• Nenhum resultado encontrado

Algoritmos Heurísticos. Multiusuário DS-CDMA

N/A
N/A
Protected

Academic year: 2021

Share "Algoritmos Heurísticos. Multiusuário DS-CDMA"

Copied!
120
0
0

Texto

(1)Universidade Estadual de Londrina Centro de Tecnologia e Urbanismo Departamento de Engenharia El´etrica. Algoritmos Heur´ısticos Aplicados ` a Detec¸ c˜ ao Multiusu´ ario DS-CDMA. Fernando Ciriaco Dias Neto. Londrina, 26 de novembro de 2004.

(2) Universidade Estadual de Londrina Centro de Tecnologia e Urbanismo Departamento de Engenharia El´etrica. Algoritmos Heur´ısticos Aplicados ` a Detec¸c˜ ao Multiusu´ ario DS-CDMA. Discente: Fernando Ciriaco Dias Neto Orientador: Prof. Dr. Taufik Abr˜ao. Monografia orientada pelo Prof. Dr. Taufik Abr˜ao intitulada Algoritmos Heur´ısticos Aplicados `a Detec¸c˜ao Multiusu´ario DS-CDMA e apresentada `a Universidade Estadual de Londrina, como parte dos requisitos necess´arios para a conclus˜ao do curso de Engenharia El´etrica, Modalidade: Eletrˆonica.. Londrina, 26 de novembro de 2004.

(3) Ficha Catalogr´ afica. Ciriaco, Fernando Dias Neto Algoritmos Heur´ısticos Aplicados `a Detec¸c˜ao Multiusu´ario DS-CDMA. Londrina, 2004. 97 p. Monografia — Universidade Estadual de Londrina. Departamento de Engenharia El´etrica. 1. Telefonia Celular. 2. CDMA 3. MuD. 4. Algoritmos Heur´ısticos. I. Universidade Estadual de Londrina. Departamento de Engenharia El´etrica. II. Algoritmos Heur´ısticos Aplicados `a Detec¸c˜ao Multiusu´ario DS-CDMA..

(4) Fernando Ciriaco Dias Neto. Algoritmos Heur´ısticos Aplicados ` a Detec¸ c˜ ao Multiusu´ ario DS-CDMA Monografia apresentada ao curso de Engenharia El´etrica, da Universidade Estadual de Londrina, como parte dos requisitos necess´arios para a conclus˜ao do curso de Engenharia El´etrica, Modalidade: Eletrˆonica.. Comiss˜ ao Examinadora. Prof. Dr. Taufik Abr˜ao Dept. de Engenharia El´etrica Orientador. Prof. MSc. F´abio Renan Durand Dept. de Engenharia El´etrica Universidade Estadual de Londrina. Prof. MSc. F´abio Cezar Martins Dept. de Computa¸c˜ao Universidade Estadual de Londrina. Londrina, 26 de novembro de 2004.

(5) Em mem´oria de meu avˆo, Fernando Ciriaco Dias, pelo exemplo que foi e pelo nome que honrarei... “N˜ao sonhe, realize!”.

(6) Agradecimentos Agrade¸co ao meu orientador, Prof. Dr. Taufik Abr˜ao, pela sua compreens˜ao, apoio, dedica¸ca˜o, capacidade de orienta¸c˜ao e pela sua generosidade em compartilhar. Aos meus pais, Milson Antonio Ciriaco Dias e Marli Napoli Ciriaco Dias, pelo esfor¸co e apoio incondicional que me ajudaram a chegar at´e aqui. Aos meus familiares, irm˜ao, av´os e tios, pelo incentivo e compreens˜ao. ` minha namorada, Janice, pelo carinho, companheirismo, incentivo e compreens˜ao A que me foram proporcionados nos u ´ltimos 4 anos. E aos meus colegas de curso, principalmente aos meus amigos D´ecio Gazzoni e Rodrigo Fanucchi, que de alguma forma, contribu´ıram para o avan¸co deste trabalho..

(7) Resumo Neste trabalho s˜ao apresentados os principais algoritmos heur´ısticos baseados na teoria da evolu¸c˜ao gen´etica e de busca local aplicados ao problema da detec¸c˜ao multiusu´ario (MuD) para sistemas DS-CDMA em canais com desvanecimento Rayleigh Plano. A eficiˆencia destes algoritmos ´e comparada atrav´es do compromisso desempenho versus complexidade computacional. A complexidade computacional ´e determinada em termos do n´ umero de opera¸c˜oes necess´arias para se alcan¸car o desempenho do detector de m´axima verossimilhan¸ca (ML). Procura-se mostrar o aumento do desempenho e da capacidade do sistema quando da utiliza¸c˜ao destes algoritmos. Analisa-se tamb´em a robustez dos algoritmos `a varia¸c˜oes nos parˆametros do sistema e a perda de desempenho quando h´a ocorrˆencia de erros na estimativa do canal..

(8) Abstract The characteristics of the main heuristic algorithms based on genetic evolution theory and local search, applied to a DS-CDMA multi-user detection problem in Flat Rayleigh fading channel, are introduced. The algorithms comparisons through the performance versus computational complexity tradeoff are carried out. The computational complexity is shown in terms of the number of operations to reach the maximum likelihood estimator (ML) performance. The utilization of heuristic algorithms shown the increase of performance and the system capacity. An analisys of robustness of the algorithms in changes of the system characteristics and the estimation error effects on the performance are also considered..

(9) Pref´ acio Este Trabalho de Conclus˜ao de Curso foi elaborado, durante a 5a s´erie do curso de Engenharia El´etrica, para satisfazer os requisitos obrigat´orios para obten¸c˜ao do t´ıtulo de Engenheiro Eletricista com ˆenfase em Eletrˆonica. Este trabalho ´e resultado principalmente dos u ´ltimos 3 anos de estudo, realizados na forma de Inicia¸c˜ao Cient´ıfica, na ´area de telecomunica¸c˜oes, especificamente em detec¸c˜ao multiusu´ario para sistemas DS-CDMA. Inicialmente, o estudo de detectores multiusu´ario conteve-se ao que j´a est´a bem estabelecido na literatura, como os detectores multiusu´ario lineares e os canceladores de interferˆencia. Posteriormente, iniciou-se uma procura de poss´ıveis melhorias para as estrat´egias j´a conhecidas na literatura e a busca de novos receptores multiusu´ario no intuito de promover um aumento no desempenho e uma diminui¸c˜ao da complexidade. Nesta linha, observou-se uma poss´ıvel, e atraente, aplicabilidade de t´ecnicas heur´ısticas na diminui¸c˜ao da complexidade do detector multiusu´ario ´otimo sem que o desempenho fosse degradado consideravelmente, come¸cando, a partir da´ı, um estudo das poss´ıveis t´ecnicas heur´ısticas que poderiam ser adaptadas ao problema da detec¸c˜ao multiusu´ario DS-CDMA. Estas t´ecnicas foram adaptadas e comparadas segundo o crit´erio de eficiˆencia desempenho × complexidade. Foram propostas modifica¸c˜oes nas t´ecnicas heur´ısticas tradicionais no intuito de melhorar a qualidade da solu¸c˜oes obtidas (melhor desempenho) e diminuir a complexidade computacional. Dentre as modifica¸c˜oes mais importantes, a cria¸c˜ao do operador gen´etico (clonagem) e a cria¸c˜ao da matriz de desvio padr˜ao adaptativa, resultando no algoritmo EP-C, podem ser consideradas uma das principais contribui¸c˜oes deste trabalho, j´a que estes operadores de intensifica¸c˜ao podem ser facilmente adaptados `a outros problemas. Algumas modifica¸c˜oes realizadas nos algoritmos de busca local, como a cria¸c˜ao da estrat´egia de escape do algoritmo 1-opt LS e a ado¸c˜ao do crit´erio de maior ganho, fizeram com que as t´ecnicas heur´ısticas estudadas apresentassem uma enorme redu¸ca˜o da complexidade e a manuten¸c˜ao de desempenho ´otimo. Como contribui¸c˜oes deste trabalho, al´em das j´a citadas, ressalta-se a compara¸c˜ao de desempenho e complexidade entre os algoritmos heur´ısticos aplicados `a detec¸c˜ao multiusu´ario em sistemas DS-CDMA, a escolha das melhores estrat´egias para as diversas.

(10) etapas e a otimiza¸c˜ao dos diversos parˆametros de cada algoritmo. O plano inicial para esta monografia ´e que fosse mais abrangente, mas, infelizmente, as normas para elabora¸c˜ao do Trabalho de Conclus˜ao de Curso especificam um limite de 40 p´aginas para os elementos textuais do trabalho, sendo este limite observado a partir da posse da nova coordena¸c˜ao de Trabalho de Conclus˜ao de Curso em 2004. Este limite de 40 p´aginas para elementos textuais do trabalho ´e extremamente insuficiente para a constru¸c˜ao de um Trabalho de Conclus˜ao de Curso decente, acarretando em concess˜oes por parte da coordena¸c˜ao, que permitiu a escrita de at´e 100 p´aginas no total (incluindo os elementos pr´e- e p´os-textuais do trabalho). Este trabalho respeita estas exigˆencias, mas levando em considera¸c˜ao um limite de 100 p´aginas apenas para as partes textuais do trabalho, j´a que as partes pr´e-textuais e p´os-textuais servem apenas para auxiliar o leitor, n˜ao tendo nenhum car´ater cient´ıfico. Mesmo assim, t´opicos interessantes tiveram de ser removidos para garantir que o trabalho permanecesse dentro do limite: por exemplo, compara¸c˜ao de desempenho das t´ecnicas heur´ısticas com o desempenho de detectores lineares e canceladores de interferˆencia, o que evidenciaria ainda mais o ganho de desempenho; apresenta¸c˜ao de outras estrat´egias para as diversas etapas dos algoritmos (outras formas de determina¸ca˜o do ponto de muta¸c˜ao e crossover ; outros crit´erios de sele¸c˜ao; teste de outras equa¸c˜oes para o resfriamento do algoritmo SA e para a escolha do tamanho do per´ıodo de proibi¸c˜ao da lista Tabu do algoritmo RTS, etc...); apresenta¸c˜ao de outros valores para os diversos parˆametros dos algoritmos (tamanho da popula¸c˜ao, ´ındice de clonagem, temperatura inicial, taxa de resfriamento, tamanho do per´ıodo da lista Tabu, etc...), o que demonstraria o n´ıvel de otimiza¸c˜ao encontrado para os parˆametros utilizados no cap´ıtulo 6; entre outros t´opicos que n˜ao foram considerados absolutamente essenciais para o entendimento do trabalho. Este trabalho explicita, portanto, apenas os t´opicos considerados essenciais para o entendimento do assunto, mostrando apenas os resultados para os algoritmos com seus parˆametros e estrat´egias j´a otimizadas para o problema da detec¸c˜ao multiusu´ario, embora o estudo de outras estrat´egias e valores dos parˆametros terem sido realizados..

(11) Sum´ ario. Lista de Figuras. ix. Lista de Tabelas. xi. Lista de Siglas e Abreviaturas. xii. Nota¸ c˜ oes. xiv. Lista de S´ımbolos. xvi. ˜ AO CENARIO ´ 1 INTRODUC ¸ AO. 1. 1.1. A Tecnologia CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 2. 1.2. Descri¸c˜ao do Conte´ udo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 4. 1.3. Resumo das Principais Publica¸c˜oes . . . . . . . . . . . . . . . . . . . . . .. 5. ˜ DO SISTEMA 2 CARACTERIZAC ¸ AO. 6. 2.1. Transmiss˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 6. 2.2. Receptor Convencional (CD) . . . . . . . . . . . . . . . . . . . . . . . . .. 7. ˜ MuD 3 DETECC ¸ AO. 10. 3.1. Descri¸c˜ao dos principais MuD . . . . . . . . . . . . . . . . . . . . . . . . . 10. 3.2. ´ Detec¸c˜ao Otima (ML) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. 3.3. Algoritmos Heur´ısticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.3.1. Defini¸c˜ao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13. 3.3.2. Hist´orico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.

(12) 3.3.3. Adapta¸c˜ao `a detec¸c˜ao MuD . . . . . . . . . . . . . . . . . . . . . . 15. ´ 4 ALGORITMOS EVOLUCIONARIOS. 17. 4.1. Operadores Gen´eticos e Processos . . . . . . . . . . . . . . . . . . . . . . . 17. 4.2. Programa¸c˜ao Evolucion´aria (EP) . . . . . . . . . . . . . . . . . . . . . . . 19. 4.3. Programa¸c˜ao Evolucion´aria com Clonagem (EP-C) . . . . . . . . . . . . . 20. 4.4. Algoritmo Gen´etico (GA) . . . . . . . . . . . . . . . . . . . . . . . . . . . 22. 4.5. Algoritmo de Clonagem Seletiva (Clonalg) . . . . . . . . . . . . . . . . . . 23. 5 ALGORITMOS DE BUSCA LOCAL. 26. 5.1. Estrat´egias de Escape e Deslocamento . . . . . . . . . . . . . . . . . . . . 27. 5.2. ´ Busca Local 1-Otimo (1-opt LS) . . . . . . . . . . . . . . . . . . . . . . . 28. 5.3. ´ Busca Local k Otimo (k-opt LS) . . . . . . . . . . . . . . . . . . . . . . . 29. 5.4. Recozimento Simulado (SA) . . . . . . . . . . . . . . . . . . . . . . . . . . 30. 5.5. Busca Tabu de Termo Curto (STTS) . . . . . . . . . . . . . . . . . . . . . 32. 5.6. Busca Tabu Reativa (RTS) . . . . . . . . . . . . . . . . . . . . . . . . . . 34. ´ 6 RESULTADOS NUMERICOS. 36. 6.1. Ferramenta Computacional . . . . . . . . . . . . . . . . . . . . . . . . . . . 36. 6.2. Parˆametros do Sistema Simulado . . . . . . . . . . . . . . . . . . . . . . . 36. 6.3. Desempenho dos Algoritmos Evolucion´arios . . . . . . . . . . . . . . . . . 37. 6.4. Desempenho dos Algoritmos de Busca Local . . . . . . . . . . . . . . . . . 40. 6.5. Desempenho com Erros nas Estimativas de Canal . . . . . . . . . . . . . . 44. 6.6. Sistema Sobrecarregado (Overloaded System) . . . . . . . . . . . . . . . . . 45. 7 COMPLEXIDADE COMPUTACIONAL. 47. 7.1. Nota¸c˜ao Assint´otica O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47. 7.2. Opera¸c˜oes de Ponto Flutuante . . . . . . . . . . . . . . . . . . . . . . . . . 48 7.2.1. Complexidade da Fun¸c˜ao Custo . . . . . . . . . . . . . . . . . . . . 48.

(13) 7.2.2. Opera¸c˜oes Realizadas para os Algoritmos Evolucion´arios . . . . . . 49. 7.2.3. Opera¸c˜oes Realizadas para os Algoritmos de Busca Local . . . . . . 49. 7.2.4. N´ umero de Opera¸c˜oes . . . . . . . . . . . . . . . . . . . . . . . . . 50. 7.3. Tempo Computacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51. 7.4. An´alise da Complexidade Computacional . . . . . . . . . . . . . . . . . . . 52. ˜ 8 PRINCIPAIS CONCLUSOES 8.1. 54. Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55. Anexo A -- M´ etodo de Simula¸ c˜ ao Monte Carlo. 56. Anexo B -- Seq¨ uˆ encias de Espalhamento. 59. B.1 Justificativa para uso de Sequˆencias Aleat´orias . . . . . . . . . . . . . . . . 63 Anexo C -- Canais de R´ adio M´ oveis. 65. C.1 Ru´ıdo Multiplicativo - Meio F´ısico de Propaga¸c˜ao . . . . . . . . . . . . . . 65 C.1.1 Modelo de Jakes Modificado . . . . . . . . . . . . . . . . . . . . . . 66 C.2 Ru´ıdo de Fundo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Anexo D -- Probabilidade de Erro Te´ orica. 73. D.1 Limite Single User para AWGN . . . . . . . . . . . . . . . . . . . . . . . 73 D.2 Limite Single User para canal Rayleigh Flat . . . . . . . . . . . . . . . . . 75 Anexo E -- Principais Rotinas Implementadas. 77. Anexo F -- Artigo publicado no 2004 IEEE International Symposium on Spread Spectrum Techniques and Applications. 81. Anexo G -- Artigo publicado no XXI Simp´ osio Brasileiro de Telecomunica¸ c˜ oes. 86. Referˆ encias. 93.

(14) Lista de Figuras 2.1. (a) Transmissor em banda base; (b) Modelo de canal adotado; (c) 1o est´agio MFB e (d) Detec¸c˜ao Convencional Abrupta . . . . . . . . . . . . . . . . .. 8. 3.1. Classica¸c˜ao geral para diversos detectores SuD e MuD . . . . . . . . . . . 11. 3.2. Classifica¸c˜ao das abordagens aproximativas . . . . . . . . . . . . . . . . . . 14. 3.3. (a) 1o est´agio MFB; (b) Detec¸c˜ao Convencional Abrupta com ponto de deriva¸c˜ao das estimativas do MFB e (c) Algoritmo Heur´ıstico . . . . . . . 16. 4.1. Porcentagem de troca dos genes em rela¸c˜ao ao desvio padr˜ao. . . . . . . . 21. 6.1. Desempenho dos algoritmos evolucion´arios para baixo carregamento e com controle perfeito de potˆencia.. 6.2. Desempenho dos algoritmos evolucion´arios para alto carregamento e com controle perfeito de potˆencia.. 6.3. . . . . . . . . . . . . . . . . . . . . . . . . . 38. . . . . . . . . . . . . . . . . . . . . . . . . . 39. Desempenho dos algoritmos evolucion´arios para alto carregamento e fortes disparidades de potˆencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40. 6.4. Desempenho dos algoritmos de busca local para baixo carregamento e com controle perfeito de potˆencia.. . . . . . . . . . . . . . . . . . . . . . . . . . 41. 6.5. Comportamento da fun¸c˜ao custo em termos da distˆancia de Hamming, dHam . 42. 6.6. Desempenho dos algoritmos de busca local para alto carregamento e com controle perfeito de potˆencia.. 6.7. . . . . . . . . . . . . . . . . . . . . . . . . . 43. Desempenho dos algoritmos de busca local para alto carregamento e fortes disparidades de potˆencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43. 6.8. Degrada¸c˜ao do desempenho quando h´a erros nas estimativas do canal. . . . 44. 6.9. Desempenho do algoritmo 1-opt LS para sistema sobrecarregado . . . . . . 45.

(15) A.1 (a) Inicializa¸c˜ao dos parˆametros do sistema e Finaliza¸c˜ao da simula¸c˜ao com obten¸c˜ao de gr´aficos de desempenho em termos de BER; (b) Gera¸c˜ao, Transmiss˜ao e Recep¸c˜ao de Dados; (c) Estrat´egia Monte-Carlo de Parada e (d) “Medidor”de BER . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 A.2 Intervalos de Confian¸ca sobre a BER quando o valor observado for igual a Pe = 10−v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 B.1 Valores de correla¸c˜ao cruzada m´edia e quadr´atica m´edia de seq¨ uˆencias aleat´orias; medidas sobre 5000 amostras de matrizes de 10 seq¨ uˆencias . . . 61 B.2 Valores da magnitude da correla¸c˜ao cruzada m´edia em seq¨ uˆencias aleat´orias, considerando m´edia sobre 1000 amostras de matrizes de 10 seq¨ uˆencias . . . 62 B.3 Valores da magnitude da correla¸c˜ao cruzada m´edia para diferentes tipos de seq¨ uˆencias de espalhamento . . . . . . . . . . . . . . . . . . . . . . . . . . 63 C.1 Coeficientes de um canal Rayleigh Plano com 12500 amostras e com zoom em 800 amostras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 C.2 Distribui¸c˜ao para amplitude e fase para coeficientes de um canal com desvanecimento Rayleigh implementado a partir modelo de Jakes modificado.. 69. C.3 Fun¸c˜ao densidade de probabilidade para um conjunto de 60000 amostras representando um processo AWGN, em compara¸c˜ao com a pdf te´orica, dada pela equa¸c˜ao (C.8). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 D.1 Probabilidade de erro de bit atrav´es das ´areas formadas pelas caudas das pdf ’s que passam pelo limiar 0 . . . . . . . . . . . . . . . . . . . . . . . . . 74.

(16) Lista de Tabelas 7.1. Complexidade dos detectores MuD em termos de opera¸c˜oes . . . . . . . . . 51. 7.2. Complexidade (n´ umero de opera¸c˜oes x 103 ) . . . . . . . . . . . . . . . . . . 51. 7.3. Tempo Computacional para simula¸c˜ao MCS com 13000 trials (em minutos) 52. B.1 Propriedades das fam´ılias de seq¨ uˆencias mais utilizadas em CDMA. . . . . 62. C.1 Momentos estat´ısticos, te´oricos e num´ericos, de 1a e 2a ordem para um processo AWGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.

(17) Lista de Siglas e Abreviaturas 1-opt LS. ´ 1 Optimum Local Search - Busca Local 1 Otima. 3G. Sistemas de Comunica¸c˜ao de Terceira Gera¸c˜ao. AWGN. Additive White Gaussian Noise - Ru´ıdo Branco Aditivo Gaussiano. BER, Pe. Bit Error Rate - Taxa de erro de bit. BPSK. Binary Phase Shift Keying - Modula¸c˜ao por Chaveamento de Fases. CD. Conventional Detector - Detector Convencional. CDMA. Code Division Multiple Access - M´ ultiplo Acesso por Divis˜ao de C´odigo. CDMA2000 Tecnologia CDMA de terceira gera¸c˜ao DS. Direct Sequence - Espalhamento por Seq¨ uˆencia Direta. DS-CDMA Direct Sequence CDMA - CDMA por Seq¨ uˆencia Direta EP. Evolutionary Programming - Programa¸c˜ao Evolucion´aria. EP-C. Evolutionary Programming with Cloning - Programa¸c˜ao Evolucion´aria com Clonagem. ERB. Esta¸c˜ao R´adio-base. flops. Float Point Operations - Opera¸c˜oes de Ponto Flutuante. GA. Genetic Algorithm - Algoritmo Gen´etico. IC. Interference Cancellation - Cancelamento de Interferˆencia. IS-95 k-opt LS. Interim Standard. Padr˜ao CDMA de segunda gera¸c˜ao ´ k Optimum Local Search - Busca Local k Otima. MAI. Multiple Access Interference - Interferˆencia de M´ ultiplo Acesso. MCS. Monte Carlo Simulation - M´etodo de simula¸c˜ao Monte Carlo. MFB. Matched Filter Bank - Banco de filtros casados. ML. Maximum Likehood Estimator - Estimador de M´axima Verossimilhan¸ca. MMSE. Minimum Mean Square Error - Estimador baseado no M´ınimo Erro M´edio Quadr´atico. MuD. Multi User Detection - Detec¸c˜ao Multiusu´ario. NFR. Near-Far Ratio - Efeito “perto-longe”. PIC. Parallel Interference Cancelation - Cancelamento de Interferˆencia Paralelo. RTS. Reactive Tabu Search - Busca Tabu Reativa.

(18) SA. Simulated Annealing - Recozimento Simulado. SIC. Sucessive Interference Cancellation - Cancelamento de Interferˆencia Sucessivo. SMC. Seq¨ uˆencia de M´aximo Comprimento. SNR. Signal Noise Ratio - Rela¸c˜ao Sinal Ru´ıdo. STTS. Short Term Tabu Search - Busca Tabu Cl´assica. SS. Spread Spectrum - Espalhamento Espectral. SuB. Single-User Bound - Limite de BER para usu´ario isolado. SuD. Single-User Detection - Detec¸c˜ao Uniusu´ario. UM. Unidade M´ovel. W-CDMA. Wideband CDMA - Tecnologia CDMA de terceira gera¸c˜ao. ZF-DF. Zero-Forcing Decision Feedback.

(19) Nota¸ c˜ oes a, µ, A. Letra em it´alico: trata-se de um escalar. a. Letra min´ uscula e negrito: trata-se de um vetor. A. Letra mai´ uscula e negrito: trata-se de uma matriz. a ˆ. Valor estimado de uma dada vari´avel a. ai. i-´esimo elemento do vetor a. Ai,j. Elemento da i-´esima linha e j-´esima coluna da matriz A. diag(a1 , . . . , ak ). Matriz diagonal com elementos a1 , . . . , ak. {·}T. Operador matriz transposta. H. {·}. Operador hermitiano transposto. {·}∗. Conjugado complexo. {·}−1. Operador matriz inversa. ={·}. Operador parte imagin´aria. <{·}. Operador parte real. E[.] ou h·i. Operador esperan¸ca estat´ıstica. V[.]. Operador variˆancia estat´ıstica. Pr (.). Operador probabilidade. Ω(x, y). Operador clonagem. Cria x c´opias do elemento y. (.). Operador melhor valor ou melhor vetor segundo um crit´erio. round(x). Operador inteiro mais pr´oximo de x. sgn[.]. Operador sinal do argumento. min[.]. Valor m´ınimo assumido pelo argumento. max[.]. Valor m´aximo assumido pelo argumento. O(.). Complexidade de um algoritmo, proporcional ao argumento. Q(.). Fun¸c˜ao erro complementar gaussiano. pdf (x). Fun¸c˜ao densidade de probabilidade da vari´avel x. U(x, y). Processo aleat´orio com distribui¸c˜ao uniforme entre as vari´aveis x ey. N (x, y). Processo aleat´orio com distribui¸c˜ao normal de m´edia x e variˆancia y. x(t). Vari´avel x de tempo cont´ınuo.

(20) δ(t). Delta de Dirac. Fun¸c˜ao impulso unit´ario. u. Forma retangular de pulso. ∀. Para todo. ∈. Pertence ao conjunto. ,. Por defini¸c˜ao. @. Dado que. Palavras em it´alico s˜ao empregadas para identificar termos de l´ıngua inglesa n˜ao traduzidos..

(21) Lista de S´ımbolos A. Amplitude do sinal. b. Bit transmitido. c. Coeficiente complexo do canal. cluz. Velocidade da luz no v´acuo. C(t). Forma de onda cont´ınua para canal com desvanecimento. E. Total de poss´ıveis solu¸c˜oes candidatas na vizinhan¸ca ≤ k. Eb. Energia de bit. Eb /No. Rela¸c˜ao energia de bit recebido e densidade espectral de potˆencia de ru´ıdo. fd. Freq¨ uˆencia Doppler. fd max. Freq¨ uˆencia Doppler m´axima. fp. Freq¨ uˆencia da portadora. F(x). fitness value - fun¸c˜ao custo da vari´avel x. f. Vetor com todos os valores obtidos para F(x). fn. Vetor f normalizado em rela¸c˜ao ao maior valor. fbest. Melhor valor obtido para a fun¸c˜ao custo. g. Gera¸c˜ao atual nos Algoritmos Evolucion´arios. Gt. N´ umero m´aximo de gera¸c˜oes adotado na simula¸c˜ao. h(t) i%. Resposta impulsiva do canal ´Indice percentual de sele¸c˜ao de indiv´ıduos. Ic. N´ umero de clones criados por gera¸c˜ao de cada indiv´ıduo. K. N´ umero de usu´arios ativos. L. Carregamento do sistema. LSA. Quantidade de itera¸c˜oes sem ocorrˆencia de resfriamento. m. Itera¸c˜ao atual apara os algoritmos de Busca Local. Mt. N´ umero m´aximo de itera¸c˜oes adotado na simula¸c˜ao. nerros. N´ umero de erros por ponto nas simula¸c˜oes MCS. N. Ganho de processamento. Nc. N´ umero de clones criados por gera¸c˜ao no algoritmo Clonalg.

(22) Nd. N´ umero de ondas planas. No. Densidade espectral de potˆencia do ru´ıdo. Nosc. N´ umero de osciladores. p. Tamanho da popula¸c˜ao. pc. Probabilidade de crossover. pm. Probabilidade de muta¸c˜ao. Pb. Potˆencia de bit recebida. P. Per´ıodo fixo. Escalar. P(x). Per´ıodo vari´avel. Escalar, proveniente de uma fun¸c˜ao. R. Matriz de correla¸c˜ao entre todas as sequˆencias. r(t). Sinal em tempo cont´ınuo que chega ao receptor. s. Vetor assinatura ou seq¨ uˆencia de espalhamento. sik. i-´esimo chip da seq¨ uˆencia de espalhamento do k-´esimo usu´ario. t. Tempo. trials. N´ umero de repeti¸c˜oes da Simula¸c˜ao Monte Carlo. Tb. Per´ıodo de bit. Tc. Per´ıodo de chip. T (m). Temperatura na itera¸c˜ao m. TLIST. Lista Tabu. Cada coluna desta matriz representa um vetor caracter´ıstica proibido. vd. Velocidade de deslocamento do m´ovel. V(x). Vizinhan¸ca de x, equivalente a distˆancia de Hamming. wd. Frequˆencia angular Doppler. y α. Sa´ıda amostrada de um correlacionador ˆ Angulo de incidˆencia dos raios. β. Amplitude do coeficiente de canal. φ. Fase do coeficiente de canal. ∆e. Varia¸c˜ao de energia. . Passo de resfriamento do algoritmo SA. η(t). Parcela devida ao ru´ıdo t´ermico de tempo cont´ınuo. η. Parcela devida ao ru´ıdo t´ermico de tempo discreto amostrado. λx,y. Correla¸c˜ao cruzada entre as sequˆencias x e y. ψi. Vetor caracter´ıstica unit´ario com o i-´esimo elemento igual a -1. Ψ. Matriz de vetores caracter´ıstica. ϑ. Vetor candidato. ϑbest. Melhor vetor obtido segundo a fun¸c˜ao custo.

(23) Θ. Matriz de vetores candidatos. σx. Desvio padr˜ao do processo x. σx2. Variˆancia do processo x.

(24) 1. 1. ˜ AO CENARIO ´ INTRODUC ¸ AO. A popularidade do servi¸co de telefonia celular se deve a liberdade, mobilidade e ao aumento dos servi¸cos que o sistema vˆem oferecendo. A telefonia m´ovel foi desenvolvida para libertar o telefone do par de fios que o prende `a rede de cabos, substituindo sua linha f´ısica por um enlace de r´adio. Desta forma, a comunica¸c˜ao pessoal ocorre com maior mobilidade, seguran¸ca e individualidade. As tentativas iniciais de cria¸c˜ao da telefonia m´ovel, na d´ecada de 50, objetivaram o telefone no carro. As primeiras solu¸c˜oes resultaram em equipamentos complicados, volumosos e de grande consumo. Necessitavam de adapta¸c˜oes nos ve´ıculos para acomodar r´adios e baterias adicionais. Por este motivo o uso inicial foi muito limitado servindo basicamente unidades militares e policiais. Com a evolu¸c˜ao dos equipamentos e componentes eletrˆonicos o conceito de telefonia m´ovel foi aproximando-se do que verdadeiramente possibilita uma comunica¸c˜ao m´ovel. Esta evolu¸c˜ao ocorreu com a utiliza¸c˜ao da comunica¸c˜ao digital, que ´e a base de toda uma nova concep¸c˜ao de comunica¸c˜ao eletrˆonica multim´ıdia, capaz de proporcionar integra¸c˜ao de voz, dados e v´ıdeo em um u ´nico canal de comunica¸c˜ao. Atualmente, a difus˜ao de sistemas de 3a gera¸c˜ao, 3G1 , tem pela frente o grande desafio de oferecer ao usu´ario final terminais de baixo custo e simultaneamente disponibilizar um variado leque de servi¸cos multim´ıdia. Desta forma, pesquisas em todo o mundo tˆem sido focadas em sistemas de comunica¸c˜ao de alta capacidade, fact´ıveis de serem implementados utilizando t´ecnicas de processamento digital de sinais. Dentro deste cen´ario, destaca-se a t´ecnica de comunica¸c˜ao por espalhamento espectral (SS) (PETERSON; ZIEMER; BORTH, 1995) que at´e meados da d´ecada de 80 esteve restrita a`s aplica¸c˜oes militares e atualmente encontra-se em uma fase de consolida¸c˜ao tecnol´ogica atrav´es dos sistemas de comunica¸c˜ao m´oveis celulares de segunda e terceira 1. Para as principais siglas e abreviaturas utilizadas neste trabalho, veja Lista de Siglas e Abreviaturas.

(25) 1.1 A Tecnologia CDMA. 2. gera¸c˜ao, padr˜ao IS-95 e W-CDMA/CDMA2000, respectivamente. Em 1989, os militares americanos liberaram a tecnologia SS para aplica¸c˜oes comerciais, Lucent, Motorola, Nec, Sansung e muitas outras tˆem investido enormes recursos humanos e financeiros nesta tecnologia. Hoje ela est´a sendo usada comercialmente em v´arios pa´ıses.. 1.1. A Tecnologia CDMA. DS-CDMA (Direct Sequence CDMA) ´e o nome da tecnologia largamente usada para comunica¸c˜ao sem fio com espalhamento espectral, onde o sinal transmitido ocupa uma banda muito superior `a m´ınima necess´aria. Este espalhamento no espectro ´e obtido por meio de um c´odigo/sequˆencia de espalhamento que ´e independente da informa¸c˜ao. Na recep¸c˜ao, este mesmo c´odigo, sincronizado, ´e utilizado para concentrar o sinal em uma banda menor, proporcionando a detec¸c˜ao. Algumas vantagens desta tecnologia s˜ao: • baixo consumo de energia • alto grau de seguran¸ca/privacidade na transmiss˜ao • capacidade soft • facilidade de obten¸c˜ao de soft handover • rejei¸c˜ao `a interferˆencia de banda estreita • possibilidade de explora¸c˜ao da diversidade multipercurso Em sistemas DS-CDMA existem duas maneiras para a detec¸c˜ao da informa¸c˜ao, a convencional (SuD) e a multiusu´ario (MuD). Na detec¸c˜ao convencional cada ramo detecta um u ´nico usu´ario sem levar em considera¸c˜ao a existˆencia dos demais, geralmente utilizando-se de um filtro casado, ou receptor de correla¸c˜ao. Para modula¸c˜ao BPSK, este filtro, casado `a seq¨ uˆencia de espalhamento, ´e constitu´ıdo de um integrador seguido de um amostrador-retentor e um circuito final de decis˜ao. N˜ao ocorre compartilhamento da informa¸c˜ao nem processamento dos sinais dos demais usu´arios ativos, neste contexto considerados como interferˆencia de m´ ultiplo acesso (MAI)..

(26) 1.1 A Tecnologia CDMA. 3. O sucesso da detec¸c˜ao convencional depende das propriedades de correla¸c˜ao cruzada e auto-correla¸c˜ao dos c´odigos de espalhamento envolvidos e de um rigoroso controle de potˆencia. J´a na detec¸c˜ao MuD, informa¸c˜oes dos usu´arios ativos no sistema s˜ao utilizadas conjuntamente a fim de melhor detectar cada usu´ario individualmente, aumentando o desempenho e/ou capacidade do sistema m´ovel celular (ABRAO, 2001). Em sistemas DSCDMA, a limita¸c˜ao de desempenho e capacidade do sistema ´e resultado principalmente da interferˆencia de m´ ultiplo acesso (MAI). A MAI torna-se substancial quando o n´ umero de usu´arios cresce e/ou quando as disparidades de potˆencia crescem. Assim, enquanto a detec¸c˜ao convencional considera todos os usu´arios interferentes como ru´ıdo, a detec¸c˜ao multiusu´ario constitui uma melhor estrat´egia justamente por utilizar as informa¸c˜oes destes usu´arios no processo de detec¸c˜ao, combatendo efetivamente a interferˆencia de m´ ultiplo acesso, resultando em melhoria de desempenho em rela¸c˜ao ao detector convencional (VERDU, 1986b). O melhor desempenho poss´ıvel ´e obtido com o detector ´otimo de m´axima verossimilhan¸ca, descrito na se¸c˜ao 3.2, por´em `as custas de uma complexidade computacional que cresce exponencialmente com o n´ umero de usu´arios, o que o torna invi´avel para implementa¸c˜ao (VERDU, 1998). Dada a proibitiva complexidade de implementa¸c˜ao do detector multiusu´ario ´otimo, enormes esfor¸cos e tempo de pesquisa tˆem sido despendidos nos u ´ltimos dez anos na obten¸c˜ao de detectores multiusu´ario sub-´otimos (topologias e algoritmos). Dentre eles os lineares Descorrelacionador e MMSE (LUPAS; VERDU, 1990; MADHOW; HONIG, 1994; POOR; VERDU, 1997; VOORMAN et al., 1998); os n˜ ao-lineares, tais como os canceladores. de interferˆencia subtrativos, como o PIC, SIC e ZF-DF (VARANASI; AAZHANG, 1990; PATEL; HOLTZMAN, 1994; DUEL-HALLEN; HOLTZMAN; ZVONAR, 1995; MOSHAVI,. 1996); o detector multiusu´ario quˆantico (ELDAR; CHAN, 2003); as abordagens heur´ısticas sub-´otimas do tipo programa¸c˜ao evolucion´aria (LIN et al., 2003; ABRAO; CIRIACO; JESZENSKY, 2004), algoritmos gen´ eticos (ABEDI; TAFAZOLLI, 2001; KAI; HANZO, 2001; CIRIACO; ABRAO; JESZENSKY, 2004) e m´ etodos de procura local (WEI; RASMUSSEN; WYRWAS, 1997; LIM; VENKATESH, 2003); as abordagens do tipo programa¸c˜ ao semi-. definida (WANG; LU; ANTONIOU, 2003) e redes neurais (DAS; MORGERA, 1998; CHUAH; SHARIF; HINTON, 2001), entre outros.. Este trabalho pode ser considerado parte deste esfor¸co, pois nele ´e realizado um estudo comparativo dos principais algoritmos heur´ısticos, baseados na teoria da evolu¸c˜ao gen´etica.

(27) 1.2 Descri¸c˜ ao do Conte´ udo. 4. e de busca local, aplic´aveis ao problema da detec¸c˜ao multiusu´ario. Esta an´alise compara a convergˆencia e a complexidade computacional destes algoritmos atrav´es do n´ umero de opera¸c˜oes computacionais que cada receptor necessita para a detec¸c˜ao simultˆanea da informa¸c˜ao de todos os usu´arios ativos no sistema.. 1.2. Descri¸c˜ ao do Conte´ udo. Esta monografia cont´em, al´em do presente cap´ıtulo, de car´ater introdut´orio, mais 7 cap´ıtulos que podem ser assim resumidos: • cap´ıtulo 2 - Neste cap´ıtulo, ´e descrito o modelo matem´atico para a transmiss˜ao e recep¸c˜ao Convencional em um sistema DS-CDMA atrav´es de um canal Rayleigh Plano s´ıncrono. Tamb´em ´e demonstrada a limita¸c˜ao de desempenho da estrat´egia de detec¸c˜ao Convencional, justificando a an´alise de detec¸c˜ao MuD. • cap´ıtulo 3 - Este cap´ıtulo ´e devotado `a discuss˜ao de detectores MuD, sendo apresentadas as principais vantagens associadas a eles. Realiza-se uma breve discuss˜ao sobre diferentes estrat´egias MuD, justificando a an´alise de t´ecnicas heur´ısticas. ´ Tamb´em ´e apresentado o detector Otimo, com suas caracter´ısticas de desempenho e complexidade. Por fim, descreve-se o princ´ıpio do algoritmo heur´ıstico aplicado ao problema de detec¸c˜ao MuD. • cap´ıtulo 4 - Neste cap´ıtulo s˜ao apresentadas as caracter´ısticas dos principais algoritmos heur´ısticos evolucion´arios aplicados `a detec¸c˜ao MuD e seus respectivos pseudoc´odigos. cap´ıtulo 5 - Neste cap´ıtulo, s˜ao apresentadas as caracter´ısticas e os pseudoc´odigos dos principais algoritmos heur´ısticos de busca local aplicados `a detec¸c˜ao MuD. • cap´ıtulo 6 - Neste cap´ıtulo, s˜ao obtidos resultados num´ericos para diferentes condi¸c˜oes do sistema DS-CDMA via simula¸c˜ao Monte-Carlo. • cap´ıtulo 7 - Neste cap´ıtulo s˜ao determinadas as express˜oes anal´ıticas gerais para a complexidade computacional dos algoritmos, obtendo-se o n´ umero de opera¸c˜oes para cada detector em fun¸c˜ao dos parˆametros espec´ıficos de cada algoritmo. • cap´ıtulo 8 - Por fim, neste cap´ıtulo, s˜ao apresentados um resumo das principais conclus˜oes e as perspectivas para trabalhos futuros..

(28) 1.3 Resumo das Principais Publica¸c˜ oes. 1.3. 5. Resumo das Principais Publica¸ c˜ oes. A seguir, ´e apresentado um resumo das principais publica¸c˜oes em congressos/revistas nacionais e internacionais, referentes ao estudo do problema da detec¸c˜ao MuD. Os anexos F e G cont´em, de forma completa, as 2 principais publica¸c˜oes resultantes deste trabalho. ˜ • CIRIACO, F. D. N.; ABRAO, Taufik. JESZENSKY, Paul Jean E. “Algoritmos Heur´ısticos Evolucion´arios Aplicados `a detec¸c˜ao Multiusu´ario DS-CDMA”. In: XXI Simp´osio Brasileiro de Telecomunica¸c˜oes - SBT 04, 2004, Bel´em - Brasil. ˜ • ABRAO, Taufik; CIRIACO, F. D. N.; JESZENSKY, Paul Jean E. “Evolutionary Programming with Cloning and Adaptive Cost Function Applied to Multi-User DSCDMA Systems”. In: 2004 IEEE International Symposium on Spread Spectrum Techniques and Applications, 2004, Sydney - Australia. ˜ Taufik. “Desempenho de Detectores Multi-Usu´arios • CIRIACO, F. D. N.; ABRAO, Lineares para Sistemas DS-CDMA”. In: XII EAIC - Encontro Anual de Inicia¸c˜ao Cient´ıfica, 2003, Foz do Igua¸cu - Brasil. ˜ • CIRIACO, F. D. N.; ABRAO, Taufik. “Algoritmos Heur´ısticos Aplic´aveis a` Detec¸c˜ao Multiusu´ario”. In: XII Congresso de Inicia¸c˜ao Cient´ıfica da UFSCAR, 2004, S˜ao Carlos - Brasil. ˜ Taufik. “Desempenho de Detectores Multi-Usu´arios • CIRIACO, F. D. N.; ABRAO, Lineares para Sistemas DS-CDMA”. In: 56a Reuni˜ao Anual da SBPC, 2004, Cuiab´a - Brasil. ˜ • CIRIACO, F. D. N.; ABRAO, Taufik. “Detec¸c˜ao Multiusu´ario Utilizando Algoritmos Heur´ısticos Evolucion´arios e de Busca Local”. In: XIII Encontro Anual de Inicia¸c˜ao Cient´ıfica, 2004, Londrina - Brasil. ˜ Taufik; JESZENSKY, Paul Jean E. “An´alise de De• CIRIACO, F. D. N.; ABRAO, sempenho de Detectores Multiusu´arios Lineares para Sistemas DS-CDMA”. Revista Semina. Ciˆencias exatas e tecnol´ogicas, Londrina - Paran´a, 2003. Obs: Artigo aceito para Publica¸c˜ao (atualmente em processo de Editora¸c˜ao) ˜ Taufik; JESZENSKY, Paul Jean E. “Detec¸c˜ao Mul• CIRIACO, F. D. N.; ABRAO, tiusu´ario Utilizando Algoritmos Heur´ısticos Evolucion´arios e de Busca Local”. Revista Semina. Ciˆencias exatas e tecnol´ogicas, 2004. Obs: Artigo aceito para Publica¸c˜ao (atualmente em processo de Editora¸c˜ao).

(29) 6. ˜ DO CARACTERIZAC ¸ AO SISTEMA. 2. Para a descri¸c˜ao do sistema DS-CDMA empregar-se-´a um modelo de sinais em banda base equivalente. O caso analisado e utilizado neste trabalho considera um sistema DSCDMA s´ıncrono em canal Rayleigh Plano.. 2.1. Transmiss˜ ao. Em um sistema DS-CDMA com K usu´arios transmitindo simultaneamente, utilizando modula¸c˜ao BPSK e canal com desvanecimento, o sinal em tempo cont´ınuo que chega ao receptor pode ser descrito, em banda base, por: r (t) =. K X. Ak bk sk (t − τk ) ∗ h (t) + η (t). (2.1). k=1. onde K ´e o n´ umero de usu´arios ativos no sistema; t ∈ [0, Tb ] e Tb ´e o per´ıodo de bit1 ; Ak ´e a amplitude do sinal transmitido do k-´esimo usu´ario, dada por Ek = Pk Tb = A2k Tb , onde Ek ´e a energia de bit e Pk a potˆencia do sinal recebido pelo k-´esimo usu´ario; bk ∈ {−1, +1} ´e o bit de informa¸c˜ao transmitido do k-´esimo usu´ario, assumidos equiprov´aveis e independentes; h (t) ´e a resposta impulsiva do canal e η (t), ru´ıdo AWGN de tempo cont´ınuo, representa o ru´ıdo t´ermico e outras fontes de ru´ıdo n˜ao relacionadas aos sinais transmitidos com densidade de potˆencia bilateral igual a N0 /2. A seq¨ uˆencia de assinatura, sk , atribu´ıda ao k-´esimo usu´ario ´e definida por: sk (t) =. N −1 X. (i). zk u (t − iTc ). (2.2). i=0 (i). onde zk ´e o vetor de chips, com elementos zk ∈ {±1} com dura¸c˜ao de Tc ; Tc ´e o intervalo de chip e u (·) ´e um pulso retangular de amplitude unit´aria no intervalo [0, Tc ). 1. Adotado aqui, sem perda de generalidade, como normalizado.

(30) 2.2 Receptor Convencional ( CD). 7. Neste trabalho, considera-se sistemas DS-CDMA com c´odigos curtos, isto ´e, o ganho de processamento ´e dado por N =. Tb . Tc. Para maiores detalhes sobre as seq¨ uˆencias de. espalhamento, ver anexo B. Neste trabalho considera-se ainda um sistema s´ıncrono, ou seja, τk = 0 e canal n˜ao seletivo em freq¨ uˆencia, caracterizado por um canal Rayleigh Plano. Sendo assim, o canal pode ser descrito por: h (t) = ck (t) δ (t) = βk ejφk δ (t). (2.3). onde ck (t) indica o coeficiente complexo do canal em tempo cont´ınuo para o k-´esimo usu´ario; βk (t) denota o m´odulo de ck com uma distribui¸c˜ao Rayleigh e φk (t) a fase de ck com uma distribui¸c˜ao uniforme entre [0, 2π). Maiores detalhes sobre o canal adotado est˜ao no anexo C. Dessa forma, reescrevendo a equa¸c˜ao (2.1) e levando-se em considera¸c˜ao as hip´oteses adotadas, obtˆem-se: r (t) =. K X. Ak bk ck sk (t) + η (t). (2.4). k=1. Este ´e o sinal em tempo cont´ınuo que chega ao receptor, consistindo da soma de sinais antipodais espalhados por seq¨ uˆencias de espalhamento s´ıncronas imersas em um canal Rayleigh Plano.. 2.2. Receptor Convencional (CD). Para uma recep¸c˜ao coerente, o sinal `a sa´ıda de um banco de filtros casados `a seq¨ uˆencia de espalhamento (MFB), ou receptor Convencional, pode ser escrito como: ZTb yk =. r (t) sk (t) dt = Ak bk ck +. K X. Aj bj cj λk,j + ηk. (2.5). j6=k. 0. onde ηk ´e o ru´ıdo AWGN filtrado (colorido) para o k-´esimo usu´ario e λk,j denota o k, j´esimo elemento da matriz de correla¸c˜ao R. Em nota¸c˜ao matricial, temos: y = RCAb + η. (2.6). onde C = diag(c1 , c2 , . . . , cK ) ´e a matriz diagonal dos coeficientes do canal. Para a sinaliza¸c˜ao BPSK, o detector Convencional toma as decis˜oes baseado na po-.

(31) 2.2 Receptor Convencional ( CD). 8. laridade dos sinais2 `a sa´ıda do integrador, y, obtendo o vetor informa¸c˜ao estimada: b = sgn [y] b. (2.7). O sistema transmiss˜ao-recep¸c˜ao adotado pode ser visualizado por meio da figura 2.1. Nesta estrat´egia de detec¸c˜ao fica claro a limita¸c˜ao de desempenho em fun¸c˜ao da presen¸ca K P da MAI, termo Aj bj cj λk,j . j6=k. Figura 2.1: (a) Transmissor em banda base; (b) Modelo de canal adotado; (c) 1o est´agio MFB e (d) Detec¸c˜ao Convencional Abrupta. Neste caso, canal s´ıncrono e n˜ao seletivo em freq¨ uˆencia, pode-se utilizar c´odigos ortogonais, ou c´odigos que possuam baixo valor de correla¸c˜ao cruzada, para se evitar efetivamente a MAI. No entanto, a utiliza¸c˜ao destes c´odigos limita o n´ umero m´aximo de usu´arios para um dado tamanho de seq¨ uˆencia. A utiliza¸c˜ao de seq¨ uˆencias aleat´orias praticamente elimina o n´ umero m´aximo de usu´arios ativos no sistema (alta capacidade do sistema), por´em os sinais dos usu´arios geralmente sofrer˜ao elevada interferˆencia de m´ ultiplo acesso, pois n˜ao h´a garantia da ortogonalidade nem de boas propriedades de correla¸c˜ao cruzada entre as seq¨ uˆencias de espalhamento. Maiores detalhes no anexo B. Este problema ´e acentuado ainda mais pelo efeito near-far. Este efeito ocorre especialmente no enlace reverso (UM para a ERB) quando sinais fracos de esta¸c˜oes m´oveis s˜ao altamente afetados por sinais fortes provenientes de esta¸c˜oes m´oveis pr´oximas `a ERB. Quando for garantido precis˜ao nos procedimentos de controle de potˆencia e limita¸c˜ao 2. decisor abrupto (Hard ).

(32) 2.2 Receptor Convencional ( CD). 9. da MAI a n´ıveis razo´aveis, ´e poss´ıvel empregar a t´ecnica de filtro casado na detec¸ca˜o dos sinais com um perda de desempenho aceit´avel. No entanto, quando o sistema apresentar requisitos de carregamento intenso, como no caso de sistemas 3G, e adicionalmente o controle de potˆencia n˜ao for r´ıgido, ent˜ao a perda de desempenho ser´a substancial e intoler´avel. Esta ´e a principal raz˜ao para se considerar detec¸c˜ao multiusu´ario..

(33) 10. ˜ MuD DETECC ¸ AO. 3. Projetos de detectores multiusu´ario surgem para combater o problema da limita¸c˜ao do desempenho e da capacidade de sistemas DS-CDMA com detec¸c˜ao convencional. As principais vantagens associadas aos detectores multiusu´ario s˜ao: • Significativo aumento de capacidade e desempenho; • Relaxa¸c˜ao do requisito de controle de potˆencia: como h´a um grande ganho de desempenho (redu¸c˜ao do impacto da MAI), abranda-se a exigˆencia de um controle de potˆencia; • Utiliza¸c˜ao mais eficiente da energia: a redu¸c˜ao da interferˆencia no canal reverso pode resultar em redu¸c˜ao no requisito de potˆencia transmitida pelos m´oveis, propiciando uma maior autonomia para as baterias e/ou reduzindo o volume e peso dos terminais. Uma poss´ıvel hierarquiza¸c˜ao para os v´arios tipos de detectores MuD pode ser vista na figura 3.1.. 3.1. Descri¸c˜ ao dos principais MuD. Entre os detectores multiusu´ario lineares estudados na literatura tem-se o Descorrelacionador e o de Erro M´ınimo Quadr´atico M´edio (MMSE). Ambos resultam em substancial aumento de desempenho e capacidade em rela¸c˜ao ao detector Convencional. A id´eia b´asica em detec¸c˜ao sub-´otima linear consiste na aplica¸c˜ao de uma transforma¸c˜ao linear `a sa´ıda do banco de filtros casados a fim de reduzir a MAI, vista a partir de cada usu´ario. O receptor linear de Descorrela¸c˜ao remove todas as correla¸c˜oes cruzadas entre os usu´arios empregando uma transforma¸c˜ao correspondente `a inversa da matriz de correla¸c˜ao das seq¨ uˆencias de espalhamento, (R−1 ). Isto significa que seu desempenho n˜ao ´e sens´ıvel `as disparidades de potˆencia dos usu´arios, possibilitando a detec¸c˜ao sem o conhecimento.

(34) 3.1 Descri¸c˜ ao dos principais MuD. 11. Figura 3.1: Classica¸c˜ao geral para diversos detectores SuD e MuD. das amplitudes de todos os sinais recebidos. Mas esta transforma¸c˜ao linear acarreta um aumento do n´ıvel de ru´ıdo `a sa´ıda do Descorrelacionador. Uma alternativa consiste em selecionar uma transforma¸c˜ao que reduza o erro quadr´atico m´edio `a sa´ıda do receptor Convencional, aliviando o problema do aumento de ru´ıdo presente `a sa´ıda do detector multiusu´ario de Descorrela¸c˜ao. Por levar em considera¸c˜ao o n´ıvel de ru´ıdo na transforma¸c˜ao linear, o detector MMSE possui melhor desempenho que o Descorrelacionador, por´em requer estimativas das potˆencias e do n´ıvel de ru´ıdo recebido. Al´em de possuirem desempenho inferior ao obtido com o detector ´otimo, o Descorrelacionador e o MMSE realizam uma invers˜ao de matriz (matriz de correla¸c˜ao), o que implica em uma alta complexidade (para detec¸c˜ao em tempo real) em sistemas com muitos usu´arios ativos. Para os detectores multiusu´ario canceladores de interferˆencia (IC) e o ZF-DF o princ´ıpio de opera¸c˜ao consiste na gera¸c˜ao de estimativas para a interferˆencia de m´ ultiplo acesso seguido pelo cancelamento (subtra¸c˜ao) da MAI do sinal do usu´ario de interesse. As opera¸c˜oes de reconstru¸c˜ao e cancelamento da MAI podem ser repetidas em uma estrutura de m´ ultiplos est´agios, resultado em sinais mais confi´aveis a cada novo est´agio cancelador quando estimativas puderem ser obtidas com relativa acur´acia. A complexidade destes.

(35) ´ 3.2 Detec¸c˜ ao Otima ( ML). 12. detectores cresce com o n´ umero de est´agios necess´arios para a demodula¸c˜ao e a partir de um certo n´ umero de est´agios n˜ao h´a mais ganho significativo de desempenho, devido ao aumento do erro nas estimativas da interferˆencia. Isto limita o desempenho destes algoritmos. Embora seja baixa a complexidade por est´agio, o desempenho atingido pelos detectores IC ´e inferior ao do detector ´otimo. Devido a esta limita¸c˜ao, este trabalho visa demonstrar a aplicabilidade de t´ecnicas heur´ısticas evolucion´arias e de busca local na detec¸c˜ao MuD para canais s´ıncronos Rayleigh Plano, pois estes demonstram ter desempenho igual ou muito pr´oximo ao detector ´otimo com uma complexidade computacional requerida muito aqu´em a do detector ´otimo.. 3.2. ´ Detec¸c˜ ao Otima (ML). O detector multiusu´ario ´otimo (VERDU, 1986a) consiste de um banco de filtros casados seguido de um detector de seq¨ uˆencia de m´axima verossimilhan¸ca, ML. O detector i h b b b b b ML produz a seq¨ uˆencia de m´axima verossimilhan¸ca, b = b1 , b2 , b3 , ..., bK , em rela¸c˜ao `a seq¨ uˆencia transmitida. b de forma a maximizar a probabilidade da seq¨ Estima-se o vetor b uˆencia de dados ter sido transmitida dado que r (t) foi recebido, onde r (t) estende-se por toda a mensagem. Esta probabilidade ´e denominada de Probabilidade Conjunta a Posteriori, Pr (b|r (t) , ∀t), com a hip´otese de todas as mensagens transmitidas serem equiprov´aveis. Em (VERDU, 1998) foi mostrado que uma solu¸c˜ao ´otima para recuperar os bits de informa¸c˜ao da equa¸c˜ao (2.4) consiste em maximizar a fun¸c˜ao de verossimilhan¸ca, dada por:  b = arg b. max. b∈{+1,−1}K. T. H. T. H. 2y C Ab − b CARAC b.  (3.1). Embora tenha um ´otimo desempenho em termos de BER, o detector ML possui  uma complexidade para a detec¸c˜ao de 1 bit de K usu´arios ativos da ordem de O 2K , que significa exponencial com o n´ umero de usu´arios. Esta complexidade inviabiliza a implementa¸c˜ao do detector ML, pois uma busca exaustiva torna-se impratic´avel quando o n´ umero de usu´arios do sistema cresce. Este problema ´e conhecido na literatura como um problema de combina¸c˜ao NPcompleto, no qual os algoritmos tradicionais determin´ısticos s˜ao ineficientes. M´etodos heur´ısticos aplicados a esse tipo de problema tˆem se tornado atraentes, pois permitem.

(36) 3.3 Algoritmos Heur´ısticos. 13. obter solu¸c˜oes ´otimas (ou pr´oximas) para problemas de combina¸c˜ao em um curto tempo e espa¸co de busca.. 3.3. Algoritmos Heur´ısticos. 3.3.1. Defini¸ c˜ ao. O termo heur´ıstica ´e derivado do grego heuriskein, que significa descobrir ou achar. Mas o significado da palavra, no contexto de detec¸c˜ao multiusu´ario, vai um pouco al´em de sua raiz etimol´ogica. Podemos dizer que uma heur´ıstica, no sentido dado ao termo, referese a um m´etodo de busca de solu¸c˜oes em que n˜ao existe qualquer garantia de sucesso. Em um problema de otimiza¸c˜ao o sucesso pode ser representado pela obten¸c˜ao da solu¸c˜ao ´otima. Segundo (GOLDBARG; LUNA, 2000), o m´etodo heur´ıstico pode ser definido como: “Uma heur´ıstica ´e uma t´ecnica que busca alcan¸car uma boa solu¸c˜ ao utilizando um esfor¸co computacional considerado razo´ avel, sendo capaz de garantir a viabilidade ou a otimalidade da solu¸c˜ ao encontrada ou, ainda, em muitos casos, ambas, especialmente nas ocasi˜ oes em que essa busca partir de uma solu¸c˜ao vi´avel pr´oxima ao ´ otimo”. 3.3.2. Hist´ orico. Historicamente, as t´ecnicas heur´ısticas foram desenvolvidas a partir de problemas espec´ıficos. As primeiras heur´ısticas relatadas na literatura pretendiam a solu¸ca˜o de problemas espec´ıficos e n˜ao eram, via de regra, pass´ıveis de serem utilizadas em outros problemas. As heur´ısticas cl´assicas de roteamento s˜ao um bom exemplo disso. Uma poss´ıvel classifica¸c˜ao para as heur´ısticas pode ser vista na figura 3.2, resumindo as v´arias abordagens conhecidas para os procedimentos heur´ısticos de solu¸c˜ao. Na linha cl´assica ´e bastante comum, como anteriormente ressaltado, que as heur´ısticas explorem, de forma casual, a estrutura do problema, sem que, normalmente, se possa definir claramente uma estrat´egia universal de solu¸c˜ao. No caso das chamadas metaheur´ısticas, existe invariavelmente uma estrat´egia geral de solu¸ca˜o, cabendo apenas adapt´a-la ao caso espec´ıfico. As heur´ısticas modernas tem despertado crescente interesse da comunidade cient´ıfica, tanto pela baixa complexidade, como em virtude da qualidade das solu¸c˜oes encontradas, tornando-se uma alternativa.

(37) 3.3 Algoritmos Heur´ısticos. 14. Figura 3.2: Classifica¸c˜ao das abordagens aproximativas. cada vez mais interessante para a solu¸c˜ao de grande parte das aplica¸c˜oes reais dos modelos combinat´orios. Dentre os mais recentes e abrangentes trabalhos na ´area destaca-se (AARTS; LENSTRA, 1996; OSMAN; KELLY, 1996; OSMAN; LAPPORT, 1996; RAYWARD-SMITH et al., 1996). Dentre as heur´ısticas modernas, consideradas neste trabalho no cap´ıtulo 4. e cap´ıtulo 5, destacam-se: • as Heur´ısticas Anal´ogicas: – Algoritmo Gen´etico – Programa¸c˜ao Evolucion´aria e suas variantes – uma t´ecnica evolutiva, denominada Clonalg Abordados principalmente nos seguintes trabalhos: (HOLLAND, 1970, 1973, 1975; GREFENSTETTE et al., 1985; GOLDBERG, 1989; DAVIDOR, 1991; GEMMILL,. 1992; JULIFF, 1993; JAKOBS, 1996; FOGEL, 1994; HINTERDING, 1997; MAVRIDOU; PARDALOS, 1997; ZHOU; GEN, 1997; REID, 1998; LIM et al., 2003; ABRAO; CIRIACO; JESZENSKY, 2004; CASTRO; VON ZUBEN, 2002).. • as Heur´ısticas Cl´assicas: – Busca Local 1-opt. – Busca Local k-opt. Abordados principalmente nos trabalhos de: (REEVES, 1993; VAHRENKAMP, 1996; HANSEN; MLADENOVIC, 1997a, 1997b; TAN, 2001). • as Heur´ısticas Estoc´asticas:.

(38) 3.3 Algoritmos Heur´ısticos. 15. – Simulated Annealing – Busca Tabu Cl´assica – Busca Tabu Reativa Para Simulated Annealing, os principais trabalhos s˜ao: (METROPOLIS et al., 1953; KIRKPATRICK; GELLAT; VECCHI, 1982, 1983; CERNY, 1985; LAARHOVEN; AARTS,. 1985; WILHELM; WARD, 1987; LUNDY; MESS, 1986; AARTS; KROST, 1989; OSMAN; POTTS, 1989; BOLTE; THONEMANN, 1996; MAVRIDOU; PARDALOS, 1997).. Para Busca Tabu destacam-se: (GLOVER, 1977, 1986, 1987, 1989, 1990a, 1990b; BATTITI; TECCHIOLI, 1994). Para cada problema de otimiza¸c˜ao, portanto, ´e poss´ıvel elaborar estrat´egias aproximativas que levem em conta as particularidades do modelo.. 3.3.3. Adapta¸ c˜ ao ` a detec¸ c˜ ao MuD. Sob a restri¸c˜ao de um espa¸co de busca, todos os algoritmos heur´ısticos procuram melhores solu¸c˜oes seguindo uma fun¸c˜ao objetivo, capaz de quantificar a tendˆencia de melhoria em rela¸c˜ao `a solu¸c˜ao ´otima. Esta fun¸c˜ao ´e chamada de fun¸c˜ao custo (fitness value), e no contexto da detec¸c˜ao MuD ´e dada pela fun¸c˜ao de verossimilhan¸ca: F (ϑ) = 2yT CH Aϑ − ϑT CARACH ϑ. (3.2). Cada algoritmo heur´ıstico aplicado ao problema da detec¸c˜ao MuD busca maximizar a equa¸c˜ao (3.2) atrav´es de um vetor de bits candidatos, ϑ, cujo desempenho m´edio correspondente aproxima-se daquele obtido com um detector ML `a medida que o n´ umero de itera¸c˜oes/gera¸c˜oes aumenta. O esquema de recep¸c˜ao utilizando algoritmos heur´ısticos ´e mostrado na figura 3.3. O receptor ´e constitu´ıdo de um banco de filtros casados, seguido de um algoritmo heur´ıstico com o intuito de maximizar o desempenho. As demais heur´ısticas indicadas na figura 3.2 n˜ao foram exploradas neste trabalho pela caracter´ıstica de n˜ao serem t´ecnicas meta-heur´ısticas, sendo dif´ıcil uma poss´ıvel adapta¸c˜ao ao problema da detec¸c˜ao MuD. Finalmente, as t´ecnicas de relaxa¸c˜ao1 n˜ao foram analisadas, pois fogem ao escopo deste trabalho por serem t´ecnicas determin´ısticas (ou exatas). 1. relaxa¸c˜ oes s˜ ao t´ecnicas baseadas em algoritmos exatos, possuindo uma menor complexidade que as t´ecnicas exatas por resultarem em resultados aproximados.

(39) 3.3 Algoritmos Heur´ısticos. 16. Figura 3.3: (a) 1o est´agio MFB; (b) Detec¸c˜ao Convencional Abrupta com ponto de deriva¸c˜ao das estimativas do MFB e (c) Algoritmo Heur´ıstico.

(40) 17. 4. ALGORITMOS ´ EVOLUCIONARIOS. Os algoritmos evolucion´arios constituem m´etodos de busca n˜ao determin´ısticos baseados em mecanismos de sele¸c˜ao e evolu¸c˜ao natural seguindo a teoria da evolu¸c˜ao das esp´ecies de Darwin. Esta teoria descreve o comportamento complexo que ocorre na intera¸c˜ao entre os diversos n´ıveis biol´ogicos: a c´elula, o organismo, o indiv´ıduo e a popula¸c˜ao (DARWIN, 1859). A mais extensa cole¸c˜ao de teorias evolucion´arias aceita ´e chamada de paradigma neoDarwiniano, que explica a hist´oria da vida pela a¸c˜ao de processos f´ısicos e operadores gen´eticos em popula¸c˜oes ou esp´ecies. Estes processos s˜ao conhecidos por reprodu¸c˜ao, perturba¸c˜ao, competi¸c˜ao e sele¸c˜ao. O processo de reprodu¸c˜ao consiste na transferˆencia de caracter´ısticas gen´eticas de um indiv´ıduo para a sua progˆenie. O processo de perturba¸c˜ao descreve os erros que ocorrem na transferˆencia do material gen´etico na reprodu¸c˜ao.. 4.1. Operadores Gen´ eticos e Processos. Em qualquer algoritmo evolucion´ario, as estrat´egias utilizadas para a diversifica¸c˜ao do universo de busca s˜ao baseadas no processo de perturba¸c˜ao, que ocorre na etapa de reprodu¸c˜ao das c´elulas. Estas perturba¸c˜oes, operadores gen´eticos, s˜ao chamados de muta¸c˜ao e crossover. O crit´erio de muta¸c˜ao consiste na troca de um gene escolhido aleatoriamente por um outro que possui uma caracter´ıstica diferente, por exemplo:. O crit´erio de crossover utiliza dois indiv´ıduos genitores, com o objetivo de formar.

(41) 4.1 Operadores Gen´eticos e Processos. 18. novos indiv´ıduos a partir da troca de genes entre os indiv´ıduos genitores. O ponto de crossover tipicamente ´e escolhido aleatoriamente. Exemplo:. O operador gen´etico1 proposto neste trabalho consiste em clonar (replicar) os indiv´ıduos que possuem melhores genes, no intuito de produzir uma popula¸c˜ao altamente evolu´ıda na gera¸c˜ao posterior. Outra estrat´egia utilizada consiste na tentativa de quantificar o n´ umero necess´ario de muta¸c˜oes que devem ocorrer na etapa de reprodu¸c˜ao tal que um novo indiv´ıduo apresente um melhor conjunto de genes que seu genitor . Melhorias no conjunto de genes representam aumento no valor da fun¸c˜ao custo. A estrat´egia proposta em (CIRIACO; ABRAO; JESZENSKY, 2004) visa adaptar a matriz de desvio padr˜ ao do algoritmo EP atrav´es dos 2 parˆametros Eb /No (raz˜ao entre energia de bit, Ebk = Ak/Tb e a densidade espectral de potˆencia do ru´ıdo, N0 ), raz˜ao near-far (NFR-Near Far Ratio) e fun¸c˜ao custo.. Os processos de competi¸c˜ao e sele¸c˜ao s˜ao a conseq¨ uˆencia da expans˜ao do tamanho da popula¸ca˜o em um espa¸co de recursos limitados. Apenas os indiv´ıduos mais adaptados a esse espa¸co conseguem sobreviver, sendo suas caracter´ısticas gen´eticas repassadas a sua respectiva descendˆencia. Os algoritmos baseados na evolu¸c˜ao Darwiniana s˜ao m´etodos de busca e mecanismos de otimiza¸c˜ao robustos, dividindo-se em programa¸c˜ao evolucion´aria (EP), estrat´egias evolucion´arias e os algoritmos gen´eticos (GA). Em (CASTRO; VON ZUBEN, 2002) foi introduzido um algoritmo baseado em estrat´egias evolucion´arias, denominado Clonalg, o qual visa representar a resposta adaptativa da imuniza¸c˜ao de um organismo na presen¸ca de um ant´ıgeno. Os processos de reprodu¸c˜ao, perturba¸c˜ao, competi¸c˜ao e sele¸c˜ao podem ser implementados seguindo estrat´egias apropriadas para cada algoritmo e tipo de problema. Como os algoritmos Evolucion´arios s˜ao m´etodos de busca n˜ao determin´ısticos, estes tˆem, como caracter´ıstica intr´ınseca, garantia de escape de solu¸c˜oes locais. Mas esta caracter´ıstica pode acarretar uma busca ineficiente2 , sendo necess´ario um ajuste adequado 1 2. operadores gen´eticos tamb´em podem ser usados como estrat´egia de intensifica¸c˜ao busca aleat´ oria no universo de solu¸c˜oes poss´ıveis.

(42) 4.2 Programa¸c˜ ao Evolucion´ aria ( EP). 19. entre os processos de intensifica¸c˜ao e diversifica¸c˜ao. Nos pseudoc´odigos dos algoritmos evolucion´arios descritos neste trabalho, o n´ umero de usu´arios ´e denotado por K, g indica a gera¸c˜ao atual, Gt o n´ umero total de gera¸c˜oes e p o tamanho da popula¸c˜ao.. 4.2. Programa¸c˜ ao Evolucion´ aria (EP). O algoritmo heur´ıstico EP descreve as intera¸c˜oes biol´ogicas que ocorrem entre os indiv´ıduos de uma popula¸c˜ao, utilizando apenas o operador gen´etico muta¸c˜ao na diversifica¸c˜ao do universo de busca. Este operador, neste caso, atua no sentido de alterar uma caracter´ıstica fenot´ıpica do genitor na etapa de transferˆencia do material gen´etico, reprodu¸c˜ao, que ser´a transmitida a um novo indiv´ıduo. Por utilizar apenas o operador de muta¸c˜ao como crit´erio de diversifica¸c˜ao e nenhum crit´erio de intensifica¸c˜ao, este algoritmo possui a menor complexidade computacional por gera¸c˜ao (FOGEL, 1994; LIM; VENKATESH, 2003). Mas sua convergˆencia ´e mais lenta, sendo necess´arias gera¸c˜oes extras para atingir o desempenho desejado. Descreve-se a seguir o algoritmo EP: 1. Utiliza-se a sa´ıda do detector convencional como o vetor de genes do indiv´ıduo inicial. b CD = sign[y] ϑ1 = b 2. Os outros vetores de genes dos indiv´ıduos que formam a popula¸c˜ao da 1a gera¸c˜ao s˜ao determinados por um processo aleat´orio uniforme. Para i = 1, ..., p : ϑi = U (−1, +1)K onde U (−1, +1)K ´e um vetor bin´ario uniformemente distribu´ıdo. A matriz de genes iniciais possui K linhas e p colunas (genitores) e pode ser expressa por: Θ = [ϑ1 , ..., ϑp ] 3. Para cada ϑi , i = 1, ..., p, calcula-se o valor da fun¸c˜ao custo dada pela equa¸c˜ao (3.2). 4. Para g = 1, 2, ..., Gt : (a) Para todos os indiv´ıduos de Θ (colunas), ´e introduzida a muta¸c˜ao no intuito de se criar novos indiv´ıduos que possuam melhores genes. Para i = 1, ..., K e.

(43) 4.3 Programa¸c˜ ao Evolucion´ aria com Clonagem ( EP-C). 20. j = 1, ..., p:   2 Θi,j+p = sign Θi,j + N 0, σi,j  2 onde Θi,j representa o i-´esimo gene do j-´esimo indiv´ıduo, N 0, σi,j representa 2 um processo aleat´orio Gaussiano com m´edia 0 e variˆancia σi,j . Esta variˆancia. ´e proporcional `a porcentagem de troca dos genes (muta¸c˜ao) com probabilidade pm . (b) Para cada ϑi+p , i = 1, ..., 2p, ´e calculado o valor da fun¸c˜ao custo pela equa¸ca˜o (3.2). (c) A popula¸c˜ao ´e ordenada de forma decrescente em rela¸c˜ao ao valor obtido pela fun¸c˜ao custo. Os melhores p indiv´ıduos, ou seja, que possuem maiores valores para a fun¸c˜ao custo, s˜ao selecionados para compor a base da nova gera¸ca˜o. (d) Retorna-se para a etapa 4 at´e que o n´ umero de gera¸c˜oes g atinja um valor Gt pr´e-estabelecido. 5. Toma-se o indiv´ıduo ϑ1 como sendo o vetor de sa´ıda do algoritmo.. 4.3. Programa¸c˜ ao Evolucion´ aria com Clonagem (EPC). Este algoritmo ´e baseado na mesma teoria do algoritmo EP, por´em aqui s˜ao aplicadas as duas estrat´egias de intensifica¸c˜ao descritas anteriormente, a clonagem e a utiliza¸ca˜o da matriz de desvio padr˜ao adaptativa (CIRIACO; ABRAO; JESZENSKY, 2004). Na obten¸c˜ao da matriz de desvio padr˜ao otimizada, analisou-se a percentagem de troca dos genes na etapa de reprodu¸c˜ao na g-´esima gera¸c˜ao do algoritmo EP em fun¸c˜ao do desvio padr˜ao total, σEP , a qual indicou um comportamento acentuadamente crescente na faixa de σEP ≈ [0, 5; 2], figura 4.1. Otimiza¸c˜oes feitas a seguir levaram em considera¸c˜ao este intervalo. Considerou-se esta faixa para σEP , uma vez que, valores muito abaixo ou muito acima desta faixa representam ou uma chance remota de troca de genes ou uma chance elevada de troca, respectivamente. No u ´ltimo caso, ´e computacionalmente menos complexo gerar um novo indiv´ıduo candidato. No primeiro caso, n˜ao h´a evolu¸c˜ao (gera¸c˜ao sem evolu¸c˜ao). Assim, adotando-se σEP = [0, 5; 2], verifica-se que a faixa de troca de pico estar´a confinada ao intervalo ≈ [5%; 60%], respectivamente. Efetivamente est´a-se restringindo a probabilidade m´edia de troca do gene na g-´esima gera¸c˜ao `a faixa de [2, 5%; 30%], garantindo um compromisso entre variabilidade (entropia) e evolu¸c˜ao..

(44) 4.3 Programa¸c˜ ao Evolucion´ aria com Clonagem ( EP-C). 21. Figura 4.1: Porcentagem de troca dos genes em rela¸c˜ao ao desvio padr˜ao.. Em fun¸c˜ao dos parˆametros Eb /N0 , NFR e fun¸c˜ao custo, obteve-se uma express˜ao para o desvio padr˜ao do processo EP-C referente `a probabilidade de mudan¸ca de genes do indiv´ıduo candidato na g-´esima gera¸c˜ao (CIRIACO; ABRAO; JESZENSKY, 2004): s r 4 N F R (i) ϕ (j) σEP (i,j) = − +1− (4.1) Eb/N o 32 max [ϕ (j)] onde os ´ındices i e j referem-se `as linhas e colunas da matriz de desvio padr˜ao, que refletem os genes (i-´esima linha) e os indiv´ıduos candidatos (j-´esima coluna). A vari´avel ϕ ´e dada por: ϕ (j) = F (j) − min [f ]. (4.2). O primeiro termo da equa¸c˜ao (4.1) ´e devido ao efeito da rela¸c˜ao entre energia de bit e densidade espectral de potˆencia do ru´ıdo, sendo neste caso um escalar, idˆentico para todos os elementos da matriz desvio padr˜ao (σEP ). O segundo termo ´e devido a raz˜ao near-far. Quanto maior a raz˜ao near-far, menor ser´a o desvio padr˜ao. A raz˜ao near-far ´e inclu´ıda em cada gene da i-´esima linha, isto ´e, resultar´a em valor idˆentico para todas as gera¸c˜oes do EP-C. O u ´ltimo termo ´e devido ao efeito da fun¸c˜ao custo. Este efeito ter´a impacto sobre cada indiv´ıduo (j-´esima coluna), implicando em aumento do desvio padr˜ao toda vez que o valor da fun¸c˜ao custo do j-´esimo indiv´ıduo for menor que o maior valor da fun¸ca˜o custo obtido..

(45) 4.4 Algoritmo Gen´etico ( GA). 22. A matriz de desvio padr˜ao ´e calculada a cada gera¸c˜ao (apenas o u ´ltimo termo), pois os valores da fun¸c˜ao custo s˜ao diferentes a cada gera¸c˜ao. Para que σEP ∈ [0, 5; 2], algumas condi¸c˜oes foram impostas: Se σEP (i,j) < 0, 5, adota-se σEP (i,j) = 0, 5. Se σEP (i,j) > 2, adota-se σEP (i,j) = 2. com i = 1, ..., K e j = 1, ..., 2p. A estrat´egia de clonagem substitui a etapa 4c do algoritmo EP pela seguinte etapa: 4. (c) A popula¸c˜ao ´e ordenada de forma decrescente em rela¸c˜ao ao valor obtido pela fun¸c˜ao custo. Deve-se escolher apenas uma percentagem de indiv´ıduos para que sejam mantidos para a pr´oxima gera¸c˜ao. Para i = 1, ..., K e j = 1, ..., p/Ic : Θ = Ω (ϑi,j ) onde Ic ´e o n´ umero de clones por indiv´ıduo e Ω (·) ´e o operador de clonagem que cria Ic c´opias de cada indiv´ıduo. Deve-se usar um ´ındice de clonagem cuja divis˜ao p/Ic seja um n´ umero inteiro. O ´ındice de clonagem ´e dado por: Ic = p · i% onde i% ´e o ´ındice de sele¸c˜ao dos indiv´ıduos que possuem maior fun¸c˜ao custo e dado em porcentagem. Estas modifica¸c˜oes visam melhorar a taxa de convergˆencia, diminuindo o n´ umero de gera¸c˜oes necess´arias para se alcan¸car o desempenho ML.. 4.4. Algoritmo Gen´ etico (GA). A teoria do algoritmo GA ´e similar `a do algoritmo EP, baseando-se na evolu¸c˜ao natural. Mas este algoritmo procura descrever as intera¸c˜oes biol´ogicas existentes entre as c´elulas de um organismo, alterando o gen´otipo na etapa de transferˆencia do material gen´etico. Neste caso, por se tratar de reprodu¸c˜ao de c´elulas, os operadores gen´eticos muta¸c˜ao e crossover s˜ao utilizados como estrat´egias de diversifica¸c˜ao (ERGUN; HACIOGLU, 2000; YEN; HANZO, 2001). Este algoritmo n˜ ao utiliza operador gen´etico para a. intensifica¸c˜ao..

Referências

Documentos relacionados

Assim, do mesmo modo que a criança normal vê uma sílaba, aponta-a a um adulto e ouve o adulto pronunciá-la (apresentação auditiva direta), repete a pronúncia abertamente

Entre os convocados de Mats Olsson, seleccio- nador de Portugal, está o madeirense João Ferraz, 1.ª Linha (ainda Júnior “A”) do Madeira SAD.. O grupo é

Dessa forma, objetivando produzir soluções de boa qualidade, e simultaneamente trabalhar com a função objetivo (variâncias) do problema de estratificação,

Devido à natureza das operações que o processador realiza, é necessário que este atue no barramento OPB, tanto como mestre, nas operações nas quais ele requisita leitura ou escri-

Apesar da significante melhora de vida dos trabalhadores que passaram a participar dessas formas de organização que vão para além da relação

caminhos para desempenhar a missão que lhe cabe na sociedade. Observou-se, ainda, a atenção e perplexidade dos estudantes durante a explanação dos conceitos inerentes à

No 1T18, a JBS registrou uma receita líquida consolidada de R$39.783,2 milhões, o que representa um aumento de 5,8% frente ao 1T17, com destaque para as unidades JBS USA Carne

15, estão representados os teores médios de safrol contido em óleo essencial obtido, no decorrer do progresso de extração, da biomassa aérea de pimenta longa procedente de cultivos