You are on page 1of 38

TRƯỜNG ĐẠI HỌC ĐIỆN LỰC

BÁO CÁO ĐỀ TÀI

ĐỀ TÀI:
TRẢI PHỔ

Sinh viên thực hiện: NGUYỄN NGỌC THUNG (NT)


NGUYỄN TIẾN DŨNG
CAO VIỆT DŨNG
LÊ HỒNG QUÂN
NGUYỄN KIỀU VĂN

GVHD : TS. LÊ ANH NGỌC


Lớp : Nhóm 3 - D13QTANM
MỤC LỤC
1. Khái niệm trải phổ.

Hình 7.1 Các đặc điểm nổi bật chính của bât kì hệ thống trải phổ nào:
Đầu vào được đưa vào một bộ mã hóa kênh tạo ra tín hiệu tương tự với tương
đối băng thông hẹp xung quanh một tần số trung tâm.Tín hiệu được điều chế
thêm bằng cách sử dụng môt chuỗi các chữ số được gọi là mã lan truyền
hoặc chuỗi đọc Sf.Thông thường ,nhưng không phải lúc nào mã lây lan được
tạo bởi một giả ngẫu nhiên,hoặc số giả,nguyên âm.Tác dụng của phương thức
này là:ion tăng đáng kể băng thông (trải phổ) được truyền đi của sigral.Ở đầu
nhận,dãy số tương tự được sử dụng 10 giải điều chế tín hiệu trải phổ.Cuối
cùng tín hiệu được đưa vào bộ giải mã kênh để phục hồi dữ liệu.
Một số diều có thể thu được từ sự quang phổ này:
Chúng ta có thể đạt được những khả năng miễn dịch từ các loại tiếng ồn
khác nhau và không bị biến dạng đa cường.Các ứng dụng đầu tiên của phổ
trải rộng trong quân sự: “nơi nó được sử dụng cho khả năng miễn dịch để
gây nhiễu’’

Hình 7.1.Mô hình chung về truyền thống kỹ thuật số trải phổ.


Nó cũng có thể được sử dụng để ẩn và tín hiệu mã hóa.Chỉ một người
nhận biết mã lây lan có thể phục hồi thông tin mã hóa.
Một số người dùng có thể độc lập sử dụng cùng một băng thông cao hơn
bớt ít nhiễu. Thuộc tính này được sử dụng trong các ứng dụng điện thoại di
động,với công nghệ được gọi là ghép kênh phân chia mã (CDM) hoặc bội
phân chia mã truy cập(CDMA).

2. Trải phổ rộng nhảy tần.

Với trải phổ nhảy tần(FHSS),tín hiệu được truyền qua một loạt dường
như ngẫu nhiên của các tần số radio,trải phổ nhảy tần số tại các khoảng thời
gian cố định.Một máy thu,nhảy giữa các tần số trong phân vùng đồng bộ với
nguồi phát,chọn tin nhắn.Những kẻ nghe trộm sẽ nghe thấy cú đánh khó
hiểu.Làm nỗ lực gây nhiễu tín hiệu trên một tần số chỉ thành công gõ ra một
vài bit của nó.

2.1 Phương pháp cơ bản


Hình 7.2 Một ví dụ về nhảy tần.Một số kênh đư ợc phân bổ cho tín hiệu
FH.Thông thường, có 2k người vận chuyển thường vận chuyển xuyên định
dạng 2k kênh truyền hình.Khoảng cách giữa các tần số sóng mang và do đó
độ rộng của mỗi tần số kênh thường tương ứng với băng thông của tín hiệu
truyền vào.Máy phát hoạt động trong một kênh tại một thời điểm trong một
khoảng thời gian cố định; ví dụ: chuẩn 802.11 chuẩn LAN không sử dụng
khoảng thời gian 300ms.Trong khoảng thời gian đó,số e của các bit (có thể là
một phần của một bit,như được thảo luận sau đó) ở bên kia được dệt bằng
cách sử dụng một sơ đồ mã hóa.Chuỗi các kênh được được sử dụng được
quyết định bởi sự lan truyền của mã.Cả máy phát và máy thu đều sử dung
cùng một mã để điều chỉnh thành một chuỗi các kênh đông bộ hóa.

Hình 7.2 Ví dụ về nhảy tần


Hình 7.3 Hệ thống trải phổ nhảy tần
Một sơ đồ khối điển hình cho một hệ thống nhảy tần được hiển thị trong
hình 7.3 để truyền dữ liệu nhị phân được đưa vào bộ điều biến bằng cách sử
dụng một sơ đồ mã hóa kỹ thuật ,chẳng hạn như khóa dịch chuyển tần số
(FSK) hoặc nhị phân khóa dịch pha (BPSK). Tín hiệu kết quả Sd(t) được tập
trung vào một số cơ sở tần số.Một tiếng động giả (PN),hoặc giả số ngẫu
nhiên,nguồn đóng vai trò là một chỉ số vào một bảng tần số ;đây là mã lan
truyền được đề cập trước đó. Mỗi k bit của nguồn PN chỉ định một trong các
tần số sóng mang 2k . Tại mỗi khoảng thời gian liên tiếp (mỗi k bit PN) tần
số sóng mang mới c(t) được chọn.Điều này,tần số sau đó được điều chế bởi
tín hiệu tạo ra từ bộ điều biến ban đầu tạo ra một tín hiệu mới s(t) có cùng
hình dạng nhưng bây giờ tập trung vào tần số sóng mang. Khi thu sóng, tín
hiệu trải phổ được điều chế bằng cách sử dụng một chuỗi các tần số có nguồn
gốc PN và sau đó được điều chế để tạo ra dữ liệu đầu ra.
Hình 7.3 chỉ ra rằng hai tín hiệu được nhân lên. Một ví dụ về cách
thức hoạt động của nó,sử dụng BFSK làm sơ đồ điều chế dữ liệu. Chúng ta
có thể định nghĩa đầu vào FSK vào hệ thống FHSS dưới dạng [so với chương
trình (6.2)]:
Sd(t) = A cos(2π(f0 +0.5(bi +1)∆f)t) bởi iT< t < (i+1)T (7.1)
Trong đó:
A= biên độ tín hiệu
F0= tần số cơ bản
Bi= giá trị của bit thứ I của dữ liệu (+1 nhị phân 1,-1 nhị phân 0)
∆f = biến thiên tần số
T= thời lượng bit ;tốc độ dữ liệu =1/T
Do đó, trong khoảng thời gian bit thứ i,tần số của dữ liệu là f 0;nếu bit dữ
liệu là -1 và f0 + ∆f nếu bit dữ liệu là +1.
Bộ tổng hợp tần số tạo ra âm tần số không đổi có tần số nhảy trong một
tập hợp tần số 2k ,với mẫu nhảy được xác định bởi k bit từ chuỗi PN.Để đơn
giản, giả sử thời lượng của một bươc nhảy là giống nhau như thời lượng của
một bit và chúng tôi bỏ qua sự lệch pha giữa tín hiệu S d(t) và tín hiệu lan
truyền, còn được gọi là tín hiệu sứt mẻ c(t).Sau đó tín hiệu sản phẩm trong
lần nhảy thứ I (trong bit thứ i) là:
p(t) = Sd(t)c(t) = A cos(2π(f0 +0.5(bi +1)∆f)t)cos (2 πfi)
Trong đó Fi là tần số tín hiệu được tạo bởi bộ tổng hợp tần số trong lần
nhảy thứ i.Sử dụng định danh lượng giác 2 cos(x)cos(y) = (1/2) (cos(x+y) +
cos(x-y)), ta có:
p(t) = 0.5A [cos(2π(f0 +0.5(bi +1)∆f + fi)t) + cos(2π(f0 +0.5(bi +1)∆f - fi)t)]
Bộ lọc thông dải (Hình 7.3) được sử dụng chặn tần số chênh lệch và vượt
qua tổng tần số , thu được tín hiệu FHSS là:
s(t) = 0.5A (cos(2π(f0 +0.5(bi +1)∆f + fi)t)
Do đó, trong khoảng thời gian bit thứ I, tần số của tín hiệu dữ liệu là f 0 +
fi nếu dữ liệu bit là -1 và f0 + fi + ∆f nếu dữ liệu bit là +1
Tại máy thu có dạng s(t) vửa xác định sẽ được nhận.Điều này được nhân
với một bản sao của tín hiệu lan truyền để tạo ra tín hiệu sản phẩm có dạng:
p(t) = s(t)c(t) = 0.5A (cos(2π(f0 +0.5(bi +1)∆f + fi)t)cos(2 πfi)
Một lần nữa sử dụng công thức lượng giác, chúng ta có:
p(t) = 0.25A [cos(2π(f0 +0.5(bi +1)∆f + fi + fi)t) + cos(2π(f0 +0.5(bi +1)∆f)t)]
Bộ lọc thông dải (hình 7.3) được sử dụng để chặn tần số tổng và vượt qua
tần số chênh lệch , mang lại tín hiệu của một hình thức s d(t), được định nghĩa
trong phương trình (7.1):
0.25A cos(2π(f0 +0.5(bi +1)∆f)t)

2.2 FHSS sử dụng MFSK


Một kĩ thuật điều chế phổ biến được sử dụng cùng với FHSS là nhiều
FSK( MFSK). Nhớ lại chương 6 mà MFSK sử dụng M = 2 L tần số khác nhau
để mã hóa các bit L đầu vào kĩ thuật số tại một thời điểm .Tín hiệu truyền có
dạng [Công thức (6.3)]:
Si(t) = A cos2πfit 1≤i≤M
Trong đó:
Fi = Fc + ( 2i -1 –M) Fd
Fc= biểu thị tần số sóng mang
Fd= biểu thị tần số chênh lệch
M= số phần tử tín hiệu khác nhau 2L
L= số bit trên mỗi phần tử tín hiệu
Đối với FHSS,tín hiệu FSK được dịch sang tần số mới Tc giây bằng cách điều
chỉnh tín hiệu MFSK với tín hiệu sóng mang FHSS.Hiệu quả của nó là dịch
tín hiệu MFSK sang kênh MHSS thích hợp.Đối với tốc độ dữ liệu của R,thời
lượng của 1 bit là T =1/R (giây) và thời lượng của phần tử tín hiệu là T s = LT
(giây).Nếu Tc e lớn hơn hoặc bằng Ts ,điều chế lan truyền được đề cập đến
như phổ trải rộng tần số chậm hop,mặt khác nó được gọi là tần số hop
nhanh.Tóm lại,
Phổ trải rộng tần số chậm hop Tc ≥ Ts

Phổ trải rộng tần số nhanh T c < Ts

Hình 7.4 cho thấy một ví dụ về FHSS chậm, sử dụng ví dụ MFSK từ hình
6.4.Nghĩa là, M=4 và cùng một chuỗi các bit đầu vào được sử dụng trong 2 ví
dụ .Màn hình trong hình hiển thị tần số truyền (trục x) là một hàm của thời
gian (trục x).Mỗi cột biểu thị một đơn vị thời gian T s trong đó tín hiệu 2 bit
đơn yếu tố được truyền đi.Hình chữ nhật được tô bóng trong cột chỉ ra tần số
truyền trong đơn vị thời gian đó.Mỗi cặp cột tương ứng với việc lựa chọn dải
tần số dựa trên chuỗi PN 2 bit. Như vậy, đối với căp đầu tiên của các

Hình 7.4 Phổ trải rộng tần số chậm hop sử dụng MFSK (M = 4,k = 2)
cột, được điều chỉnh bởi chuỗi PN 00, dải tần số thấp nhất được sử dụng.
Dành cho cặp cột thứ hai, được điều chỉnh bởi chuỗi PN 11, dải cao nhất của
tần số được sử dụng.
Ở đây chúng ta có M =4, có nghĩa là bốn tần số khác nhau được sử
dụng để mã hóa 2 bit vào dữ liệu cùng một lúc. Mỗi phần tử tín hiệu là một
tần số riêng biệt âm và tông băng thông MFSK là W d =Mfd. Chúng tôi sử
dụng sơ đồ FHSS với k =2. Đó là,có 4 = 2k kênh khác nhau, mỗi chiều rộng
Wi . Tổng số FHSS băng thông là Ws =2kWd . Mỗi 2 bit của chuỗi PN được
sử dụng 10 chọn 1 trong bốn kênh. Kênh đó được giữ trong thời gian của hai
yếu tố tín hiệu, hoặc 4 bit (Tc =2Ts =4T).
Hình 7.5 cho thấy một ví dụ về FHSS nhanh,sử dụng cùng ví dụ
MFSK.Một lần nữa,M =4 và k=2.Tuy nhiên,trong trường hợp này,mỗi phần
tử tín hiệu được biểu diễn bởi hai âm tần.Hơn nữa, W d =Mfd và Ws =2kWd
.Trong ví dụ này,Ts = 2Tc = 2T. Nhìn chung,FHSS nhanh cung cấp hiệu suất
được cải thiện so với FHSS chậm khi đối mặt với tiếng ồn và gây nhiễu .Ví
dụ: nếu 3 tần số trở lên (chip) được sử dụng cho từng thành phần tín hiệu, bộ
thu có thể quyết định phần tử tín hiệu nào được gửi trên cơ sở phần lớn các
chip là chính xác.

2.3 Tầm quan trọng hiệu suất FHSS


Thông thường,một số lượng lớn tần số được sử dụng trong FHSS để W s lớn
hownn nhiều Wd.Một lợi ích của điều này là giá trị lớn của k dẫn đến một hệ
thống,chống ồn và gây nhiễu.Ví dụ:giả sử chúng ta có máy phát MFSJ với
băng thông Wd và bộ gây nhiễu có cùng băng thông và bật nguồn S j cố định
tần số mang tín hiệu.Sau đó, chúng ta có một tỷ lệ năng lượng tín hiệu cho
mỗi bit để tiếng ồn mật độ năng lượng Hertz của
=

Hình 7.5 Phổ trải rộng tần số nhanh bằng cách sử dụng MFSK (M =4, k=2)
Nếu sử dụng nhảy tần,bộ gây nhiễu phải gây nhiễu tất cả các tần số 2k.Với
một cố định công suất, điều này làm giảm công suất gây nhiễu ở bất kỳ dải
tần số nào xuống S/2k.Thành quả tronng tín hiệu –nhiễu,hoặc mức tăng xử
lý,là
Gp =2k =

3. Trải phổ chuỗi liên tiếp trực tiếp

Đối với phổ trải rộng chuỗi trực tiếp (DSSS), mỗi bit trong tín hiệu gốc được
biểu thị bằng nhiều bit trong tín hiệu truyền đi,sử dụng mã trải. Mã trải rộng
lan truyền tín hiệu trên một dải tần số rộng hơn tỷ lệ trực tiếp với số bit được
sử dụng. Do đó, mã trải rộng 10 bit sẽ truyền tín hiệu qua dải tần số lớn hơn
10 lần so với mã trải rộng 1 bit.
Một kỹ thuật cho phổ trải chuỗi trực tiếp là kết hợp kỹ thuật số luồng
thông tin với luồng bit mã trải rộng sử dụng độc quyền OR (XOR).XOR tuân
theo các quy tắc sau:
0 ⊕ 0 = 0 0 ⊕ 1 =1 1 ⊕ 0 = 1 1 ⊕ 1 = 0
Hình 7.6 cho thấy một ví dụ.Lưu ý rằng 1 bit của một người đảo ngược
các bit mã lan truyền trong tổ hợp , trong khi 1 bit thông tin bằng 0 gây
ra sự lây lan bit mã được truyền mà không đảo ngược. Sự kết hợp giữa
luồng đó có dữ liệu tốc độ của chuỗi mã trải ban đầu,do đó, nó có băng
thông rộng hơn luồng thông tin. Trong ví dụ này,luồng bit mã lan truyền
đựọc xung nhịp ở bốn nhân với tỷ lệ thông tin.

3.1 Tầm quan trọng hiệu suất DSSS


Sự trải phổ đạt được bằng kỹ thuật chuỗi trực tiếp được xác định dễ
dàng(Hình 7.9).Trong ví dụ của chúng tôi,tín hiệu thông tin có chiều rộng
bằng T,tương đương với tốc độ dữ liệu 1/T.Trong trường hợp đó,quang
phổ của tín hiệu của dây tùy thuộc về kỹ thuật mã hóa ,khoảng 2/T.Tương
tự,phổ 1 của tín hiệu PN là 2/Tc .Hình 7.9c cho thấy kết quả của phổ trải
rộng.Lượng lan truyền đạt được là kết quả trực tiêp của tốc độ dữ liệu
của luồng PN.
Như với FHSS,chúng ta có thể hiểu rõ hơn về tín hiệu DSSS bằng xem
xét hiệu quả của nó đối với việc gây nhiễu.Chúng ta hãy giả sử một tín
hiệu gây nhiễu đơn giản tại tần số trung tâm của hệ thống DSSS.Tín hiệu
gây nhiễu có dạng :

Và tín hiệu nhân được là:


Sr(t) = s(t) + Sj(t) + n(t)
Trong đó:
S(t) =tín hiệu truyền
Sj(t) =tín hiệu gây nhiễu
n(t) =phụ gia tiếng ồn trắng
Sj =tín hiệu gây nhiễu

Hình 7.8 Ví dụ về phổ trải chuỗi trực tiếp bằng BPSK


Bộ giải mã tại máy thu nhân Sr(t) với c(t),vì vậy thành phần đăng nhập do
tín hiệu gây nhiễu là:

Đây chỉ đơn giản là một điều chế BPSK của âm mang.Do đó,, sức mạnh
mang theo Sj là trải rộng trên mộtbằn thông xấp xỉ 2/Tc.Tuy nhiên BPSK, bộ
giải điều chế (hình 7.7) sau bộ phân phối DSSS bao gồm bộ lọc thông
dải:khớp với dữ liệu BPSK, với băng thông 2/T.Do đó, hầu hết sức mạnh gây
nhiễu được lọc.Mặc dù một số yếu tố đi vào hoạt động, như một sự gần
đúng ,có thể nói rằng công suất gây nhiễu được truyền qua bộ lọc là :
Sjf = Sj(2/T)/(2/Tc) = Sj(Tc/T)
Sức mạnh gây nhiễu đã được giảm bởi một yếu tố (Tc/T) thông qua sự lây
lan quang phổ. Nghịch đảo của yếu tố này là mức tăng tỷ lệ tín hiệu nhiễu:
Gp = = (7.6)
Hình 7.9 Phổ gần đúng của trải phổ chuỗi liên tiếp trực tiếp tín hiệu
Trong đó Rc là tốc độ bit lan truyền ,R là tốc độ dữ liệu,Wd là băng thông
tín hiệu,và Ws là băng thông tín hiệu trải rộng .Kết quả tương tự với kết quả
đã cho FHSS [công thức hình 7.3]

4. Tiếp cận phân phối mã số

4.1 Nguyên tắc cơ bản

CMDA là một kỹ thuật ghép kênh được sử dụng với phổ rộng. Đề án hoạt
động theo cách sau. Chúng tôi bắt đầu với một tín hiệu dữ liệu với tốc độ D,
mà chúng tôi gọi là bit-tốc độ dữ liệu. Chúng tôi chia từng bit thành k chip
theo một mẫu cố định dành riêng cho mỗi người sử dùng,được gọi là mã
người dùng.Kênh mới có tốc độ dữ liệu chip của mỗi chip thứ hai kD. Như
một minh họa,chúng tôi xem xét một ví du đơn giản với k=6. Đơn giản nhất
là mô tả mã theo thứ tự 1s và -1s.
Hình 7.10 ví dụ về CDMA
Hình 7.10 hiển thị mã cho 3 người dùng A,B và C, mỗi người dùng
đang liên lạc với cùng một trạm gốc người nhân R. Do đó, mã cho người
dùng A là ca = <1,-1,-1,1,-1,1>. Tương tự người dùng B là cb = <1,1,-1,-
1,1,1> và người dùng C là cc =<1,1,-1,1,1,-1>.
Bây giờ chúng tôi xem xét trường hợp người dùng A liên lạc với trạm
gốc. Các trạm cơ sở được giả định để biết A là mã. Để đơn giản,chúng tôi giả
sử thông tin liên lạc đã được đồng bộ hóa để trạm cơ sở biết khi nào cần tìm
mã số. Nếu A gửi 1 bit, A truyền mã của nó dưới dạng mẫu chip <1,-1,-1,1,-
1,1>. Nếu 1 bit 0 được gửi , A truyền phần bù (1s và -1s đảo ngược) mã của
nó <-1,1,1,-1,1,-1>. Tại trạm gốc máy thu giải mã các mẫu chip. Trong phiên
bản đơn giản này, bộ thu R tái tạo một con chip mẫu d =<d1,d2,d3,d4,d5,d6>,
và người nhận đang tìm cách giao tiếp với một người dùng để nó có sẵn mã
của bạn, <c1,c2,c3,c4,c5,c6>, máy thu thực hiện chức năng giả mã điện tử
sau đây:
Su(d)=(d1×c1)+(d2×c2)+(d3×c3)+(d4×c4)+(d5×c5)+(d6×c6)
Chỉ số u trên S chỉ đơn giản chỉ ra rằng bạn là người dùng mà chúng tôi
quan tâm.Giả sử người dùng u thực sự là A và xem điều gì xảy ra. Nếu A gửi
1 bit, sau đó d là <1,-1,-1,1,-1,1> tính toán trước sử dụng SA trở thành:
SA(1,-1,-1,1,-1,1) =[1×1] + [(-1) ×(-1)] + [(-1) ×(-1)] +[1×1] +[(-1) ×(-1)]
+[1×1]=6
Nếu A gửi 0 bit tương ứng với d=<-1,1, 1,-1,1,-1>,ta có:
SA(-1,1,1,-1,1,-1)=[-1×1]+[1×(-1)] + [1 ×(-1)] +[(-1) ×1] +[1×(-1)]+[1×(-1)]
+[(-1) ×1]= -6
Xin lưu ý rằng luôn là như vậy -6 ≤ S A(d) ≤ 6 không có vấn đề gì về chuỗi -1
và 1 bao gồm d,và rang các giá trị duy nhất của d dẫn đến giá trị cực trị của 6
và -6 lần lượt là mã A và phần bù của nó.Vậy nếu SA tạo ra +6,hiểu rằng đã
nhận được 1 bit từ A;nếu S A làm mất một -6,hiểu rằng đã nhận được 0 bit từ
người dùng A;mặt khác chúng tôi cho rằng có một ai đó là gửi thông tin hoặc
có lỗi.Vậy tại sao phải trải qua tất cả điều này?Các lý do trở nên rõ ràng nếu
chúng ta thấy điều gì xảy ra nếu người dùng B đang gửi và chúng tôi nhận nó
với SA,đó là chúng tôi đang giải mã với mã sai.Nếu B gửi 1 bit,sau đó
d=<1,1,-1,-1,1,1>.Sau đó:
SA(1,1,-1,-1,1,1)= [1 x 1] + [1 x (-1)] + [(-1) x (-1)] + [(-1) x l] + [1 x (-1)]
+ [1 x l]=0
Do đó,tín hiệu không mong muốn (từ B) hoàn toàn không hiển thị. Bạn
có thể dễ dàng xác minh rằng nếu B đã gửi 0 bit, bộ tạo mã sẽ tạo lại giá trị 0
cho SA. Điều này có nghĩa là nếu bộ giải mã là tuyến tính và nếu A và B
truyền tín hiệu SA và SB tương ứng, cùng một lúc,sau đó SA(SA + SB)=SA(sA)
+SB(sB)=SA(SA) kể từ khi bộ giải mã bỏ qua B khi nó đang sử dụng mã A. Mã
của A và B có thuộc tính SA(cB) = SB(cA)=0 được gọi là trực giao. Mã như vậy
là rất tốt đẹp để có nhưng không có nhiều trong số đó. Phổ biến hơn là trường
hợp khi SX(cY) nhỏ trong giá trị tuyệt đối X×Y. Sau đó thật dễ dàng để phân
biệt giữa hai trường hợp khi X=Y và khi X≠Y. Trong ví dụ của chúng tôi,
SA(cC) = SC(cA) =0, nhưng SB(cC) = SC(cB) =2. Trong trường hợp sau, tín hiệu
C sẽ đóng góp nhỏ đến mức tín hiệu được giải mã thay vì 0. Sử dụng bộ giải
mã SU, người nhận có thể sắp xếp từ khi có thể có người dùng khác được phát
trong cùng một ô.
Bảng 7.1 Tóm tắt ví dụ về cuộc thảo luận trước.
Trong thực tế,bộ thu CMDA có thể lọc ra phần đóng góp không mong
muốn từ người dùng hoặc họ xuất hiện dưới dạng tiếng ồn cấp thấp. Tuy
nhiên, nếu có nhiều người dùng cạnh tranh đối với Gordie với người
dùng,người nhận đang cố gắng lắng nghe hoặc nếu nguồn tín hiệu của một
hoặc nhiều tín hiệu cạnh tranh là quá cao, có lẽ vì nó rất gần máy thu (vấn đề
“gần/xa”) , hệ thống bị hỏng.

4.2 CDMA cho phổ trải rộng chuỗi trực tiếp

Bây giờ chúng ta hãy nhìn vào CDMA từ quan điểm của một hệ thống
DSSS đang xử lý BPSK. Hình 7.11 mô tả một cấu hình trong đó có n người
dùng, mỗi người sử dụng một trình tự PN khác nhau, trực giao (so sánh hình
7.7). Đối với mỗi người dùng, luồng dữ liệu được truyền đi , di(t), BPSK
được điều chế để tạo ra tín hiệu băng thông là W S và sau đó nhân với mã lan
truyền cho người dùng đó, ci(t). Tất cả tín hiệu, cộng với tiếng ồn được nhận
tại ăng ten của máy thu. Giả sử người nhận đang cố khôi phục dữ liệu của
người dùng 1. Tín hiệu đến được nhân lên bằng sự lan truyền mã của người
dùng 1 và sau đó được điều chế. Tác dụng của việc này là thu hẹp băng thông
của phần tín hiệu đến tương ứng với người dùng 1 vơi băng thông ban đầu
của tín hiệu không phổ biến, tỷ lệ thuận với tốc độ dữ liệu. Bởi vì phần còn
lại của tín hiệu đến là trực giao với mã lan truyền của người dùng, phần con
lại là băng thông WS. Do đó, năng lượng tín hiệu không mong muốn vẫn lan
truyền trên một băng thông lớn và tín hiệu mong muốn được tập trung trong
một băng thông hẹp. Do đó, bộ lọc băng thông tại giải điều chế có thể phục
hồi tín hiệu mong muốn.

Bảng 7.1 Ví dụ về CDMA.

5. Sự nối tiếp thế hệ

Như đã đề cập đến, sự lan chuyền chuỗi, c(t), là một chuỗi các chữ số nhị
phân được chia sẻ bởi máy thu và máy phát. Sự lan rộng bao gồm nhân lên,
(XOR) các dữ liệu đầu vào theo sự lan chuyền chuỗi, nơi tốc độ của bit trong
chuỗi lan chuyền cao hơn so với các dữ liệu ban đầu ở đầu vào. Sau khi nhận
tín hiệu, sự lan chuyền được loại bỏ bằng cách nhân với mã trải phổ giống
nhau, đồng bộ chính xác với tín hiệu nhận được.
Hình 7.11.CDMA in a DSSS Environment
Do đó, tốc độ dữ liệu là kết quả của chuỗi lan chuyền. Điều này làm tăng
tốc độ dữ liệu chuyền, từ đó làm tăng băng thông cần thiết. Sự dư thừa của hệ
thống cũng được tăng lên. Các mã lan chuyền được chọn như vậy cho thấy
tín hiệu không bị nhiễu; do đó cần có một lượng chữ số 1 và 0 bằng nhau
cộng thêm một số mẫu hoặc không có mẫu nào lặp lại. Khi mã lan chuyền
được sử dụng trong CDMA, sẽ có thêm một số yêu cầu thiếu tương quan. Khi
nhận được nhiều tín hiệu, mỗi tín hiệu sẽ truyền ra một mã khác nhau, người
nhận có thể chọn ra bất cứ tín hiệu nào bằng cách sử dụng mã lan chuyền của
tín hiệu đó. Tín hiệu lan chuyền sẽ hoạt động như thể chúng không tương
quan gì đến nhau, do đó các tín hiệu khác sẽ xuất hiện dưới dạng nhiễu và
không can thiệp vào việc truyền tín hiệu cụ thể. Vì mức độ dư thừa được
cung cấp bởi hoạt động trải rộng cao nên hoạt động phân tán có thể đối phó
với sự can thiệp của các tín hiệu khác trong cùng băng thông.
Chuỗi lan chuyền đã được sử dụng có hai loại chung: chuỗi PN và mã
trực giao. Chuỗi PN là những chuỗi phổ biến nhất trong các hệ thống FHSS
và DSSS không sử dụng CDMA. Trong các hệ thống CDMA và DSSS. Cả
chuỗi PN và mã trực giao đều được sử dụng. Chúng tôi kiểm tra lần lượt từng
phương pháp tiếp cận.

5.1 Chuỗi PN

Một chuỗi lan chuyền lý tưởng là một chuỗi ngẫu nhiên bao gồm các số 1
và số 0. Tuy nhiên, vì máy phát và máy thu yêu cầu phải có bản sao của
luồng bit ngẫu nhiên nên ta cần phải có phương pháp để có thể dự đoán được
máy phát và máy thu cùng một luồng bit nhưng vẫn giữ được các thuộc tính
mong muốn của một luồng bit ngẫu nhiên. Yêu cầu này sẽ được đáp ứng bởi
một máy phát PN. Máy phát PN sẽ tạo ra một trình tự định kỳ được lặp lại
ngẫu nhiên. Các chu kỳ của một chuỗi là độ dài của chuỗi trước khi nó được
lặp lại.
Trình tự PN được tạo ra bởi một thuật toán sử dụng một vài giá trị ban
đầu được gọi là hạt giống. Thuật toán có tính xác định, từ đó tạo ra các chuỗi
số không phải là những thống kê ngẫu nhiên. Tuy nhiên, nếu thuật toán đạt
hiệu quả, chuỗi sẽ vượt qua được các bài kiểm tra về sự ngẫu nhiên. Những
con số như vậy thường được gọi là số giả ngẫu nhiên hoặc chuỗi giả ngẫu
nhiên. Điều quan trọng là trừ khi bạn biết về thuật toán và hạt giống, nếu
không việc dự đoán trình tự không áp dụng được. Do đó, việc giải mã tín
hiệu thành công chỉ xảy ra với một người nhận chia sẻ thông tin với người
gửi.
Chuỗi PN tìm những một số cách sử dụng máy tính và phương tiện truyền
thông, từ đó phát triển ra những nguyên tắc liên quan. Chúng tôi bắt đầu với
việc tạo ra một mô tả chung về những đặc tính mong muốn của PN, sau đó
xem xét và tìm ra những phương thức thường được sử dụng cho các ứng
dụng phổ rộng.
Thuộc tính PN.
Hai thuộc tính quan trọng đối với PN là tính ngẫu nhiên và tính không
đoán trước được.
Bình thường, ta cần quan tâm việc tạo ra một chuỗi được cho là các chữ
số ngẫu nhiên là một chuỗi số ngẫu nhiên được xác định rõ ý nghĩa thống kê.
Một chuỗi số được cho là ngẫu nhiên khi đạt được 2 tiêu chí :
* Phân phối đồng đều: Việc phân bố các chữ số trong chuỗi cần phải đồng
đều, nghĩa là tần suất xuất hiện mỗi số phải xấp xỉ như nhau. Đối với luồn
chữ số nhị phân, ta cần phải mở rộng định nghĩa này vì ta chỉ cần xử lý 2 số
(1 và 0). Nhìn chung, ta cần thỏa mãn 2 thuộc tính sau:
- Cân bằng về thuộc tính: Trong một chuỗi dài, sự phân chia giữa các số
nhị phân nên là ½.
- Chạy thuộc tính: Một lần chạy được hiểu là một chuỗi số chỉ bao gồm 1
hoặc 0. Sự xuất hiện của một số mới đánh giấu cho một lần chạy mới. Sau lần
chạy thứ nhất thì lần chạy thứ 2 sẽ dài bằng một nửa lần chạy thứ nhất, lần
chạy thứ 3 thì dài bằng 1/4 , lần chạy thứ 4 thì dài bằng 1/8, v.v.
* Tính độc lập: Không một giá trị nào trong chuỗi có thể suy ra từ giá trị
khác.
Mặc dù có các thử nghiệm để xác định một chuỗi số thích hợp với một sự
phân chia cụ thể, chẳng hạn như sự phân chia đồng đều, sẽ không có những
thử nghiệm như vậy để chứng minh tính độc lập. Thay vào đó, một số thử
nghiệm được áp dụng để thể hiện rằng chuỗi không mang tính độc lập. Chiến
lược chung là sử dụng những thử nghiệm như vậy đến khi có thể chắc rằng
tính độc lập của chuỗi đủ mạnh.
Trong các ứng dụng như trải phổ, ta cần phải có yêu cầu sau:
* Thuộc tính tương quan: Nếu trong một khoảng chuỗi được so sánh theo
kỳ hạn với bất kỳ sự thay đổi nào trong chu kỳ của nó, lượng kỳ hạn có sự
khac biệt giống nhau so với những cái khác nhiều nhất là 1.
Hoàn tất thực hiện phản hồi thay đổi tuyến tính
Máy phát PN sử dụng cho phổ trải rộng thường được thực hiện như một
mạch bao gồm cổng XOR và một đăng ký thay đổi, được gọi là thanh ghi
thay đổi phản hồi tuyến tính(LFSR). LFSR là một chuỗi thiết bị lưu trữ 1 bit.
Mỗi thiết bị có một dòng đầu ra, cho biết giá trị lưu trữ hiện tại và một đầu
vào. Tại một thời điểm nhất định, được gọi là thời gian thực, giá trị trong
được thay thế bằng giá trị chỉ định bởi đầu vào của nó. Toàn bộ LFSR đều
được đo thời gian, gây ra sự thay đổi 1 bit trên toàn bộ thanh ghi.
Mạch được thực hiện như sau:
1.LFSR chứa n bit.
2.Chúng bắt đầu từ 1 đến (n-1) cổng XOR.
3.Sự hiện diện hay vắng mặt của một cổng tương ứng với sự hiện diện hay
vắng mặt trong máy phát đa thức( giải thích sau đó là P(X), ngoại trừ kỳ hạn
X mũ n.
Hai cách tương ứng mô tả PN LFSR đã được sử dụng. chúng ta có thể
nghĩ đến trình tạo khi hoàn thành tổng số kỳ hạn XOR:

(7.7)
Hình 7.12 minh họa cho phương trình này. Một khai triển hoàn thành sẽ
không có các mạch bội nhân. Thay vào đó, với Ai=0, mạch XOR tương ứng
bị loại bỏ. Hình 7.13a là một ví dụ khi LFSR 4 bit thực hiện phương trình.

(7.8)
Kỹ thuật đăng ký thay đổi có một vài lợi thế quan trọng. Chuỗi được tạo
bởi một LFSR gần như là ngẫu nhiên với khoảng thời gian dài, hỗ trợ trong
việc làm cho tín hiệu lan chuyền xuất hiện khác nhau. Ngoài ra, LFSR rất dễ
thực hiện ở phần cứng và có thể chạy với tốc độ cao; điều này rất quan trọng
vì tỷ lệ lan chuyền cao hơn so với tốc độ dữ liệu.
Có thể thấy rằng đầu ra của LFSR là định kỳ với thời gian tối đa N=2 mũ
n -1. Chuỗi số 0 chỉ xảy ra nếu nội dung ban đầu của LFSR đều bằng 0 hoặc
các hệ số trong phương trình 7.7 đều bằng 0( không có phản hồi). Một cấu
hình phản hồi luôn được tìm thấy trong khoảng thời gian n; các chuỗi kết quả
được gọi là chuỗi có độ dài tối đa hay chuỗi m. Chuỗi m rất quan trọng trong
việc cho phép đồng bộ hóa bởi người nhận và sử dụng nhiều kỹ thuật truy
cập, như CDMA, sẽ được giải thích sau.
Hình 7.12.

Hình 7.13
Hình 7.13b cho thấy việc tạo ra một chuỗi m cho LFSR ở hình 7.13a.
LFSR thực hiện phương trình 7.8 với trạng thái ban đầu của 1000(B3=1,
B2=0, B1=0, B0=0). Hình 7.13b là một bảng hiển thị hoạt động từng bước
trong khi LFSR được xung nhịp từng bit một. Mỗi hàng của bảng hiển thị các
giá trị được lưu trữ trong 4 phần tử thanh ghi thay đổi. Ngoài ra, hàng hiển thị
các giá trị xuất hiện ở đầu ra của mạch độc quyền OR. Cuối cùng, hàng hiển
thị giá trị của bit đầu ra, chỉ là B0. Lưu ý rằng đầu ra lặp lại sau 15 bit. Đó là
khoảng thời gian của chuỗi hoặc độ dài của chuỗi m, là 15=2 4-1. Chuỗi m
định kỳ này được tạo ra bất kể trạng thái ban đầu của LFSR( ngoại trừ 0000),
như đã hiển thị ở bảng 7.2. Với mỗi trạng thái ban đầu khác nhau, chuỗi m
bắt đầu tại mỗi điểm khác nhau trong chu kỳ của nó, nhưng vẫn cùng một
chuỗi.

Bảng 7.2.
Đối với bất kỳ kích thước LFSR nào, một số chuỗi m đặc biệt khác có thể
được tạo bằng cách sử dụng các giá trị khác nhau cho Ai trong phương trình
7.7. Bảng 7.3 cho thấy độ dài và số lượng của những chuỗi m đặc biệt được
dùng cho những LFSR có kích cỡ khác nhau.
Cấu hình của LFSR còn có thể định nghĩa là trình tạo đa thức. Trình tạo
đa thức P(X) tương ứng với phương trình 7.7 có dạng:

(7.9)
Một thuộc tính hữu ích của trình tạo đa thức là nó có thể được sử dụng để tìm
chuỗi được tạo bởi LFSR tương ứng, bằng cách lấy đối ứng của đa thức. Ví
dụ, đối với LFSR 3 bit có P(X)=1+X+X3, ta biểu diễn phép chia 1/1+X+X3.
Hình 7.14 mô tả phép chia dài. Kết quả là:
1+X+X2+(0 x X3)+X4+(0 x X5)+(0 x X6)
Sau đó mô hình lặp lại. Điều này có nghĩa là đầu ra thanh ghi thay đổi là
1110100
Vì chu kỳ của chuỗi này là 7=2 3 -1, nên đây là chuỗi m. Cần để ý rằng ta
đang thực hiện việc phân chia khác so với bình thường. Bởi vì đây là phép trừ
được thực hiện theo module 2 hay sử dụng hàm XOR, và trong trường hợp
này, phép trừ tạo ra kết quả tương tự như phép cộng.
Bảng 7.3 liệt kê một trình tạo đa thức tạo ra chuỗi m cho LFSR có kích
thước khác nhau.

Bảng 7.3

Hình 7.14
*Thuộc tính của chuỗi m
Chuỗi m có một số tính chất khiến chúng phổ biến với các ứng dụng trải
phổ:
Thuộc tính 1: Một chuỗi m có 2(n-1) số 1 và 2(n-1) số 0.\
Thuộc tính 2: Nếu chúng ta lướt một cửa sổ có độ dài n dọc theo chuỗi
đầu ra cho N ca làm việc, trong đó N=2n -1, mỗi n-tuple xuất hiện chính xac
một lần ngoại trừ chuỗi số 0.
Thuộc tính 3: Chuỗi m là chuỗi chạy của số 1 với chiều dài n, chuỗi chạy
của số 0 với chiều dài n-1, một lần chạy của số 1 và một lần chạy của số 0 với
chiều dài n-2, hai lần chạy của số 1 và hai lần chạy của số 0 với chiều dài n-3,
tổng thể là 2n-3 lần chạy của số 1 và 2n-3 lần chạy cảu số 0 có chiều dài bằng
1.
Đối với nhiều ứng dụng liên lạc, chuỗi 0,1 được thay đổi thành +- 1 bằng
cách biểu diễn nhị phân của 1 với 1 và nhị phân của 0 với -1.5. Ta định nghĩa
tương quan tự động của chuỗi kết quả là:

(7.10)
Tiếp theo,
Thuộc tính 4: Sự tương quan định kỳ tự động của chuỗi m +-1 là:

(7.10 dưới)

Hình 7.15
Hình 7.15 cho thấy trường hợp tự tương quan chung của chuỗi m và trường
hợp tự tương quan cảu chuỗi m được tạo bởi LFSR 4 bit.
Về bản chất, tương quan là khái niệm so sánh giữa những bộ dữ liệu với
nhau. Tương quan được xác định trong phạm vi giữa -1 và 1 với các nghĩa
sau:
Giá trị tương quan Giải nghĩa
1 Chuỗi thứ 2 tương tự như chuỗi thứ 1
0 Hai chuỗi không liên quan đến nhau
-1 Hai chuỗi tương phản nhau

Những giá trị khác chỉ ra một mức độ tương quan. Tự động tương quan
như đã được định nghĩa ở phương trình 7.10 là mối tương quan của chuỗi với
tất cả các pha của chính nó. Dữ liệu ngẫu nhiên thuần phải có giá trị tương
quan gần bằng 0 đối với tương quan tự động với độ dịch pha khác với 0.
Những chuỗi có thuộc tính này. Nó có thể cho thấy chức năng tự quan của
chuỗi m, với độ sắc nét duy nhất, là một trợ thủ đắc lực trong việc đồng bộ
hóa bởi người nhận.
Một chức năng quan trọng cho bối cảnh trải phổ là tương quan chéo hàm.
Trong trường hợp này, việc so sánh được thực hiện giữa hai chuỗi từ các
nguồn khác nhau chứ không phải là bản sao thay đổi của chuỗi với chính nó.
Tương quan chéo giữa hai nguồn A và B được định nghĩa là:

(7.11)
Nói chung, giá trị tương quan chéo được tạo ra bằng cách ghép một chuỗi
với một chuỗi ngẫu nhiên thấp có hai ưu điểm:
1. Mối tương quan giữa chuỗi m và nhiễu là thấp, đặc tính này giúp cho
người nhận dễ dàng lọc nhiễu.
2. Mối tương quan chéo giữa hai chuỗi m khác nhau là thấp, điều này có
ích cho các ứng dụng CDMA vì nó cho phép máy thu phân tich những
tín hiệu phổ lan truyền được tạo bởi các chuỗi m khác nhau.
Chuỗi vàng
Chuỗi m rất dễ tạo và hữu dụng cho FHSS và các hệ thống DSSS không
được sử dụng cho CDMA. Tuy nhiên đối với CDMA DSSS, chuỗi m không
được tối ưu. Đối với CDMA, chúng ta cần xây dựng một chuỗi các chuỗi lan
chuyền, một cho người dùng, trong đó các mã có các thuộc tính tương quan
chéo được xác định rõ. Nhìn chung, chuỗi m không phù hợp tiêu chí này.
Thay vào đó, ta sử dụng một trình tự phổ biến là chuỗi vàng. Chuỗi vàng hấp
dẫn vì ta chỉ cần đơn giản mạch để tạo ra một số lượng lớn các mã duy nhất.
Một chuỗi vàng được xây dựng bởi XOR với 2 chuỗi m với cùng một
thời gian. Hình 7.16a biểu diễn một ví dụ, trong đó hai thanh ghi thay đổi tạo
ra hai chuỗi m và sau đó chúng được bitwise ROXed. Nhìn chung, độ dài của
chuỗi kết quả không phải là tối đa. Hơn nữa, các chuỗi vàng cần thiết chỉ có
thể tạo được bởi các chuỗi m thích hợp. Những cặp thích hợp có thể được
chọn từ các bảng của các cặp hoặc được tạo bởi một thuật toán. [DIX094] liệt
kê các cặp thích hợp và mô tả thuật toán. Ở đây, ta tóm tắt các điều kiện toán
học dẫn đến một mã vàng.
Hình 7.16
Giả sử ta lấy một chuỗi m được hiển thị bằng một vectơ nhị phân a có độ
dài N và tạo một chuỗi mới a’ bằng cách lấy mẫu mọi ký hiệu thứ q của a. Ta
sử sụng nhiều bản sao của a đến khi chúng ta có đủ các mẫu để tạo ra một
chuỗi có độ dài N. Chuỗi a; được gọi là số thập phân của chuỗi a và được viết
là a’=a[q]. Các chuỗi a’ không nhất thiết phải có chu kỳ N và do đó không
nhất thiết phải là chuỗi m. Có thể chỉ ra rằng a’ là một chuỗi m với chu kỳ N
khi và chỉ khi gcd(n,q)=1. Trong đó gcd là viết tắt của ước số chung lớn nhất,
nói cách khác, n và q không có yếu tố chung ngoại trừ 1. Đối với chuỗi vàng,
ta cần bắt đầu với cặp a và a’=[q] là cả hai chuỗi m và đáp ứng các điều kiện
sau:
1. n mod 4≠0; nghĩa là tất cả n ngoại trừ 0,4,8,12…
2. q là số lẻ và q=(2ᵏ+1) hay q=( , trong đó số k
chung.

3.
Đối với các thanh ghi thay đổi có độ dài n, mối tương quan chéo của
chuỗi vàng được tạo bởi một cặp thích hợp được giới hạn bởi |R| ≤
cho n lẻ và |R| ≤ cho n chẵn.
Bắt đầu với một cặp tương thích, một bộ mã vàng bao gồm các chuỗi
{a,a’,a⨁a’,a⨁Da’,a⨁D2a’,…,a⨁N-1a’}, trong đó D là phần tử trễ; nghĩa là D
đại diện cho sự thay đổi một bit của a’ so với a. Để tạo mã vàng từ các thanh
ghi thay đổi, chúng ta bắt đầu với tất cả vectơ trong hai thanh ghi làm điều
kiện ban đầu. Các chuỗi kết quả đều đã được XOR đều tạo ra một chuỗi
vàng. Điều này tạo ra 3 chuỗi đầu trong tập hợp. Để tạo các chuỗi còn lại,
chuỗi thứ 2 trong hai chuỗi đầu được dịch chuyển 1 bit và XOR được thực
hiện lại. Quá trình này được thực hiện với tất cả các ca có thể, với mỗi lần bổ
sung thay đổi 1 bit tiếp đến là XOR tạo ra một chuỗi mới trong tập hợp. Đối
với một cặp thanh ghi dịch chuyển 5 bit thích hợp, có thể thấy rằng đối với
bất kỳ sự thay đổi nào trong điều kiện ban đầu từ 0 đến 30, một chuỗi vàng
mới được tạo ra( sự dịch chuyển của 31 bit giống với sự dịch chuyển của 0
bit). Chuỗi vàng là hai chuỗi m ban đầu cộng chuỗi được tạo trình tự với tổng
33 chuỗi. Điều này đã được minh họa trong hình 7.16b.
Nói chung, khoảng thời gian của bất kỳ mã nào của bộ vàng được tạo
bằng 2 thanh ghi dịch chuyển n bit là , giống như khoảng thời
gian của chuỗi m. Có tổng cộng N+2 mã trong bất kỳ họ mã vàng nào. Một ví
dụ về hiệu quả của mã vàng, với có tổng cộng 630
chuỗi m(bảng 7.3) và các cặp của các chuỗi này có giá trị tương quan là
R=730. Trong khi chuỗi vàng đảm bảo sự lựa chọn của các cặp sao cho R≤

Chuỗi Kasami
Một bộ quan trọng của chuỗi PN là chuỗi Kasami, chuỗi này được sử
dụng trong một số chương trình không dây thế hệ thứ 3. Chuỗi Kasami được
xác định bởi một quy trình tương tự như quy trình với mã vàng. Có hai loại
chuỗi, bộ nhỏ và bộ lớn.
Với n chẵn, ta có thể tạo một tập hợp nhỏ chuỗi Kasami chứa
các chuỗi riêng biệt có chu kỳ mỗi chuỗi . Một tập hợp được
xác định bằng cách bắt đầu với một chuỗi m(a) với chu kỳ N, xác định chuỗi
theo . Từ đó có thể thấy rằng chuỗi kết quả a’ có chu kỳ
. Giờ ta sao chép một khoảng thời gian duy nhất của a’ q lần để tạo
ra một chuỗi có độ dài =N. Ví dụ với n = 10, khoảng
thời gian của a là và khoảng thời gian của a’ là
. Nếu ta quan sát 1023 bit của a’, ta thấy 33 lần lặp lại của
chuỗi 31 bit. Cuối cùng, ta tạo ra bộ Kasami bằng cách lấy N bit của a và N
bit của a’ và tạo ra một tập hợp các chuỗi mới bằng cách dùng XOR các bit từ
a và các bit từ a’ vì tất cả lần thay đổi các bit từ a’.
Có thể thấy rằng giá trị tương quan chéo tối đa cho tập hợp là .
Mặc dù nó nhỏ hơn so với chuỗi vàng nhưng trên thực tế như vậy là tối ưu.
Tập hợp lớn các chuỗi Kasami cũng bao gồm các chuỗi nhất định với mỗi
trình tự chu kỳ với n chẵn và chứa cả chuỗi vàng và tập hợp
nhỏ chuỗi Kasami như tập con. Một tập hợp được xác định bằng cách bắt đầu
với một chuỗi m với chu kỳ n và xác định chuỗi theo để tạo
thành a’ và một phần mười của chuỗi với để tạo thành a’’.
Một tập hợp tiếp theo được hình thành bằng cách lấy XOR của a, a’, a’’ với
các thay đổi khác nhau của a’ và a’’. Có thể thấy rằng giá trị tương quan chéo
tối đa cho một tập hợp lớn là

5.2 Mã trực giao.


Không giống như các chuỗi PN, mã trực giao là một tập hợp các chuỗi
trong đó tất cả các cặp tương quan chéo bằng 0. Một tập hợp các chuỗi trực
giao được đặc trưng bởi bình đẳng sau:

Trong đó M là độ dài của mỗi chuỗi trong tập hợp �i và �j là các thành
viên thứ i và thứ j, và τ là thời lượng bit.
Cả hai mã trực giao cố định và có độ dài thay đổi đã được sử dụng trong
hệ thống CDMA. Đối với ứng dụng CDMA, mỗi người dùng di động sử dụng
một trong các chuỗi trong tập hợp dưới dạng mã trải rộng, cung cấp mối
tương quan chéo với tất cả người dùng.
Mã Walsh
Mã Walsh là mã trực giao phổ biến nhất được sử dụng trong các ứng dụng
CDMA. Một bộ mã Walsh có độ dài n bao gồm n hàng của ma trận Walsh n x
n. Nghĩa là bao gồm n mã trong mỗi chiều dài n. Ma trận được định nghĩa đệ
quy như sau:

Trong đó n là thứ nguyên của ma trận và phần vượt mức biểu thị không
logic của các bit trong ma trận. Ma trận Walsh có thuộc tính mọi hàng là trực
giao với mọi hàng khác và không logic của mọi hàng khác.
Hình 7.17
Hình 7.17 cho thấy ma trận Walsh có kích thước 2, 4 và 8. Lưu ý rằng
trong mỗi ma trận, ba trong số bốn góc phần tư sao chép ma trận nhỏ hơn tiếp
theo, trong khi góc phần tư phía dưới bên phải( bóng mờ) là phần bù của ma
trận nhỏ hơn tiếp theo. Trong mỗi trường hợp, hàng đầu tiên hoàn toàn gồm
0s và mỗi hàng khác chứa n 0s và n 1s.
Hãy nhớ rằng để tính toán tương quan chéo, chúng ta thay 1 thành +1 và
thay 0 thành -1.
Mã lan truyền trực giao như chuỗi Walsh chỉ có thể được sử dụng nếu tất
cả người dùng trong một kênh CDMA được đồng bộ hóa với độ chính xác
của một phần nhỏ của một chip. Bởi vì mối tương quan chéo giữa các ca khác
nhau của Walsh trình tự không bằng 0, nếu không cung cấp đồng bộ hóa chặt
chẽ, trình tự PN là cần thiết.
Mã trực giao có độ dài thay đổi
Các hệ thống CDMA thế hệ thứ 3 được thiết kế để hỗ trợ người dùng ở
một số tốc độ dữ liệu khác nhau. Do vậy, hỗ trợ hiệu quả được cung cấp bằng
cách sử dụng mã trải rộng ở các mức giá khác nhau trong khi duy trì tính trực
giao. Giả sử tốc độ dữ liệu tối thiểu được hỗ trợ là R min và tất cả các tốc độ dữ
liệu liên quan đến quyền hạn bằng 2. Nếu một sự lây lan chuỗi độ dài N được
sử dụng cho tốc độ dữ liệu Rmin sao cho mỗi bit dữ liệu được lan truyền bởi
N=2n bit của chuỗi lan truyền ( chuyền chuỗi cho dữ liệu bit 0, truyền phần
bù của chuỗi cho dữ liệu bit 1), sau đó truyền đi tốc độ dữ liệu là NR min. Đối
với tốc độ dữ liệu là 2 R min, chuỗi độ dài trải đều N/2 = 2 n-1 sẽ tạo ra cùng tốc
độ đầu ra của NxRmin. Nói chung, một mã có độ dài 2n-k cần thiết cho tốc độ
bit là 2kRmin.
Một tập hợp các chuỗi trực giao có độ dài thay đổi dễ dàng được tạo từ
ma trận Walsh có kích thước khác nhau. Ví dụ, xem [DINA98] để biết thêm
chi tiết.
5.3 DSSS sử dụng BPSK
Để xem cách thức hoạt động của kỹ thuật này trong thực tế,giả sử rằng sơ
đồ điều chế BPSK sẽ được sử dụng.Thay vì đại diện cho dữ liệu nhị phân
vơi 1 và 0,nó là nhiều hơn

Hình 7.6 Ví dụ về phổ trải rộng chuỗi trực tiếp


thuận tiện cho mục đích của chúng tôi là sử dụng +1 và -1 để thể hiện hai
chữ số nhị phân.Trong trường hợp đó,tín hiệu BPSK có thể được biểu
diễn như được hiển thị trong công thức (6.5):
Sd(t) = Ad(t) cos(2πfct) (7.4)
Trong đó:
A= biên độ tín hiệu
Fc= tần số sóng mang
d(t)= hàm rời rạc đảm nhận giá trị +1 trong một thời gian nếu bit
tương ứng trong luồng bit là 1 và giá trị -1 trong một thời gian bit
tương ứng trong luồng bit là 0
Để tạo tín hiệu DSSS, chúng ta nhân số trước với c(t),với giá trị là chuỗi
PN lấy giá trị +1 và -1:
Sd(t) = Ad(t)c(t)cos(2πfct) (7.5)

Tại máy thu, tín hiệu đến được nhân với agam t y e (t). Nhưng e (t) X e (t) =
1 và do đó tín hiệu gốc được phục hồi:
s(t)c(t) = Ad(t)c(t)c(t)cos(2πfct) = Sd(t)
Phương trình (7.5) có thể được hiểu theo 2 cách, dẫn đến 2 cách triển
khai khác nhau. Giải thích đầu tiên là nhân d(t) với c(t) với nhau và sau
đó thực hiện điều BPSK. Ngoài ra,trước tiên chúng ta có thể thực hiện
điều chế BPSK trên luồng dữ liệu d(t) để tạo tín hiệu dữ liệu S d(t). Tín
hiệu này sau đó được nhân với c(t).
Việc thực hiện bằng cách sử dụng cách hiểu thứ 2 được thể hiện
trong 1 hình 7.7. Hình 7.8 là một ví dụ về phương pháp này.

Figure 7.7 Direct Sequence Spread Spectrum System

5.4 Sự lan truyền liên tục


Khi có đủ băng thông, một kỹ thuật trải rộng có thể có hiệu quả cao. Một
cách tiếp cận điển hình là truyền bá tốc độ dữ liệu bằng mã trực giao tới cung
cấp tính trực giao lẫn nhau giữa tất cả người dùng trong cùng một ô và để tiếp
tục truyền bá kết quả bằng một chuỗi PN để cung cấp tính ngẫu nhiên lẫn
nhau(tương quan chéo thấp) giữa những người dùng trong những tế bào khác
nhau. Trong hai giai đoạn trải rộng như vậy, các mã trực giao được gọi là mã
kênh và mã PN được gọi là mã hóa mã số. Ví dụ này sẽ được trình bày trong
chương 10 với tiêu chuẩn IS-95.

6. Giới thiệu và trang web

Cả [PETE95] và [DIX094] đều cung cấp điều trị toàn diện cho phổ trải
rộng. [TANT98] chứa bản in lại của nhiều bài báo quan trọng trong lĩnh vực
này, bao gồm [PICK82], trong đó
cung cấp một giới thiệu tuyệt vời để phổ rộng.
Một khảo sát tốt về trình tự PN cho phổ trải rộng là [MACW76] và một khảo
sát tốt về CDMA là [PRAS98].
Trang web được phục hồi:
• Phổ Spectrum Scene: Nguồn thông tin và liên kết tuyệt vời.
7. Giới hạn khoá, câu hỏi ôn tập và vấn đề

7.1 Giới hạn khoá

7.2 Câu hỏi ôn tập

1 Mối quan hệ giữa băng thông của tín hiệu trước và sau tín hiệu đó là gì
được mã hóa bằng phổ trải rộng?
2 Liệt kê ba lợi ích của phổ trải rộng.
3 Phổ tần số nhảy tần là gì?
4 Giải thích sự khác biệt giữa FHSS chậm và FHSS nhanh.
5 Phổ trải chuỗi trực tiếp là gì?
6 Mối quan hệ giữa tốc độ bit của tín hiệu trước và sau tín hiệu là gì
Được mã hóa bằng DSSS?
7 CDMA là gì?
8 Giải thích sự khác biệt giữa tự tương quan và tương quan chéo.
Các vấn đề
1 Giả sử chúng tôi muốn truyền một luồng dữ liệu 56 kbps bằng cách sử dụng
phổ trải rộng.
a. Tìm băng thông kênh cần thiết khi SNR = 0,1,0,01 và 0,001.

b. Trong một hệ thống thông thường (không phải trải phổ), mục tiêu hợp lý
cho hiệu quả băng thông
độ chính xác có thể là 1 bpslHz. Nghĩa là, để truyền một luồng dữ liệu 56
kbps, băng thông

56 kHz được sử dụng. Trong trường hợp này, SNR tối thiểu có thể chịu đựng
được là bao nhiêu
truyền mà không có lỗi đáng kể? So sánh với trường hợp trải phổ.
Gợi ý: Xem xét thảo luận về dung lượng kênh trong Phần 2.3.
2 Một hệ thống FHSS sử dụng tổng băng thông Ws = 400 MHz và một cá
nhân
băng thông kênh 100 Hz. Số lượng bit PN tối thiểu cần thiết cho là bao nhiêu
từng tần số hop?
3 Một hệ thống FHSS sử dụng MFSK với M = 4 sử dụng 1000 tần số khác
nhau. xử lý đạt được là gì?
4 Bảng dưới đây minh họa hoạt động của hệ thống FHSS cho một lần hoàn
thành giai đoạn của chuỗi PN.

a. Thời gian của chuỗi PN là gì?


b. Hệ thống sử dụng một hình thức FSK. Hình thức của FSK là gì?
c. Số bit trên mỗi ký hiệu là gì? Số lượng tần số FSK là gì?
e. Độ dài của một chuỗi PN trên mỗi hop là bao nhiêu?
đụ. Đây là hệ thống FH chậm hay nhanh?
g. Tổng số bước nhảy có thể là gì?
h. Hiển thị sự thay đổi của tần số dehopped theo thời gian.
5 Bảng dưới đây minh họa hoạt động của hệ thống FHSS sử dụng cùng PN
trình tự như Bài toán 7.4.
a. Thời gian của chuỗi PN là gì?
b. Hệ thống sử dụng một hình thức FSK. Có gì hình thức FSK nó là gì?
c. Số bit trên mỗi ký hiệu là gì?
Cười mở miệng. Số lượng tần số FSK là gì?
c. Độ dài của một chuỗi PN trên mỗi hop là bao nhiêu?
đụ. Đây là hệ thống FH chậm hay nhanh?
g. Tổng số bước nhảy có thể là gì?
h. Hiển thị sự thay đổi của tần số dehopped theo thời gian.
6 Xem xét sơ đồ MFSK với Ie = 250 kHz, Id = 25 kHz và M = 8 (L = 3 bit).
a. Thực hiện gán tần số cho mỗi trong số tám kết hợp dữ liệu 3 bit có thể.
b. Chúng tôi muốn áp dụng FHSS để chương trình MFSK này với k = 2; đó
là, hệ thống sẽ
hop giữa bốn tần số sóng mang khác nhau. Mở rộng kết quả của phần (a)
thành
hiển thị các bài tập tần số 4 x 8 = 32.
7 Hình 7.18, dựa trên một trong [BELLOO], mô tả sơ đồ đơn giản hóa cho
CDMA
mã hóa và giải mã. Có bảy kênh logic, tất cả đều sử dụng DSSS với một
mã trải rộng 7 bit. Giả sử rằng tất cả các nguồn được đồng bộ hóa. Nếu cả
bảy
nguồn truyền một bit dữ liệu, dưới dạng chuỗi 7 bit, các tín hiệu từ tất cả

các nguồn kết hợp tại máy thu để hai giá trị dương hoặc hai giá trị âm được
khôi phục
lực lượng và hủy bỏ giá trị dương và âm. Để giải mã một kênh nhất định,

máy thu nhân tín hiệu tổng hợp đến bằng mã trải cho đó
kênh, tính tổng kết quả và gán nhị phân 1 cho giá trị dương và nhị phân 0 cho
a
giá trị âm.
a. Các mã lây lan cho bảy kênh là gì?
b. Xác định phép đo đầu ra máy thu cho Gordell và giá trị bit được chỉ định.
c. Lặp lại phần b cho kênh 2.
8 Đối với các mã lan rộng của vấn đề trên, xác định mối tương quan chéo
giữa kênh 0 và mỗi kênh trong số 6 kênh khác.
9 Cho đến nay, kỹ thuật được sử dụng rộng rãi nhất để tạo số giả danh là lin-
tai thuật toán method.The congruential được tham số hóa với bốn con số, như
sau:

m mô đun m> 0
một số nhân 0 a <m
c thặng dư 0 c <m
X o giá trị bắt đầu hoặc hạt giống 0 X o <m

Chuỗi các số giả ngẫu nhiên {Xn} có được thông qua itera-
phương trình tive:

X n + 1 = (aXn + c) mod m

Hình 7.18.
Nếu các số nguyên m, a, C và Xoare, thì kỹ thuật này sẽ tạo ra một chuỗi các
số nguyên với mỗi số nguyên trong phạm vi 0: 5 Xn <m. Một đặc tính thiết
yếu của một giả hành-trình tạo số dom là chuỗi được tạo sẽ xuất hiện ngẫu
nhiên.
Mặc dù chuỗi không ngẫu nhiên, bởi vì nó được tạo một cách xác định,
có một loạt các bài kiểm tra thống kê có thể được sử dụng để đánh giá mức
độ của một chuỗi
Triển lãm ngẫu nhiên. Một đặc điểm mong muốn khác là hàm phải là một
chức năng tạo toàn thời gian. Đó là, hàm sẽ tạo ra tất cả các số giữa 0 và m
trước khi lặp lại.
Với thuật toán đồng quy tuyến tính, một lựa chọn các tham số cung cấp
một toàn bộ thời gian không nhất thiết phải cung cấp một ngẫu nhiên tốt. Ví
dụ, xem xét
Hai máy phát điện:
X n + 1 = (6Xn) mod 13
Xn + 1 = (7Xn) mod 13
Viết ra hai chuỗi để cho thấy rằng cả hai đều là giai đoạn đầy đủ. Cái nào
xuất hiện ngẫu nhiên hơn với bạn?
10 Chúng tôi muốn m rất lớn để có tiềm năng sản xuất lâu dài
dãy số ngẫu nhiên khác biệt. Một tiêu chí chung là m gần bằng
số nguyên không âm đại diện tối đa cho một máy tính nhất định. Như vậy,
một giá trị thường là m gần hoặc bằng 231 thường được chọn. Nhiều chuyên
gia khuyến nghị một giá trị của 231 - 1. Bạn có thể tự hỏi tại sao người ta
không nên đơn giản sử dụng 231 bởi vì chữ số sau này ber có thể được biểu
diễn mà không có bit bổ sung và hoạt động mod phải dễ dàng hơn ier để thực
hiện. Nói chung, mô đun 2k - 1 thích hợp hơn là 2k. Tại sao cái này rất?

11 Trong mọi trường hợp sử dụng số giả ngẫu nhiên, cho dù để mã hóa, mô
phỏng hoặc thống kê
Thiết kế cal, thật nguy hiểm khi tin tưởng một cách mù quáng vào trình tạo
số ngẫu nhiên xảy ra để có sẵn trong thư viện hệ thống máy tính của bạn.
[PARK88] thấy rằng nhiều con-sách giáo khoa tạm thời và các gói lập trình
sử dụng các thuật toán thiếu sót cho thế hệ số giả. Bài tập này sẽ cho phép
bạn kiểm tra hệ thống của bạn.
Bài kiểm tra dựa trên một định lý được gán cho Ernesto Cesaro (xem
[KNUT98] để biết một bằng chứng), trong đó nêu rõ xác suất bằng 6/ pi bình
phương đó là điểm chung lớn nhất ước của hai số nguyên được chọn ngẫu
nhiên là 1. Sử dụng định lý này trong một chương trình để ngăn chặn- mỏ
thống kê giá trị của pi. Chương trình chính sẽ gọi ba chương trình con: trình
tạo số ngẫu nhiên từ thư viện hệ thống để tạo các số nguyên ngẫu nhiên; một
chương trình con để tính ước số chung lớn nhất của hai số nguyên sử dụng
Euclid thuật toán; và một chương trình con tính toán căn bậc hai. Nếu hai
chương trình sau không có sẵn, bạn sẽ phải viết chúng dưới dạng WelL
Chương trình chính nên lặp thông qua một số lượng lớn các số ngẫu nhiên để
đưa ra ước tính đã nói ở trên xác suất. Từ đó, việc giải quyết ước tính pi của
bạn là một vấn đề đơn giản.
Nếu kết quả gần với 3,14, xin chúc mừng! Nếu không, thì kết quả có lẽ là
thấp, thường là một giá trị khoảng 2,7. Tại sao một kết quả kém hơn như vậy
sẽ thu được?
7.12 Vấn đề này chứng tỏ rằng các LFSR khác nhau có thể được sử dụng để
tạo ra một chuỗi m.
a. Giả sử trạng thái ban đầu là 10000 trong LFSR của Hình 7.19a. Theo cách
tương tự
đến Hình 7.13b, hiển thị việc tạo ra một chuỗi m.
b. Bây giờ giả sử cấu hình của Hình 7.19b, với cùng trạng thái ban đầu và lặp
lại phần a. Cho thấy cấu hình này cũng tạo ra một chuỗi m, nhưng đó là một
chuỗi khác với chuỗi được tạo bởi LFSR đầu tiên.
13 Chứng minh rằng các mã trong ma trận 8 X 8Walsh trực giao với nhau
bằng cách cho thấy rằng nhân bất kỳ mã nào với bất kỳ mã nào khác sẽ tạo ra
kết quả bằng không.
14 Hãy xem xét một hệ thống CDMA trong đó người dùng A và B có mã
Walsh
(-1 1 -11 -1 1 -11) và (-1 -11 1 -1-11 1), tương ứng.
a. Hiển thị đầu ra tại máy thu nếu A truyền bit dữ liệu 1 và B không truyền.
b. Hiển thị đầu ra tại máy thu ifA truyền bit dữ liệu 0 và B không truyền.

Hình 7.19.Hai cấu hình khác nhau của LFSR có độ dài 5

c. Hiển thị đầu ra tại máy thu nếu A truyền bit dữ liệu 1 và B truyền dữ liệu
bit 1. Giả sử công suất nhận được từ cả A và B là như nhau.
Cười mở miệng. Hiển thị đầu ra tại máy thu nếu A truyền bit dữ liệu 0 và B
truyền dữ liệu bit 1. Giả sử công suất nhận được từ cả A và B là như nhau.
e. Hiển thị đầu ra tại máy thu nếu A truyền bit dữ liệu 1 và B truyền dữ liệu
bit O. Giả sử công suất nhận được từ cả A và B là như nhau đụ. Hiển thị đầu
ra tại máy thu nếu A truyền bit dữ liệu 0 và B truyền dữ liệu bit O. Giả sử
công suất nhận được từ cả A và B là như nhau.
g. Hiển thị đầu ra tại máy thu nếu A truyền bit dữ liệu 1 và B truyền dữ liệu
bit 1. Giả sử công suất nhận được từ B gấp đôi công suất nhận được từ A.
Điều này có thể được biểu diễn bằng cách hiển thị thành phần tín hiệu nhận
được từ A dưới dạng ing các phần tử có cường độ 1 (+1, -1) và thành phần tín
hiệu nhận được từ B bao gồm các phần tử có cường độ 2 (+2, - 2).
h. Hiển thị đầu ra tại máy thu nếu A truyền bit dữ liệu 0 và B truyền dữ liệu
bit 1. Giả sử công suất nhận được từ B gấp đôi công suất nhận được từ A.
Kết luận

Một mạng không dây là một mạng máy tính sử dụng các kết nối dữ liệu
không dây giữa các nút mạng. Mạng không dây được ưa thích bởi các hộ gia
đình, các doanh nghiệp hay các cơ sở kinh doanh vừa và lớn có nhu cầu kết
nối internet nhưng không thông qua quá nhiều cáp chuyển đổi. Các mạng
không dây được quản lý bởi hệ thống truyền thông vô tuyến của các nhà
mạng. Những hệ thống này thường được đặt tập trung hoặc rời rạc tại những
cơ sở lưu trữ của các nhà mạng. Cấu trúc mạng thường được sử dụng là cấu
trúc OSI.
TÀI LIỆU THAM KHẢO

[1]. William Stallings, Wireless Communication and Networks, Pearsons Education, 2005.
NHẬT KÍ LÀM VIỆC NHÓM

Thời gian, địa điểm, Nội dung thảo luận (chi tiết các ý kiến)  NT viết

Time Place Contents Notes


Sáng Thư viên t2 - Thung bảo T.Dũng: “mày dịch thử Thành viên đi đầy đủ
25-10 mục 7.1 xem như thế nào”
- Thung bảo Văn: ”Văn ơi dịch tiếp sau
T.Dũng mục 7.2”
- Thung bảo Quân: ”Quân mày dịch
tiếp mục 7.3”
- V.Dũng nhắc với Thung:”mày làm
dần báo cáo đi, bọn t dịch đến đâu thì
mày làm đến đây đi, xong còn thời
gian mà soát lại”
- Thung viết lại nhật kí

Sáng Thư viên t2 - T.Dũng nói với Thung:”ok tao đã Thành viên đi đầy đủ
28-10 dịch xong mục 7.1 và 7.2, mày xem
được chưa để tao dịch lại”
- Văn nói với Thung:”Tao cũng dịch
xong 1 nửa mục 7.5, dài quá mới dịch
được 1 đoạn”
- Văn hỏi cả nhóm:”tiêu để mục 7.5
của tao dịch khó thế, bọn mày dịch thử
xem thế nào”-GENERATION OF
SPREADING SEQUENGES-
- T.Dũng:”tao thấy nó giống TẠO CÁC
BÀI TẬP THỂ THAO”
- V.Dũng:”tao nghĩ SỰ NỐI TIẾP THẾ
HỆ chuẩn hơn”
- Thung:”ok thế lấy SỰ NỐI TIẾP
THẾ HỆ đi”
- Quân nói với Thung:”Tao dịch xong
rồi này, khó quá nên mới dịch xong
mục 7.6”
- Thung viết lại nhật kí
Chiều Phòng trọ - T.Dũng nói với Thung:”tao dich xong Văn không đi được vì
30-10 Thung vs các mục 7.1, 7.2, 7.3, 7.4 rồi đấy, nhà xa và ốm, còn lại
V.Dũng chúng mày xem được chưa đi” các thành viên đi đầy đủ
-Thung:”ok để tao với bọn nó xem thế
nào”
-Quân nói với Thung:”tao dịch xong
mục 7.6 và 7.7 rồi , đưa mail đây tao
gửi qua cho”
- Văn video call với mọi người:”Thung
ơi tao cũng dịch xong mục 7.5 rồi, tao
cũng gửi qua mail rồi đấy, check mail
đi nhá”
- Thung:”ok để tao check mail xong
tao tới V.Dũng viết báo cáo”

Tối Phòng trọ - V.Dũng nói với Thung:”Thung ơi Dũng với Thung làm
1-11 Thung vs tổng kết các bài dịch lại rồi viết báo báo cáo tại phòng trọ và
V.Dũng cáo hoàn chỉnh đi, sắp đến hạn nộp bài video call với nhóm
rồi kìa”
- Thung:”ok”
- V.Dũng:”mày tổng hợp lại nhật kí
xem đầy đủ chưa đi, tao xem lại báo
cáo rồi tổng kết thành 1 bản”
-Thung:”ok làm đi”
- V.Dũng:”Gửi bản báo cáo này cho
bọn trong nhóm xem với đi, xem
chúng nó có ý kiến gì không”
- Thung videocall với nhóm:”chúng
mày mở mail lên tải báo cáo về xem
qua 1 lượt đi, xem đã ok chưa hay còn
gì để tao sửa nốt”
- T.Dũng, Văn, Quân:”ok rồi đấy nộp
đi”
ĐÁNH GIÁ THÀNH VIÊN

(NT đánh giá)

Họ tên Nhận xét của NT (thái độ, kĩ năng, kiến Điểm Ghi chú
thức)
Nguyễn Ngọc Thung Chăm chỉ 9
Cao Việt Dũng Chăm chỉ 9
Nguyễn Tiến Dũng Chăm chỉ 9
Nguyễn Kiều Văn Chăm chỉ 9
Lê Hồng Quân Chăm chỉ 9

You might also like