Sơ đồ phân bố phổ được thể hiện trên hình vẽ dưới đây: Hình 1.1: Phổ của tín hiệu trên ADSL Dãy tần số phục vụ cho kỹ thuật ADSL nằm trong dãy tần từ 30KHz đến 1.1MHz trong đó dãi tần t
Trang 1TRƯỜNG ĐẠI HỌC BÁCH KHOA
************
Trần Đức Cường
KỸ THUẬT ĐIỀU CHẾ DMT (DISCRETE MULTITONE) ỨNG DỤNG TRONG ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE)
CHUYÊN NGÀNH : KỸ THUẬT VÔ TUYẾN & ĐIỆN TỬ .
MÃ SỐ NGÀNH : 02.07.01
LUẬN ÁN CAO HỌC
TP HỒ CHÍ MINH, 04/2004
Trang 2¾ It enables carriers to offer value-added, high-speed networking services without massive captial outlays, by “leveraging” the copper loop Examples include access to frame relay or ATM networks, virtual private networks…
The thesis presents basic discrete multitone theory, ADSL technology, some ADSL coding schemes such as: Reed-Solomon code, Trellis-coded modulation and DMT Implementation
in ADSL Last section concerns about calculating and simulating DMT in upstream transmission
The thesis is divided into four chapters
Chapter I: Introduction
This chapter summarizes basic DMT, ADSL technology
Trang 3are built for point – to – point two way communication The detailts of twisted-pair wire line electrical characteristics
Chapter III: Reed –Solomon and Trellis codes
Chapter IV: Discrete Multitone Modulation and ADSL
DMT is a common form of multicarrier It has been introduced by IBM DMT is a method to approximate the channel complex filters by simpler operations The subchannel carry a different number of bit, depending on their SNR
Chapter V: Simulation Results
Trang 4CHƯƠNG 1: GIỚI THIỆU
1 Giới thiệu
2 Tổng quan hệ thống ADSL
CHƯƠNG 2: ĐẶC TÍNH DÂY CÁP ĐỒNG
2.1 Đôi dây xoắn nguyên bản
2.2 Đặc tính truyền của đường dây
2.3 Cấp nguồn cho đường dây truyền dẫn
CHƯƠNG 3: MÃ HÓA REED-SOLOMON VÀ TRELLIS CODES
3.1 Tổng quan các phương pháp mã hóa
3.1.2 Mã hóa Reed-Solomon
3.1.3 Thuật toán mã hóa và giải mã Reed-Solomon
3.1.4 Ứng dụng phần mềm
3.2 Điều chế Trellis-coded
3.2.1 Mã chập
3.2.2 Sơ đồ mã Trellis
2.3.3 Giải mã chập-thuật toán Viterbi
3.2.4 mã điều chế Trellis (TCM)
3.2.5 Ứng dụng TCM trong ADSL
3.2.6 Mã hóa TCM trong ADSL
3.2.7 Giải mã TCM trong ADSL
3.2.8 Dạng mô phỏng và các tham số
3.2.9 Sự mô phỏng và các kết quả
CHƯƠNG 4: KỸ THUẬT ĐIỀU CHẾ DMT
4.1 Các nguyên tắc của điều chế đa sóng mang
4.1.1 Sơ đồ khối
4.1.2 Đo kênh truyền
4.1.3 Điều khiển bit Loading
4.2 Điều chế QAM
4.3 Biến đổi IDFT và DFT
4.4 Điều chế DMT
4.5 Ứng dụng DMT trong kỹ thuật ADSL
CHƯƠNG 5: MÔ PHỎNG VÀ KẾT QUẢ
Trang 51 Giới thiệu:
Trên thế giới cũng như ở Việt Nam hiện nay nhu cầu truy cật Enternet
ngày càng phát triển mạnh vì vậy việc nâng cao chất lượng truy cập Enternet về
tốc độ và chất lượng là rất cần thiết nhằm nâng cao chất lượng dịch vụ
Dựa vào đặt điểm của mạng Viễn thông ở đất nước ta hiện nay thì mạng điện
thoại ( POTS) truyền thống đóng vai trò chủ đạo cung cấp dịch vụ thoại và dịch
vụ truy cập Enternet qua đường dây cáp đồng nội hạt Các dịch vụ truy cập Enternet 1260 và 1269 sử dụng Modem tương tự truy cập thông qua tổng đài nội
hạt bị giới hạn bởi tổng đài do các kênh chuyển mạch của tổng đài chỉ có tốc độ
64Kps
Để nâng cao tốc độ truy cập và chuyển tải dữ liệu từ mạng thì việc tách
các đường truy cập ra khỏi tổng đài nội hạt là cần thiết và kỹ thuật truyền tải dữ
liệu số bất đồng bộ ADSL trên đường dây cáp đồng nội hạt đã ra đời và nhanh
chóng phát triển trên toàn thế giới
Ở Việt Nam đầu năm 2003 Tổng Công Ty Bưu Chính Viễn Thông Việt
Nam đã triển khai mạng ADSL tại Hà Nội, Thành Phố Hồ Chí Minh, Đồng Nai
và Bình Dương nhằm nâng cao chất lượng truy cập Enternet, đa dạng hóa các
loại dịch vụ đáp ứng nhu cầu ngày càng cao của khách hàng Chính vì vậy việc
nghiên cứu kỹ thuật truyền số liệu trên đường dây thuê bao bất đồng bộ số ADSL là cần thiết bởi vì kỹ thuật này hiện nay đang được triển khai ở Việt Nam
và vẫn còn mới mẽ đối với những người làm công tác kỹ thuật
Do Kỹ thuật truyền số liệu trên đường dây thuê bao bất đồng bộ số rất
rộng vì vậy mục tiêu của đề tài sẽ giới thiệu tổng quan về hệ thống, cấu trúc hệ
thống và chỉ đi sâu vào kỹ thuật điều chế DMT được sử dụng trong Modem ADSL Chính kỹ thuật điều chế DMT là thành phần quan trọng nhất đem lại
hiệu quả ứng dụng trong thực tế của mạng ADSL bởi vì nó làm tăng tốc độ truy
cập, chống được nhiễu trên đôi cáp đồng và tăng được khoảng cách từ mạng đến
thuê bao Nhiệm vụ chính của đề tài là mô phỏng các khối chính trong kỹ thuật
điều chế DMT bên trong Modem ADSL cho ra kết quả dạng tín hiệu trên đường dây cáp, đồng thời mô phỏng bộ thu giải điều chế ra tín hiệu dữ liệu bên
phát, từ đó đi đến nhận xét ưu khuyết điểm của kỹ thuật DMT
Trang 62 Tổng quan về hệ thống ADSL ( Asymmetrical digital subscriber line )
Kỹ thuật đường dây thuê bao bất đồng bộ số ADSL sử dụng đường dây
cáp điện thoại để truyền tải dữ liệu với chiều hướng từ mạng về thuê bao đạt tới
8Mps và chiều hướng từ thuê bao lên mạng là 800Kps Sơ đồ phân bố phổ được
thể hiện trên hình vẽ dưới đây:
Hình 1.1: Phổ của tín hiệu trên ADSL
Dãy tần số phục vụ cho kỹ thuật ADSL nằm trong dãy tần từ 30KHz đến
1.1MHz trong đó dãi tần từ 30KHz đến 138KHz được sử dụng cho chiều lên hướng từ thuê bao đến mạng và dãi tần từ 138KHz đến 1.1MHz được sử dụng
cho hướng từ mạng đến thuê bao
Nguyên nhân trong việc sử dụng sự bất đồng bộ giữa chiều lên và xuống là:
- Người truy cập lên Internet thường nhận dữ liệu từ mạng về và dữ liệu họ
đưa lên mạng thì rất ít
- Do nhiễu xuyên kênh giữa các đường dây thuê bao ADSL với nhau và
giữa các đường dây thuê bao ADSL với các đường ISDN khi chúng cùng
nằm chung trong một bó cáp Đặt điểm của các đường cáp thuê bao là
càng gần giá MDF của tổng đài nội hạt thì khả năng chúng cùng nằm chung một bó cáp là càng lớn và bị ảnh hưởng rất lớn bởi xuyên kênh đầu
gần gây ảnh hưởng rất lớn đến tốc độ đường lên
- Tăng bán kính phục vụ cho các thuê bao ADSL
Một hệ thống ADSL được sử dụng hiện nay được thể hiện trên hình dưới
đây:
Trang 7
Hình 1.2 Cấu trúc hệ thống ADSL
Các thuê bao ADSL sử dụng đôi cáp đồng điện thoại truyền thống thông
qua một bộ lọc ( POTS Splitter ) đặt tại nhà thuê bao Bộ lọc này gồm có ba
cổng, một cổng đấu vào đôi cáp đồng từ MDF của tổng dài nội hạt , một cổng RJ45 đấu vào máy điện thoại và một cổng gắn vào Modem ADSL (ATU-R ) Khi thuê bao đang truy cập vào Internet thì vẫn có thể thực hiện
được các cuộc gọi điện thoại bình thường
Tại MDF của tổng đài nội hạt đường dây thuê bao cũng được đấu qua một bộ lọc giống như bộ lọc đặt tại nhà thuê bao và nó có một cổng nối tới
tổng đài nội hạt và một cổng nối tới DSLAM
Các DSLAM được phân thành hai loại là DSLAM Hub và DSLAM Remote Các DSLAM remote được đấu về các DSLAM Hub bằng các đường
truyền 2Mps Số lượng các đường truyền này phụ thuộc vào lượng thuê bao
trên từng DSLAM
DSLAM Hub được kết nối lên B-RAS bằng các đường 155Mps và từ B-RAS
được nối lên các nhà cung cấp dịch vụ Enternet cũng bằng đường 155Mps
Như vậy một thuê bao muốn kết nối lên được Enternet cần phải đi qua
DSLAM Remote đến DSLAM Hub đến B-RAS và sau đó đến nhà cung cấp
dịch vụ Enternet Để thực hiện được điều này thì đầu tiên thuê bao phải có
Trang 8triệt nhiễu trên đường dây cáp đồng phải rất cao Để thực hiện được công
việc trên Modem ADSL sử dụng Kỹ thuật điều chế DMT ( Discrete Multitone ), Kỹ thuật điều chế này chống nhiễu bằng cách chia dãi tần dành
cho ADSL ra thành 256 sóng mang con, mỗi sóng mang con có bề rộng phổ
là 4,3125Khz từ đó dữ liệu sẽ được truyền trên tất cả các tần số sóng mang
con này và sẽ được điều chỉnh cho phù hợp khi có nhiễu xảy ra trên đường
dây vì vậy đảm bảo được chất lượng dịch vụ khá tốt
+Nhiệm vụ chính của các DSLAM:Nhiệm vụ chính của DSLAM là thực
hiện việc kết nối chéo các thuê bao ADSL sử dụng chuyển mạch ATM Khi
một thuê bao ADSL được kết nối vào mạng nó sẽ được gắn vào một Port cụ
thể trên Card ADLT của DSLAM và Port này sẽ xác định một VPI và VCI
cụ thể từ đó nó sẽ thiết lập một đường Logic xuyên suốt từ thuê bao đến mạng cũng như từ mạng về thuê bao Việc khai báo một thuê bao ADSL cũng xác định một cách cụ thể tốc độ Upload cũng như Download của thuê
bao, chất lượng dịch vụ mà thuê bao yêu cầu như có cần thời gian thực hay
tốc độ bits là hằng số ……
Ngoài ra DSLAM còn có nhiệm vụ giám sát chất lượng dịch vụ của các
thuê bao, khi chất lượng đường dây không đạt yêu cầu, đường dây bị xuyên
nhiễu thì DSLAM chủ động thực hiện việc giảm tốc độ dữ liệu đồng thời cũng thực hiện việc điều khiển Modem đặt tại nhà thuê bao giãm tốc độ truyền trên đường dây nhằm để đảm bảo đường dây luôn hoạt động mà không bị gián đoạn
+ Nhiệm vụ chính của B-Ras: B-Ras làm nhiệm vụ như một Router định
tuyến cho các thuê bao ADSL truy cập đến nhà cung cấp dịch vụ ISP mà
thuê bao yêu cầu Tại B-Ras có các IP động các IP này thực chất là các IP
cổng của các nhà cung cấp dịch vụ ISP Khi một thuê bao truy cập đến một
nhà ISP cụ thể thì B-Ras sẽ định tuyến và gán cho thuê bao đó một IP động
truy cập đến nhà cung cấp dịch vụ Ngoài ra B-Ras còn thực hiện việc kiểm
tra các dịch vụ mà thuê bao đã đăng ký xem thuê bao đó có quyền truy cập
đến một nhà ISP cụ thể nào đó hay không, nếu không thì B-ras sẽ không cho
truy cập lên nhà ISP mà họ không đăng ký
ADSL sử dụng sử dụng mã hoá điều khiển sửa lỗi và kỹ thuật điều chế
nhằm cung cấp tốc độ truyền dữ liệu cùng tồn tại song song với dịch vụ thoại
truyền thống trên cùng một đôi cáp đồng Theo chuẩn ANSI T1.413 thì kỹ thuật
điều chế DMT được định nghĩa là tiêu chuẩn trong kỹ thuật điều chế ADSL
Điều chế DMT chia băng tần từ 0Khz đến 1.1 MHz ra thành 256 kênh con, mỗi
Trang 9kênh có bề rộng 4,3125 KHz Kênh con đầu tiên được sử dụng cho thoại, từ kênh số 7 đến 256 được sử dụng cho truyền số liệu Tùy thuộc vào giá trị của
tủy số tín hiệu trên nhiễu SNR mà mỗi kênh con có khả năng truyền tải được tối
đa 15 bits dữ liệu Mã hóa và giãi mã Reed-Solomon được sử trong việc điều
khiển lỗi và điều chế Trellis-Code (TCM), giãi mã Viterbi được sử dụng nhằm
để cải tiến đường truyền
Trang 102 1 Đôi dây xoắn nguyên bản
Dịch vụ điện thoại xuất hiện vào năm 1877 khi Alexander khi điện thoại
qua một đường dây sắt đơn lấy đất làm đường về của mạch điện Phương pháp
này tránh được chi phí cho dây thứ hai nhưng tín hiệu truyền cho thấy không đủ
tin cậy do sự ăn mòn của đường nối đất và truyền dẫn kém trong thời gian khí
hậu khô kéo dài Khách hàng thỉnh thoảng được hướng dẫn là tưới nước vào dây
đất Những vấn đề này được giải quyết sau đó bằng cách sử dụng đôi dây trần
căn song song cách nhau vài cm Phương pháp này cung cấp đường trở về của
tín hiệu điện tin cậy hơn Tuy nhiên hiện tượng xuyên âm được nhanh chóng
phát hiện thấy khi tín hiệu trong băng thoại từ một đôi dây tạo ra một trường
điện từ bao quanh đôi dây gần đó Tín hiệu trên đường dây điện thoại nghe
được rất yếu ở bên đầu dây kia Người ta phát hiện ra rằng xuyên âm có thể
giảm theo chu kỳ bằng cách thay đổi vị trí bên phải và bên trái của dây dẫn
Bell đã phát minh ra đôi dây xoắn vào năm 1881, đó là đôi dây dẫn gồm hai
dây cách điện và được xoắn với nhau Với bước xoắn vừa đủ, năng lượng điện từ
trường trên mỗi phần nhỏ của dây bị triệt tiêu bởi năng lượng bao quanh phần
nhỏ dây tiếp theo Cáp điện thoại ngày nay được thiết kế sao cho mật độ xoắn
trên mỗi đôi dây là khác nhau để đảm bào xuyên âm là tối thiểu Dây đồng
được sử dụng để giảm suy hao tín hiệu do có trở kháng thấp Dây nhôm được sử
dụng ở một số nơi ở Châu Âu nhưng không được tiếp tục sử dụng do có trở kháng cao và các vấn đề về nối dây
2.1.2 Đường kính dây
Hầu hết các mạch vòng ở Mỹ theo thiết kế là 1300Ω Theo nguyên tắc
10.000 ft cáp đầu tiên từ CO là 26AWG Dựa trên điểm này, dây có AWG lớn
hơn được sử dụng để tránh điện trở mạch vòng lớn Nói chung, mạch vòng bao
gồm cùng một cỡ 26 AWG hoặc 24 AWG và dây treo Những mạch vòng rất dài
là dây 22 hoặc 19 AWG Dây thông thường là 500 ft một cuộn, một mạch vòng
điển hình có thể có 22 mối nối Các mối nối hiện đại sử dụng thiết bị nén để
đảm bảo mối nối chắc chắn mà không phải là hàn Các mối nối củ, các dây
được xoắn lại với nhau có thể bị ăn mòn và gây ra trở kháng cao và thậm chí tạo
thành các đi ốt do các lớp đồng bị oxy hóa giữa các dây Hiện tượng này sẽ bị
giảm đi bởi dòng điện kín mạch
Có thể có tín hiệu phản xạ do thay đổi trở kháng mối ghép nối một dây
này với một dây khác có đường kín khác nhau Các mạch vòng dài có thể thay
Trang 11đổi đường kính dây khác nhau vài lần Mức độ ảnh hưởng đến chất lượng truyền
dẫn khi thay đổi đường kín dây còn đang tranh cải
Phần lớn các chuyên gia tin rằng với ADSL với bộ triệt tiếng vọng có
dung sai, ảnh hưởng do thay đổi đường kín dây đủ nhỏ có thể bỏ qua
2.1.3 Dòng kín
Dòng kín là dòng điện áp dụng cho mạch vòng với mục đích chống lại
suy hao truyền dẫn và oxy hoá tại mối nối dây Lớp ô xít giữa các dây tạo thành
trở kháng thường gây ra suy hao tín hiệu đáng kể Hơn nửa đặt tính không tuyến
tính của những mối nối bị oxy hóa có thể gây ra tín hiệu nhiễu Theo cách nói
trong điện thoại mạch vòng ướt mang dòng điện DC, trong khi đó mạch vòng
khô không mang dòng DC Không cần thiết phải có mạch vòng kín trên mạch
vòng POTS bởi vì điện áp chuông cao và các dòng điện sẽ phá vỡ lớp oxy hóa ở
các mối nối dây Các đường dây ADSL nếu không sử dụng chung với đường dây
điện thoại có thể bị oxy hóa tại các mối nối ANSI T1.601 mô tả dòng điện tùy
chọn 1 đến 20 mA cho mục đích chống oxy hóa tại các mối nối Dòng này có
thể cấp liên tục hoặc theo chu kỳ ngắn
2.1.4 Đặc tính truyền của đường dây
Đường dây xoắn điện thoại là mô hình tốt để truyền dẫn cho tần số lên
tới ít nhất f < 30 MHz bằng cách sử dụng mô hình hai cổng hoặc là lý thuyết "
ABCD "
2.1.4.1 Mô hình " ABCD "
Hình 2.1 chỉ ra tổng thể mạch tuyến tính hai cổng Có điện áp ở mỗi cổng
vào và dòng vào, ra, trên mỗi cổng Sơ đồ và đẳng thức dùng khai triển Fourier
của điện áp và dòng điện , và do vậy tất cả các con số là hàm số theo tần số
Điện áp và dòng điện sẽ phụ thuộc vào trở kháng nguồn (cổng 1) và tải (cổng 2)
và điện áp nguồn, nhưng tuy nhiên luôn thỏa mãn mối quan hệ ma trận
Mạng hai cửa
Trang 12Trong đóΦ là ma trận 2*2 của 4 tham số phụ thuộc vào tần số A, B, C và
D Tất cả chỉ phụ thuộc vào mạng và không phụ thuộc vào kết nối bên ngoài
Các tham số A, B, C và D được tính như sau:
A = V1/V2 khi cho I2 = 0, ( Tỷ số điện áp hở mạch )
B = V1/I2 khi cho V2 = 0, ( Trở kháng ngắn mạch )
C = I1/V2 khi cho I2 = 0 ( Điện áp hở mạch )
D = I1/I2 khi cho V2 = 0 ( Tỷ số dòng điện ngắn mạch )
Ta cần quan tâm đến hàm T(f):
Trong đó sự phụ thuộc vào tần số được chỉ ra rõ ràng cho T(f), nhưng
không cho các điện áp khác để đơn giản cho chú giải Tỷ số này phụ thuộc vào
trở kháng tải ngắn mạch vào cổng 2, hoặc là tỷ số ZL =Z2 = V2/I2
1( )
T(f) có quan hệ với hàm truyền H(f) giữa điện áp cấp đầu vào ( với trở
kháng trong Zs ) tới điện áp đầu ra VL = V2 ( qua ZL = Z2 )
Trong đó Z1 = V1/I1 là trở kháng đầu vào của mạng hai cửa Hàm truyền nói
chung phụ thuộc vào tải và điện áp nguồn, ZL và ZS Đôi khi sự phụ thuộc này
làm khó hiểu trong biểu diễn nên giả thiết là ZS = ZL = Z0 hoặc không chỉ ra sự
phụ thuộc này Z1 có thể được tính từ công thức (2.6) và là tỉ số điện áp đầu vào
và dòng điện khi trở kháng tải ZL gắn ở đầu ra
1
1 2 1 1
Trang 13Một mạng nhiều tần hai cổng là một ma trận 2 cổng là tích số theo thứ tự
của mạng hai cổng, cho phép tính toán hàm truyền, suy hao xen vào làm mạng
phức tạp hơn cũng như mô hình hai cổng có thể xuất hiện trong mỗi đoạn của
mạng nhiều tầng Số nghịch đảo tìm được bằng cách đảo ngược thứ tự và lấy
tích của ma trận nghịch đảo Trở kháng của mạng hai cổng là:
1 1 1
I C D Z C Z D
Mạng hai cổng rất có lợi khi phân tích đường dây truyền dẫn bằng đôi
cáp xoắn như chỉ ra trong phần tiếp theo Ở các phần này, đường dây truyền dẫn
được mô hình hóa như một mạng tầng nhiều cổng qua các đặt tính điện trở, điện
dung và điện cảm trên một đơn vị chiều dài, bởi chiều dài phân đoạn đường
truyền dẫn
2.1.4.2 Đặt tính RLCG của đường dây truyền dẫn
Đặt tính hai cổng của đường dây truyền dẫn lấy từ mô hình hai cổng trên
một đơn vị chiều dài được chỉ ra trên hình 2.2 Các tham số R, L, C và G biểu
diễn điện trở, điện cảm, điện dung và điện dẫn trên một đơn vị chiều dài của
đường dây truyền dẫn
-Hình 2.2 Các tham số trên một đơn vị chiều dài
Một đoạn đường dây truyền dẫn có thể xem là một tần nối tiếp của các
phần mà có chiều dài vô cùng nhỏ Ở bất kỳ một điểm x nào, quan hệ giữa các
dòng điện và điện áp được biểu diễn qua hệ phương trình vi phân sau:
dV
R j L I dx
dl
C j C V dx
ωω
(2.7)
Ở tần số ω = 2πf V và I biểu thị pha và biên độ đỉnh của hình sine ở tần
số f ( hoặc biên độ của hàm mũ ej2πft ) Bản thân các tham số R, L, C và G có
Z=R+jωL Y=G+jωC
Trang 14Hệ phương trình biến thiên này tương đương với hệ phương trình vi phân bậc 2
với:
2 2 2 2 2 2
d V
V dx
d l
l dx
γγ
là hằng số truyền phụ thuộc vào tần số truyền trên đôi dây xoắn và đặt tính
phân đoạn của đường dây truyền dẫn Trở kháng trên một đơn vị chiều dài, Z,
điện dẫn trên một đơn vị chiều dài, Y, cũng được xác định trên hình 2.2 Phương
trình vi phân là tổng các bước sóng dương và âm, thay đổi vị trí bằng e±γx , dấu
của hàm mũ phụ thuộc vào hướng (dương bên phải và âm bên trái) Hằng số
truyền có phần thực gọi là hằng số suy hao, α, và phần ảo gọi là hằng số pha, β
Khi hằng số suy hao bằng 0, đường dây không bị suy hao (R = G = 0) Hằng số
suy hao rất quan trọng đối với đôi dây xoắn DSL, bởi vì nó không suy hao như
nhiều đường dây truyền dẫn khác, và do đó α khác 0 Suy hao của đôi dây xoắn
sắp xỉ bằng 8,668α dB trên một đơn vị chiều dài tần số đang sét Tại tần số ω =
2πf, tín hiệu hình sin trên đôi dây xoắn có biên độ và pha tính theo:
và có đường biên độ suy hao giảm theo e-αx Chiều dài bước sóng là chiều dài (
ở tần số và thời gian cố định) tín hiệu hình sin đi trong một chu kỳ và do đó
được tính bằng
2λβ
Π
Nhớ rằng β được ngầm hiểu là một hàm theo tần số, khi tần số thay đổi
thì bước sóng thay đổi Sóng hình sin ở tần số ω truyền dọc theo đôi dây xoắn ở
Và độ trễ pha trên một đơn vị chiều dài ở cùng tần số τP = 1/vP = β/ω Khi
β là hàm tuyến tính theo tần số, kênh được gọi là có pha tuyến tính, vận tốc và
độ trễ pha là hằng số với tất cả tần số Trường hợp khi R = G =0 và β =
Trang 15ω.(LC)1/2 và (khi L và C là hằng số) nghĩa là tất cả các tần số dịch chuyển cùng
tốc độ pha vP = 1/(LC)1/2 Đường truyền như vậy gọi là không truyền Trong các
DSL thực tế, trạng thái này không bao giờ xảy ra và các tần số khác nhau sẽ
truyền với vận tốc khác nhau, dẫn đến sự phân tán của năng lượng tín hiệu Đối
với các đường truyền phân tán, điều quan trọng là phải xác định được vận tốc
tương đối của nhóm tần số xung quanh tần số truyền ω Khái niệm vận tốc
nhóm hoặc đường bao, giả thiết là xác định vận tốc của hai tần số β ±Δβ Kết
quả tổng hợp dạng sóng là:
Vế phải của phương trình (3.14) là đường hình sin "đường bao-điều chế”,
là kết quả của hai hình sin Khi vận tốc pha không đổi và không có sự phân tán,
vận tốc pha của số hạng thứ nhất trong vế phải phương trình (2.13) giống số
hạng thứ hai, và vận tốc pha bằng vận tốc nhóm Tuy nhiên, khi vận tốc pha
không phải là hằng số, số hạng đầu thay đổi với tốc độ biến thiên (thường là
chậm hơn nhiều) bằng Δω/Δβ Vận tốc nhỏ hơn này là vận tốc nhóm và nói
chung được tính bằng số nghịch đảo của trễ nhóm:
1
g
g g
d d d V
d
βτ
ωω
=
Trễ nhóm trực chất do lan truyền trễ giữa các tần số dịch chuyển nhanh
nhất và chậm nhất trong lân cận ω Trễ nhóm càng lớn thì sự phân tán trên
đường dây truyền dẫn càng lớn Hệ phương trình biến thiên (2.8) có thể dễ dàng
mô hình hóa thành tổng của hai nhóm sóng điện áp/dòng điện ngược chiều
nhau:
0 0
0 0
( ) ( )
Bằng cách thay một trong hai phương trình trên vào hệ phương trình biến
thiên bậc nhất tương ứng trong phương trình (3.8), tỉ số điện áp chiều dương so
với dòng điện theo chiều âm, cũng như dấu âm của tỉ số điện áp theo chiều âm
trên dòng điện theo chiều dương bằng hằng số trở kháng đặc tính của dường dây
truyền dẫn
Trang 160 0 0
Z
γγωγωγ
d d L
d d L
Bởi vì hai điện áp sóng trong mỗi hướng có quan hệ với dòng điện cùng
hướng đó qua tỉ số chung Z , người ta có thể giải hai phương trình trên cho V0+
Bằng cách thay thế các hằng số này vào phương trình tổng quát và xác
định điện áp và dòng điện tại x = 0 và x = d, ta được biểu thức mạng hai cổng
như sau
0 0
Các đầu vào ABCD có thể đọc từ ma trận, hoặc có thể tính tương đương
được từ giá trị R, L, C, G cho γ trong phương trình (3.10) và cho Z0 trong phương
trình (3.17) Sau đó, với chiều dài đường truyền dẫn d cho trước, chúng ta có thể
mô hình hóa đường truyền dẫn như một mạng hai cổng đơn, thay thế cho mô
hình phân bố như trong hình (3.8) Biết rằng trở kháng tải V(d)/I(d) = ZL, từ đó
T(f) là
Trang 17Nếu một số đoạn đường dây truyền dẫn có R, L, C và G khác nhau được
ghép lại với nhau, thì mỗi tần sẽ có mô hình mạng hai cổng riêng Trạng thái
này tương ứng với việc nối các dây xoắn có đường kính khác nhau
2.1.4.3 Cấp nguồn cho đường dây truyền dẫn
Một tín hiệu hình sin ở bất kỳ tần số nào trên đường dây dẫn được đặc
trưng bởi điện áp đỉnh và dòng điện đỉnh I có công suất
1
2
Hình 2.4 đưa ra một mạch đơn giản có dòng điện vào I và điện áp ra V
mắc qua tải có trở kháng ZL = RL + jXL Từ lý thuyết mạch cơ bản, dòng điện
hình sin có biên độ đỉnh I tạo ra công suất
Trang 18Công suất lớn nhất truyền từ nguồn tới tải khi trở kháng nguồn phối hợp
với trở kháng tải được chỉ ra trong hình 2.1, ZS, opt = ZL = RL - jXL Điều này
tương ứng với một nửa công suất nguồn tiêu thụ trên tải Để truyền công suất
lớn nhất từ nguồn tới tải, trở kháng tải phải được thiết kế sao cho phối hợp được
với trở kháng đường dây Khi đường dây dài, trở kháng này là trở kháng đặc tính
của bản thân đường dây đó, nghĩa là tải tốt nhất khi
Nghĩa là một nữa công suất phát lên đường dây được truyền tới tải(một
nữa kia bị tiêu tán trên bản thân đường dây) Cũng tương tự như vậy, trở kháng
tối ưu được phối hợp với trở kháng đường dây, đối với những đường dây dài là
trở kháng đặc tính, vì thế
ZS,opt = ZL,opt = Z0* (2.27) Một nửa công suất nguồn cấp cho đường dây Đối với đường dây truyền
dẫn không suy hao, một nữa công suất cung cấp cung cấp cho tải Tại các tần số
cao hơn, tất cả đường dây truyền dẫn dường như chỉ có Z0 thuần, tải tốt nhất và
trở kháng nguồn thành điện trở và bằng phần thực của trở kháng đặc tính của
đường dây Tuy nhiên, không nên nhầm lẫn Z0 thuần trở với đường dây truyền
dẫn không suy hao(chỉ có điện trở Z0 và α = 0) Các đôi dây xoắn có Z0 thuần ở
các tần số cao, nhưng α lớn
Điều kiện truyền công suất tối ưu không giống như điều kiện loại bỏ
phản xạ ngoại trừ đường dây có trở kháng đặt tính chỉ có phần thực
2.1.4.4 Hệ số phản xạ và suy hao phản hồi
khi trở kháng tải bằng trở kháng đặt tính(không phải là phối hợp với trở
kháng đặt tính), thì không có sóng phản xạ, và V0- = 0 trong phương trình (3.18)
và (2.28) không có sóng phản xạ và tất cả các quan hệ trên được đơn giản hóa
ở chừng mực nào đó Trên thực tế, sự điều chỉnh như vậy ít khi xảy ra, và hệ
phương trình biến thiên x =d có tỉ số tổng quát sóng chiều dương và sóng chiều
âm
d L d L
γ γ
Hệ số phản xạ này rõ ràng là bằng 0 khi đường dây truyền dẫn được phối hợp
hoặc được giới hạn trong trở kháng của nó, ZL = Z0 Trạng thái này chống lại
nhấp nhô của tín hiệu trên đường truyền do vậy giảm được sự phân tán (trễ
Trang 19tương đối) của tín hiệu trên đường dây Trong trường hợp này ZL = Z0, trở kháng
vào Z1 = Z0 Khi trở kháng đường dây gần với giá trị thực, trạng thái không nhấp
nhô tương ứng với truyền năng lượng tối ưu Tuy nhiên khi trở kháng đặc tính là
một số phức, năng lượng truyền tối ưu xảy ra khi tải phối hợp với trở kháng đặt
tính và do đó loại bỏ nhấp nhô nhưng không đảm bảo truyền năng lượng tối ưu
trên đường dây có suy hao Trên nhiều đường dây khi tần số tăng lên, số hạng R
và G trở thành nhỏ không đáng kể và đối với các tần số này, công suất truyền
tối ưu và loại bỏ được nhấp nhô xảy ra khi trở kháng tải được phối hợp sao cho
s s
Z Z
Z Z
Hệ số phản xạ nguồn do biên độ sóng theo chiều dương phản xạ và sóng
theo chiều âm Chú ý rằng, trở kháng nguồn làm cho năng lượng truyền lớn nhất
trên đường dây Zs = Z1 không giống như là không có phản xạ ở đầu cuối nguồn
Sóng xuất phát từ nguồn đi trên mạch vòng có vận tốc pha và nhóm, sẽ bị phản
xạ ở mỗi đầu cuối, phản xạ tiếp ở đầu cuối nguồn, cứ tiếp tục như vậy Một loạt
phản xạ này diễn ra trong thời gian ngắn trên mạch vòng, trừ khi mạch vòng có
trở kháng tải bằng trở kháng đặt tính của đường dây Khi đường dây sử dụng tần
số gần như không suy hao, có điện trở đặt tính là giá trị thực, thì năng lượng
truyền tối ưu và mục tiêu giảm độ nhấp nhô là trùng nhau
Suy hao phản hồi của đường dây truyền dẫn hoặc mạng hai cổng là
nghịch đảo tỉ số của năng lượng phản xạ trên năng lượng tới tải Suy hao phản
hồi đơn giản là bình phương của hệ số phản xạ, do vậy
suy hao phản hồi = 10log10 (1/ρ)2 dB
2.1.4.5 Đặc tính của nhánh rẽ
Để mô hình hóa, cầu rẽ có thể xem như đoạn 3 cổng, nhưng một trong
các cổng là trở kháng tải với đường dây giữa hai đoạn trên mỗi phía của cầu rẽ
Trạng thái có thể mô hình hóa bằng mạng hai cổng với ma trận ABCD chỉ ra
trong hình 2.1 nghĩa là:
1 0
Trang 20Trong đó trở kháng của phần cầu rẽ được tính theo phương trình (2.7) với
ABCD như trong phương trình (2.20) cho mô hình hai cổng có cầu rẽ
Trở kháng của phần cầu rẽ Zt có thể tính theo công thức như phương trình
(2.22) khi trở kháng đầu vào đường dây truyền dẫn hở mạch, đơn giản hóa
Nếu đoạn rẽ không hỡ mạch, thì có thể dùng công thức trong phương
trình (2.22) cho trở kháng của đoạn Trở kháng vào đối với phần rẽ không suy
hao đơn giản hóa thành
Mạch có cầu rẽ có trở kháng được tính từ các đoạn rẽ hở trên đường dây
Trở kháng tổng sau đó trở thành trở kháng tải cho đoạn tiếp theo tính ngược trở
lại đường dây chính Quá trình tính toán này dễ dàng và có thể lặp đi lặp lại
2.1.4.6 Cuộn cảm nối tiếp
Cuộn cảm nối tiếp là một loạt các điện cảm đặt giữa hai đoạn của đôi
dây xoắn trên đường dây điện thoại, thông thường là 88 mH, ở tần số 1
LC
trong đó C là điện dung đường dây, là tần số điện áp lớn nhất Mô hình hai cổng
cho mạch như vậy là:
1
coil coil
j Lω
Trang 213.1 MÃ HÓA REED-SOLOMON
3.1.1 Tổng quan các phương pháp mã hóa
Có nhiều phương pháp trong kỹ thuật thông tin số Các phương pháp mã
hóa có thể chia thành hai nhóm chính là mã hóa khối và mã hóa chập Sự mã
hóa khối sẽ chia thông tin tuần tự thành những khối bản tin có k từ thông tin
trong mỗi khối Một khối bản tin thông thường được ký hiệu là u = ( u1 , u2 , ,
uk ), và nó được gọi là bản tin Sự mã hóa sẽ chuyển đổi mỗi bản tin u một cách
độc lập thành n từ mã, v = ( v1, v2 , , vn ), và nó được gọi là một từ mã Trong
mỗi khối mã có ( n-k ) các symbols dư thừa và các symbols này sẽ được dùng để
kiểm tra và sửa lỗi khi dữ liệu được truyền đi Tỉ số R=k/n được gọi là tốc độ mã
hóa Bởi vì n-symbol từ mã ngõ ra chỉ tùy thuộc duy nhất vào đáp ứng của
k-symbol của bản tin ngõ vào, nên sự mã hóa trên là không có nhớ
Sự mã hóa chập cho một chuổi u có k bit thông tin và đưa ra một chuổi v
có n bit thông tin Tuy nhiên, mỗi khối được mã hóa không chỉ tùy thuộc vào
đáp ứng của khối k bits bản tin ở cùng thời điểm, mà còn lệ thuộc vào m khối
bản tin trước đó Như vậy sự mã hóa này là mã hóa có trật tự nhớ m Tỉ số R=k/n được gọi tốc độ mã hóa Hình 3.1 giản đồ chung cho các phương pháp mã
hóa
Hình 3.1 Giản đồ chung cho các phương pháp mã hóa
3.1.2 Mã hóa Reed-Solomon
Mã hóa RS được giới thiệu lần đầu tiên bởi Reed và Solomon vào năm
1960 Mã RS được sử dụng rất rộng rãi trong kỹ thuật viễn thông bởi vì nó được
Trang 22một từ mã thì xem như tất cả các bit dữ liệu trong từ mã đó điều bị lỗi Sự thuận
lợi khi sử dụng mã RS là xác suất tồn tại một lỗi trong dữ liệu giải mã thì thấp
hơn khi không sử dụng mã này Một hệ thống mã hóa RS thực tế được đưa ra
trên hình 3.2
Hình 3.2 Hệ thống mã hóa Reed-Solomon
Để thực hiện việc mã hóa này ta đưa ra một khối dữ liệu số và cộng một
số symbols dư thừa vào Các lỗi thường chỉ xảy ra trong khoảng thời gian truyền
dữ liệu từ phía phát đến phía thu Mã hóa RS xử lý mỗi khối cố gắng sửa các lỗi
và khôi phục lại dữ liệu ban đầu Mã RS xác định RS(n,k) với s-bit symbols
Điều này có nghĩa là thực hiện việc mã hóa k symbols dữ liệu, mỗi symbol có s
bits và cộng vào (n-k) symbols kiểm tra chẵn lẽ để hình thành một từ mã Hình
3.3 chỉ ra cấu trúc của một từ mã Reed-Solomon cụ thể Mã hóa Reed-Solomon
có thể sửa lỗi t symbols có lỗi xảy ra trong một từ mã, với t= (n-k)/2 Một symbol có kích thước s, chiều dài tối đa của một từ mã là n = 2s - 1
Hình 3.3 Cấu trúc mã Reed-Solomon
Trong ADSL, số lượng symbols dữ liệu và kích thước của một từ mã thay
đổi tùy thuộc vào cấu trúc trúc khung dữ liệu Dựa trên cấu trúc của một byte dữ
liệu có 8 bits, mã ADSL- RS hoạt động trên trường Galois GF(28) Mã RS sử
dụng phổ biến trong ADSL là RS(255,223) với mỗi symbol có 8 bít Đối với mã
này một từ mã chứa đựng 255 bytes, với 223 bytes dữ liệu và 32 bytes là các
symbol thêm vào dùng để thực hiện việc kiểm tra chẵn lẽ Sự mã hóa này có
thể sửa được 16 lỗi symbols bất kỳ nào trong một từ mã Trong trường hợp xấu
nhất, 16 bít lỗi có thể xảy ra thì lúc này nó chỉ có khả năng sửa 16 bít lỗi liên
tiếp Trong trường hợp tốt nhất các bíts lỗi xảy ra ở 16 bytes dữ liệu thì nó có
thể sửa được 16*8 bít lỗi xảy ra trong 16 bytes
Trang 233.1.3 Thuật toán mã hóa và giãi mã Reed-Solomon
Thuật toán mã hóa RS thì đơn giản Một từ mã RS có thể được tạo ra
bằng cách nhân đa thức bản tin bởi một bộ tạo đa thức sinh Dạng chung của đa
thức bản tin RS(n,k) là u(x) và đa thứ sinh g(x) là:
t t t
Ở đây v(x) là đa thức từ mã Trong thực tế để hình thành hệ thống mã
hóa RS, 2t symbols chẵn lẽ có được bằng cách:
Ở đây p(x) là đa thức kiểm tra chẵn lẽ Như vậy một từ mã được hình
thành dưới dạng:
2
Mã hóa RS thì không phức tạp Một phương pháp chung cho việc mã hóa
Reed-Solomon được chỉ ra trên hình 3.4 Chúng ta đưa ra một giải pháp phần
mềm của việc mã hóa RS
r(x) Từ mã nhận được Si Syndromes
σ(x) Đa thức xác định vị trí lỗi βi Các vị trí lỗi
v(x) Từ mã được khôi phục ei Kích thước lỗi
e(x) Đa thức mẫu của lỗi
Hình 3.4 Cấu trúc của bộ mã hóa Reed-Solomon
Trang 24mã hóa Xác suất lỗi BER ở ngõ ra bộ mã hóa RS(n,k) được tính gần đúng như
3.1.4 Ứng dụng phần mềm
Mã hóa và giãi mã Reed-Solomon có thể thực hiện bằng phần cứng và
phần mềm Ứng dụng phần cứng thì dễ dàng đối với việc thiết kế nhưng việc
thực hiện thì phức tạp bởi vì chiều dài của mã RS thì thay đổi trong kỹ thuật
ADSL Lập trình ứng dụng của mã hóa và giãi mã RS là giải pháp thu hút bởi vì
nó cung cấp khả năng thay đổi việc sửa lỗi và đó là sự mong muốn dựa trên
điều kiện của kênh truyền Sự khó khăng chính trong việc ứng dụng phần mềm
vào việc mã hóa và giãi mã RS là hầu hết các chip xử lý không hổ trợ các hoạt
động trên trường Galois Hơn nửa việc tính toán lớn cần phải có khi thay đổi
ngõ ra của bộ mã hóa RS Tuy nhiên kỹ thuật phần cứng ảo ( Virtual Periperal
Engine) đã cung cấp sự hỗ trợ cho phần cứng thực hiện hoạt động trên trường
Galois, và cho phép đến 8 sự hoạt động song song trong mỗi vòng lặp Bằng cấu
trúc như vậy, nó có khả năng xử lý cao trong việc mã hóa và giãi mã
Reed-Solomon bằng phần mềm
Dưới đây chúng ta sẽ đưa ra thảo luận về việc ứng dụng phần mềm trong
việc mã hóa và giãi mã Reed-Solomon
Chúng ta có vectơ v = ( v0, v1, , vn-1 ) là từ mã được phát đi, và vectơ r
= (r0, r1, , rn-1) là từ mã nhận được Vectơ e = (e0, e1, , en-1 ) là mẫu lỗi được
cộng vào bởi kênh truyền, ở đây ei = ri - vi Nếu lỗi xảy ra, cho rằng mẫu lỗi là
e(x) có γ lỗi ở các vị trí j1 , j2, , jγ, thì ta có:
γ
Thuật toán mã hóa RS cố gắng tìm ra các vị trí lỗi jl và các giá trị lỗi ejl
Việc mã hoá này được thực hiện trong 4 bước:
1) Tính toán syndrom
Tính toán syndrom thực hiện việc kiểm tra nếu có bất cứ lỗi nào xảy ra
trong từ mã nhận được Syndrom được định nghĩa như sau:
1
( )x 1 x γxγ
Trang 25Trong đó i = 1, 2, , 2t và α là thành phần cơ bản của trường Gaois GF(n-1)
Từ mã là lỗi bất kỳ nếu và chỉ nếu tất cả các syndroms đều bằng không Nếu lỗi
xảy ra, các syndroms được sử dụng để tìm các vị trí lỗi và các giá trị lỗi
2) Thuật toán Berlekamp , s iterative cho việc tìm kiếm đa thức xác định vị trí
Ở đây βi đại diện cho vị trí lỗi Thuật toán này chúng ta có thể xác định
được σi, các hệ số của σ(x), đó là:
1
( )x 1 x γxγ
Dưới đây là các bước phác thảo của thực toán trên:
a Khởi tạo các biến ban đầu của thuật toán:
h nếu k < 2t, chuyển sang bước( b)
3) Tìm kiếm các con đường của đa thức xác định vị trí lỗi
Trang 26Bằng cách chia nhỏ các thành phần n của trường Galois, ví dụ:
Nếu αi là con đường của σ(x), từ( 3.9) chúng ta có mối liên hệ βl = α-i
Điều này nói rằng, số lượng vị trí lỗi đã được tìm thấy
4) Tính toán các giá trị lỗi
Một σ(x) được tìm thấy, chúng ta có thể tính toán các giá trị lỗi
Ở đây đa thức lỗi e(x) và đa thức phục hồi từ mã v(x) được cho bởi
Với cấu trúc của thuật toán song song ( Virtual Peripheral Engine ), đa
thức z(βi-1) có thể được tính toán bởi hoạt động của nhiều vector Ở đây tất cả
các thành phần của một vector được thực hiện tuần tự Viết lại z(βi-1):
V V
γ β
Trang 27γγ
mã hóa Hình 3.5 một dạng đơn giản của sự mã hóa chập, sơ đồ sẽ được sử dụng
để mô tả các đặt tính của mã
Hình 3.5 Ví dụ sự mã hóa chập
Với k = 1, n = 2, r = 1/2, m = 2 và k = 3
Mã chập thường được mô tả bằng cách sử dụng hai tham số, tốc độ mã và
sự hạn chế về chiều dài của mã Tốc độ của một mã chập được định nghĩa:
k r n
Trang 28Ở đây k là số lượng ngõ vào song song của các bít thông tin và n là số
lượng bít được mã hóa ở ngõ ra ở cùng một thời điểm Hệ số hạn chế chiều dài
K của mã chập được định nghĩa:
K = m + 1
Ở đây m là chiều dài lớn nhất của kích thước bộ nhớ của các thanh ghi
trượt ở đó lưu giữ các trạng thái thông tin của sự mã hóa chập Sự hạn chế về
chiều dài mã có liên quan đến số lượng bít của ngõ ra bộ mã hóa Trong thí dụ
trên hình 3.5, tốc độ mã r = 1/2, kích thước lớn nhất của bộ nhớ m = 2, và hệ số
hạn chế chiều dài mã K = 3
Một mã chập thông thường được gọi là mã hóa Trellis bởi vì nó có cấu
trúc gần giống như sơ đồ của một mã Trellis
3.2.2 Sơ đồ mã Trellis
Một bộ mã chập có thể được thực hiện bằng nhiều cách khác nhau như là
sự tạo vòng, sự tạo sơ đồ hình cây, sự tạo sơ đồ trạng thái, và sự tạo sơ đồ
Trellis Trong số những cách trên thì sơ đồ Trellis là phương pháp tốt nhất để
thực hiện cấu trúc của mã chập Chúng ta sẽ giới thiệu sơ đồ tạo mã Trellis
Thí dụ sự mã hóa được chỉ ra trên hình 3.6 có hai bộ trễ để có bốn trạng
thái Bộ trễ bên trái thông thường được đánh dấu với tải trọng bits 21 và bên
phải được đánh dấu với tải trọng bít là 20 Trạng thái hiện tại và bits ngõ ra được
cung cấp trên bản 3.1 trạng thái kế được lưu trữ trong bộ trễ và ngõ ra được mã
hóa thể hiện trên bảng 3.2
Bảng 3.1
Trạng thái kế tiếp Trạng thái kế tiếp
00 00 10
01 00 10
10 01 11
11 01 11 Bảng 3.2
00 00 11
01 11 00
10 10 01
Trang 2911 01 10
Sơ đồ Trellis là sự kết hợp của bản trạng thái giao dịch và bản ngõ ra Hình 3.6
đưa ra một thí dụ về sơ đồ mã hóa Trellis
Hình 3.6 Sơ đồ mã hóa Trellis
Một mã chập có được bằng cách mở rộng sơ đồ Trellis trong miền thời
gian như trong hình 3.7 dưới đây
Hình 3.7 Giản đồ Trellis
Mỗi một cột đại diện cho một nút ở miền thời gian là hằng số Tại thời
điểm bắt đầu, chúng ta luôn bắt đầu tại thời điểm 0 và trạng thái là 00 Chúng ta
chọn con đường tùy thuộc vào bits ngõ vào, ngõ vào 0 0 đi đến dãi ở trên, và
ngõ vào 1 sẽ đi đến dãi ở dưới Đưa bít vào 1011, chúng ta có 11 10 00 01
Đường tô đậm trên hình 3.7 chỉ con đường đến ngõ ra
2.3.3 Giải mã chập - thuật toán Viterbi
Trang 30Thuật toán Viterbi lần đầu tiên được đưa ra vào năm 1976 Sau đó Forney đã phát thảo và nó đã trở thành thuật toán giải mã chập Bộ giải mã luôn
luôn tìm kiếm chuổi có ma trận nhỏ nhất ngay sau chuổi nhận được bên phải
Các bits thông tin được khôi phục dựa trên các chuổi đã được sửa lỗi
Một sơ đồ của khối hệ thống mã chập đưa ra trên hình 3.8 Chuổi thông
tin u được mã hóa bằng một chuổi mã chập v Chuổi v được phát qua kênh
truyền có nhiểu và chuổi r nhận được tại ngõ ra của kênh truyền Thuật toán
giải mã Viterbi sẽ chọn và đánh giá chuổi v, và đưa ra một chuổi thông tin được
đánh giá u' dựa trên chuổi nhận được r
Hình 3.8: Hệ thống mã chập
Việc quay về chọn lựa việc đánh giá chuổi v' có thể được mô tả như sau:
Bởi vì hệ thống phát trên hình 3.8 rõ ràng là u = u' nếu và chỉ nếu v = v'
Một lỗi giải mã xảy ra khi v' ≠ v Khi r nhận được , xác suất lỗi của bộ giải mã
được định nghĩa như sau:
p(j \ i) là xác suất nhận j với điều kiện là i được phát Một bộ giải mã
hiệu quả phải đạt được p(v' ≠ v\ r) cho tất cả r Vì vậy sự nhỏ nhất của p(v' ≠ v\
r) là sự cân bằng lớn nhất của p(v' = v \ r ) v'được chọn như là chuổi v với xác
suất lớn nhất
( \ ) ( )( \ )
Đó là, chuổi v' được chọn hầu như giống chuổi r nhận được Khi một kênh
truyền là không nhớ, tiến trình tác động nhiểu trên một bits nhận được không
phụ thuộc vào tiến trình tác động của nhiểu trên tất cả các bits nhận được khác
Như vậy
i
Trang 31Trong đó r = [ r1, , rb, , rN ] Vì log x là một hàm tăng đều theo x , sự
lớn nhất của p(r \ v ) là sự cân bằng lớn nhất của hàm
i
Khi các kênh số đồng bộ ( BSC ) như trên hình 4.5, p(ri \ vi ) = p nếu ri ≠
vi , p(ri \ vi ) = 1-p nếu ri = vi Ta có d(r,v) là khoảng cách giữa r và v ví dụ nó
là số lượng bits khác nhau giữa r và v Chúng ta có:
log ( \ ) ( , ) log [ ( , )]log(1 ) ( , ) log log(1 )
Vì log( p/1-p) < 0 với p<1/2 và N log(1-p) là hằng số, thuật toán giải mã
sẽ chọn v' như là chuổi v trong đó khoảng cách d(r,v) giữa r và v là nhỏ nhất, đó
là sự giải mã chọn chuổi được đánh từ chuổi nhận được có số lượng bits khác
nhau ít nhất
Trong giải mã Viterbi, chúng ta sử dụng khoảng cách Hamming giữa
chuổi nhận được và chuổi có khả năng nhận được ở ngõ ra của kênh truyền tính
toán khoảng cách d(r,v), và đó được gọi là Metric Khoảng cách Hamming được
tính toán đơn giản là có bao nhiêu bits khác nhau giữa hai chuổi Nhánh của
Metric là khoảng cách Hamming chúng ta tính ở mỗi hằng số thời gian cho con
đường giữa trạng thái trước đó và trạng hiện tại
Thuật toán Viterbi được đưa ra như sau:
1) Chúng ta cho rằng mã chập bắt đầu ở trạng thái không, gán Metric không bắt
đầu tại t = 0
2) Mỗi nút có độ sâu mã hóa t +1, cộng metric trước có độ sâu mã hóa t và
nhánh của metric kết nối với nhánh Vì mỗi trạng thái, sự lưu giữ con đường với
metric nhỏ nhất, cùng với những metric và loại bỏ tất cả những con đường khác
3) Nếu chúng ta đạt được tới điểm cuối của giản đồ Trellis, dừng lại và chọn con
đường với metric nhỏ nhất như là giải mã từ mã; ngược lại gia tăng t bởi 1 và
quay lại bước 2
Chúng ta đưa ra một thí vụ để giải thích thuật toán Viterbi Mã hóa chập
được sử dụng trên hình 3.9 Cho các bít ngõ vào là u = [ 1 0 1 0 1 0 0 ], ở đây hai
bít cuối cùng được sử dụng để buộc trạng thái cuối cùng là trạng thái không
Chuổi được mã hóa v = [11 10 00 10 00 11 ] Bởi vì có nhiễu nên chuổi bít nhận
được là r = [ 11 11 00 10 00 10 11 ] trong đó bits được gạch dưới là bit lỗi
Trang 32Hình 3.9 Thí vụ sơ đồ giải mã Viterbi
Để ứng dụng giải mã Viterbi, chúng ta mở rộng sơ đồ Trellis trong miền
thời gian Hình 3.9 đưa ra sơ đồ mở rộng Trellis cho giải mã Viterbi Trong hình
3.9 mỗi nút được đánh dấu bằng một cập số Số thứ nhất đại diện cho số trước
đó và giá trị thứ hai điện diện cho giá trị nhỏ nhất của Metric Sau khi tính toán
tất cả các giá trị của các symbols nhận được, chúng ta tìm đường
00-10-01-10-01-10-01-00 đưa đến Metric nhỏ nhất Con đường 00-10-01-10-00-10-01-10-01-10-01-00 ở
ngõ ra được đánh giá là chuổi v' = [ 11 10 00 10 00 10 11 ] nó được tạo ra bởi
chuỗi bits [ 1 0 1 0 1 0 0 ] Ở đây chuỗi nhận được được đánh giá là [ 11 10 00
10 00 10 11 ] và được giải mã thành vector u' = [ 1 0 1 0 1 0 0 ], đó là các bits
của ngõ vào trước đó Thí vụ này chỉ ra thuật toán giải mã Viterbi có thể tái tạo
các bits thông tin chính xác ngay cả khi chuỗi bits nhận được bị lỗi
3.2.4 Mã điều chế Trellis ( TCM)
Mã hóa và điều chế là hai bộ phận cùng tồn tại song song nhau trong một
hệ thống thông tin Trong thập niên 80 G Ungerboeck đã đưa ra nhiều bài báo
để chứng minh rằng một mã chập được tích hợp bằng một sơ đồ điều chế để đạt
được độ lợi mã hóa mà không cần giảm tốc độ dữ liệu hay mở rộng băng thông
Sự kết hợp của mã chập và sự điều chế được đưa ra trong sơ đồ TCM Một sơ
đồ tạo mã hóa TCM được đưa ra trên hình 3.10
Trang 33Hình 3.10 Bộ tạo mã TCM
Trong mã hóa TCM, n bits thông tin [ u1 u2 un ] được chia ra thành hai
phần Phần đầu [ u1 u2 uk ] được mã hóa vời tốc độ mã chập r = k/(k + 1 ), tất
cả ngõ ra, [ v1 v2 vk + 1] thường tìm kiếm ( a subset ) từ sơ đồ chòm sao 2k + 1
Phần thứ hai, [ uk + 1 un ], được giải mã và được dùng để kiểm tra trực tiếp các
điểm bên trong của chòm sao mà giản đồ chòm sao đó đã có subset
Chìa khóa để tiếp cận với mã TCM là định điểm trên giản đồ chòm sao
bằng cách đặt các thành phần mà trong đó đưa ra ý tưởng kết hợp giữa mã hóa
và điều chế Chúng ta có d2
min,∧ là khoảng cách Euclidean vuông nhỏ nhất (MSED) giữa bất kỳ hai điểm nào đó trong còm sao ∧ Mặt dù các vùng trên
chòm sao đã được thiết lập, một chòm sao 2n được định dạng bằng 2k + 1 định
dạng con, [ ∧0 , ∧1, , ∧k ], nó có kích thước 2n - (K + 1)và MSED lớn hơn d2
min,∧i Khi TCM được sử dụng, độ lợi mã hóa, công suất được cấp bởi bộ mã hóa được
định nghĩa:
2
10 2( ) ( )min
Trang 34Hình 3.11 Thí vụ mã hóa TCM
a Sơ đồ Trellis b Định dạng bằng cách thiết lập các thành phần
Hình 3.12 Đặt định dạng và sơ đồ Trellis của giản đồ chòm sao QAM 2 4
Hình 3.12 Chỉ một thí vụ của một mã hóa TCM trong đó một trong ba
trạng thái bít ngõ ra là , u1 , được mã hóa bằng mã chập và giản đồ mã Trellis
thể hiện trên hình 1.9(a) ngõ ra sơ đồ mã hoá, [ v0, v1 ], dùng để tìm kiếm một
trong bốn subsets, [ ∧0 , ∧1, ∧2, ∧3, ∧4 ], chỉ trên hình 2.9(b) sự tồn tại của các
bits ngõ ra không được mã hóa, [ v2, v3 ], tìm kiếm các điểm tín hiệu từ các subset được tìm kiếm từ ngõ ra bộ mã hóa MSED giữa bất kỳ hai tín hiệu không được mã hóa trong giản đồ hình sao QAM 23 là : d2(u)
min = d2, và năng lượng trung bình của hệ thống QAM 23 cho bởi
Trang 353 ( ) 2 1 2 2
1.336
trong đó một là con đường bên phải với các điểm được tô đậm và một con đường
còn lại là con đường bị lỗi thể hiện bằng các điểm mờ MSED giữa hai chuỗi là :
2 2 2 2
j j j
2.56
Để mã hóa một symbol TCM, sự mã hóa soft-decision Viterbi thường
được sử dụng Nó sử dụng khoảng cách Euclidean tính toán các metrics và chọn
chuỗi mà chuỗi đó gần nhất với chuỗi tín hiệu không cân bằng như chuỗi tín
hiệu đã được mã hóa Hình 3.13 chỉ dạng sơ đồ giải mã TCM
Trang 36Hình 3.13 Giải điều chế TCM
Giải mã Soft-decision Viterbi bao gồm hai bước Trong bước thứ nhất được gọi
là " giải mã subset", trong mỗi subset sự giải mã sẽ kiểm tra tín hiệu gần nhất
đối với tín hiệu nhận được.Những tín hiệu đó được đánh dấu với khoảng cách
Euclidean từ các tín hiệu nhận được Trong bước thứ hai, thuật toán giải mã Viterbi được sử dụng để tìm con đường của tín hiệu trong giản đồ mã hóa Trellis
với tổng số khoảng cách Euclidean nhỏ nhất từ các chuổi tín hiệu nhận được
3.2.5 Ứng dụng TCM trong ADSL
TCM là một sự kết hợp giữa sự mã hóa và sự điều chế trong kỹ thuật
ADSL khi mà sự cần thiết phải phục vụ cho các thuê bao có mạch vòng thuê
bao dài ta phải gia tăng hệ số margin ( γ ) Trong ADSL, TCM sử dụng bộ mã
chập Wei' s 16-state four-dimensional(4D) có độ lợi mã hóa 4.5 dB Hình 3.14
đưa ra sơ đồ cấu trúc mã hóa Trellis trong ADSL
Hình 3.14 Sơ đồ mã chập Wei ' s 16-state 4D
3.2.6 Mã hóa TCM trong ADSL
Mã Trellis thực hiện một sự thiết lập các bít u = [u1, u2, ] ngay khi các
bits được đưu vào Bởi vì sự mã hóa tự nhiên là bốn chiều, mỗi từ u được mã hóa
thành hai từ nhị phân v và w Những từ này được điều chế thành hai giản đồ
điểm chòm sao cho các kênh con Sự mã hóa từ u đến v và w có thể được thực
hiện :
1) Mã hóa (u1, u2 ) sử dụng Wei' s 16-state 4D tốc độ mã chập 2/3 và đưa ra (u0,
u1, u2), trong đó (u1,u2 ) không được thay đổi và u0 = S0
2) (u0, u1, u2 ) dùng tìm kiếm một trong tám subset 4D
Trang 373) Subset được định hai chỉ số để kiểm tra các bít ( Least Significant Bits )
(LSBs) của v và w Phương pháp định điểm ( mapping) là:
Mã Subset 4D Wei' s là sự đồng nhất của hai subsets Cartesian 2D, thí
dụ, C40 = ( C20 * C20 ) ∪ (C23 * C23 ) Hình 2.13 chỉ subsets 2D sử dụng bởi mã
hóa Wei' 4D Số lượng trong hình đưa ra chỉ số subset 2D, trong đó các giá trị số
thực là của hai LSBs của v và w Điều đó rõ ràng là MSED của mỗi subset đã
được mỡ rộng bởi " đặt các định dạng "
3.2.7 Giải mã TCM trong ADSL
Giãi mã TCM đọc một cập điểm của chòm sao từ một cập kênh con DMT
và đưa chúng đến ngõ vào Thuật toán giãi mã Soft-decision Viterbi dùng để
giải mã 4D Ngõ ra của bộ giải mã Viterbi là một chuỗi đánh giá của sơ đồ
chòm sao nhận được Sau đó, giải mã QAM được ứng dụng để chuyển đổi các
điểm của chòm sao thành các bits
Hình 3.15 giải thích tiến trình xử lý giải mã Viterbi Metric dùng để giải
mã là khoảng cách Euclidean Metric 4D có thể có được bằng cách cộng hai
subsets 2D metrics của một cập 2D subsets trở thành 4D subset
Trang 38Hình 3.15 Giải mã Wei ' 4D
Hình 3.16 dạng kênh truyền
Trang 393.2.8 Dạng mô phỏng và các tham số
Dạng mô phỏng của ba hệ thống được chỉ ra trên các hình3.17 và 3.18
Mỗi dạng được gộp thành ba phần, đó là sự mã hóa, kênh truyền và giải mã
Các tham số dưới đây được sử dụng trong khoảng thời gian mô phỏng:
* Chiều dài vòng thuê bao: 2000m
* Kích thước thông tin phát:2M
* Số lượng kênh con: N = 256
* Băng thông cho mỗi kênh con: 4.1325kHz
* Số lượng bits lớn nhất trên mỗi kênh con: 15 bits
* Không có sự thể hiện của γ và độ lợi mã hóa được cộng vào
Ngay bước đầu tiên, hệ thống phải kiểm tra số lượng bits được truyền
trên mỗi kênh con tùy thuộc vào tỉ số tín hiệu trên nhiễu SNR của mỗi kênh
con SNR được tính như sau:
2 0
2
s i c i i
p f H f SNR
N
Ở đây fi là tần số trung tâm của kênh con thứ i Số lượng bits được mang
trên mỗi kênh con thứ i được cho bởi:
256 1 256 2 1
9.8
i i
SNR
Trang 40Hình 3.17 Hê thống mã hóa QAM
Hình 3.18 Hệ thống mã hoá QAM-RS
3.2.9 SỰ MÔ PHỎNG VÀ CÁC KẾT QUẢ
Trong chương này, chúng ta thiết lập ba hệ thống, đó là hệ thống mã hóa
QAM, QAM kết hợp với Reed-Solomon ( QAM-RS) và QAM kết hợp với Reed-Solomon và điều chế Trellis - code ( QAM-RS-TCM) Tốc độ lỗi bits (BER) trong mỗi hệ thống được đánh gia thông qua sự mô phỏng bằng máy tính.Lý thuyết phân tích thông số BER cho mỗi hệ thống thì rất phức tạp bởi vì
cấu trúc chuỗi của sơ đồ mã hóa và điều chế Hơn nữa, nhiều cấp độ của tỉ số
tín hiệu trên nhiễu SNR đại diện cho nhiều kênh con làm cho phân tích lý thuyết càng khó khăn
Xử lý công suất và yêu cầu về bộ nhớ ứng dụng trong hệ thống thu phát
ADSL bằng phần mềm cũng được đánh giá Sự đánh giá này dựa trên sự viết lại
mã VPE và đánh giá số lệnh