Đề tài Kỹ thuật WiMAX

Mục lục

1 Tổng quan về WiMAX 17

1.1 Giới thiệu chung về WiMAX 17

1.2 Sự đi lên từ Wifi đến WiMAX 17

1.3 Hai mô hình ứng dụng WiMAX 19

1.3.1 Mô hình ứng dụng cố định (Fixed WiMAX) 19

1.3.2 Mô hình ứng dụng WiMAX di động 20

2 Các chuẩn trong WiMAX 20

2.1 Chuẩn IEEE 802.16 - 2001 20

2.2 Chuẩn IEEE 802.16a 21

2.3 Chuẩn IEEE 802.16c - 2002 22

2.4 Chuẩn IEEE 802.16d - 2004 22

2.5 Chuẩn IEEE 802.16e – 2005 22

3 Đặc điểm chuẩn 802.16d và 802.16e cho WiMAX cố định và di động 23

3.1 Cấu trúc khung lớp PHY 23

3.1.1 Cơ chế điều khiển 31

3.2 Lớp MAC 33

3.2.1 Service-specific convergence sublayer 34

3.2.2 MAC common path sublayer_lớp con phần chung 34

3.2.3 Lớp con bảo mật 41

3.3 So sánh và các phương thức nâng cấp từ chuẩn 802.16d và 802.16e 46

3.3.1 So sánh 46

3.3.2 Các phương thức nâng cấp 47

4 Các kỹ thuật được sử dụng trong WiMAX 47

4.1 Kỹ thuật điều chế số 47

4.1.1 Kỹ thuật điều chế pha QPSK 47

4.1.2 Kỹ thuật điều chế biên độ cầu phương QAM 49

4.2 Kỹ thuật điều chế OFDM 50

4.3 Kỹ thuật song công 54

4.4 Kỹ thuật đa truy nhập 56

4.4.1 TDMA 56

4.4.2 OFDMA 56

4.4.3 Scalable OFDMA (SOFDMA) 63

4.5 Điều chế thích nghi và mã hóa AMC 64

4.6 Cơ chế yếu cầu truyền lại tự động ARQ 66

4.6.1 Kiểu ARQ dừng và đợi 67

4.6.2 Kiểu ARQ lùi N 68

4.6.3 Kiểu ARQ chọn lọc 70

4.6.4 Hybrid ARQ 71

4.7 Phản hồi kênh nhanh CIQCH 72

4.8 Hỗ trợ chất lượng dịch vụ QoS 73

4.9 Dịch vụ lập lịch MAC 75

4.10 Chuyển giao trong WiMAX di động 76

4.11 Quản lý sự di động và công suất tiêu thụ 79

 

 

doc69 trang | Chia sẻ: lethao | Lượt xem: 2284 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Đề tài Kỹ thuật WiMAX, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
được thiết lập 0 + LEN (Length) có chiều dài 11 bit, là chiều dài tính bằng byte của MAC PDU bao gồm MAC header và CRC nếu nó có. + Type có chiều dài 6 bit chỉ rõ loại subheader và loại payload hiện thời trong message payload Bandwidth Requet PDU sẽ bao gồm chỉ có bandwidth requet header mà không có payload. Cấu trúc bandwidth request header được miêu tả sau đây: Hình 3.9 Bandwidth request header Bandwidth request sẽ có những đặc điểm được miêu tả dưới đây: + Chiều dài của header luôn luôn là 6 bytes + Trường EC sẽ được thiết lập không, biểu thị là không mã hóa + Trường CID có chiều dài 16 bit + Trường BR (Bandwidth request) có chiều dài 19 bit sẽ chỉ rõ số byte requested Một SS khi nhận được một bandwidth request header trên một đường downlink sẽ discard PDU. Mỗi một header được mã hóa và bắt đầu bằng các trường HT và EC. MAC management messages Chuẩn IEEE 802.16 định nghĩa một tập các bản tin quản lý MAC (MAC management message). Các bản tin này sẽ được mang trong phần payload của MAC PDU. Tất cả các bản tin quản lý MAC được bắt đầu bằng trường Management Messages Type và có thể bao gồm thêm các trường khác. Các bản tin quản lý MAC của các kết nối Basic, Broadcast và Intial Ranging sẽ không bị phân mảnh mà cũng không bị đóng gói. Các bản tin quả lý MAC của Primary Management Connection có thể được đóng gói hoặc phân mảnh. Đối với các lớp vật lý SCa, OFDM và OFDMA, các bản tin quản lý của kết nối Basic, Broadcast, Intial Ranging và Primary Management sẽ sử dụng phép kiểm tra lỗi CRC. Định dạng của MAC management message được miêu tả dưới đây: Hình 3.10 MAC management messages format MAC management message sẽ không được mang trên kết nối Transport. Chuẩn IEEE 802.16 đưa ra một số bản tin quản lý MAC như: UDC (Uplink Channel Descriptior), DCD (Downlink Channel Descriptior), DL-MAP (Downlink Access Definition), UL-MAP (Uplink Access Definition)… của kết nối Broadcast RNG-REQ (Ranging Request), RNG-RSP (Ranging Response)… của kết nối Primary Management hoặc Basis Cấu trúc và truyền MAC PDU Ghép MAC PDUs Nhiều MAC PDUs có thể được ghép lại và truyền đơn trên đường uplink hoặc downlink. Hình 2.10 miêu tả khái niệm về truyền một burst uplink. Hình 3.11 Ghép MAC PDU Phân mảnh (fragmentation) và đóng gói (packing) Fragmentation là quá trình xử lý mà trong đó một MAC SDU được chia vào một hoặc nhiều MAC PDU. Quá trình xử lý này đảm bảo cho phép hiệu quả sử dụng băng thông sẵn tương ứng với yêu cầu QoS của dịch vụ. Phân mảnh (fragmentation) và ráp (reassembly) là hai quá trình bắt buộc. Quyền phân mảnh lưu lượng của một kết nối được định nghĩa khi một kết nôi được tạo ra bởi MAC SAP. Phân mảnh có thể được thực hiện bởi một BS danh cho kết nối downlink và bởi một SS dành cho kết nối uplink Nếu như packing được thực hiện trên một kết nối, MAC có thể đóng gói nhiều MAC SDU vào trong một MAC PDU. Các gói này có thể có chiều dài cố định hoặc thay đổi. Cả 2 cơ chế packing và fragmentation có thể được thực hiện với cả kết nối có cơ chế ARQ hay không có ARQ CRC Một lưu lượng dịch vụ có thể yêu cầu có thêm trường CRC thêm vào mỗi MAC PDU mang dữ liệu của lưu lượng dịch vụ. Trong trường hợp, mỗi MAC PDU có giá trị trường HT = 1 thì trường CRC được thêm vào sau payload của MAC PDU. Trường CRC này sẽ đảm bảo cho generic MAC header và Payload của MAC PDU. CRC sẽ được tính toán sau khi các trường khác được mã hóa. Mã hóa MAC PDU Khi truyền một MAC PDU trên một kết nối đã được ánh xạ tới một SA (Security associated), bên gửi sẽ thực hiện mã hóa và chứng thực dữ liệu của MAC PDU payload theo SA này. Khi bên nhận nhận được một MAC PDU trên một kết nối đã được ánh xạ tới một SA, thì nó sẽ thực hiện giải mã và chứng thực dữ liệu của MAC PDU payload bởi SA này. SA_Securuty Associated là một tập hợp thông tin bảo mật một BS hoặc nhiều SS chia sẻ nó để hỗ trợ vấn để bảo mật thông tin. Điều này có nghĩa nó chứa thông tin những thuật toán nào được áp dụng, khóa nào được sử dụng. Mỗi CPE thiết lập tối thiểu một SS trong thời gian khởi tạo. Và như đã nói ở trên mỗi kết nối với ngoại lệ các kết nối quản lý cơ sở và sơ cấp được ánh xạ tới một SA tại thời điểm khởi tạo kết nối hoặc trong quá trình hoạt động Phần tiếp đầu generic MAC header sẽ không được mã hóa. Phần tiếp đầu này chứa tất cả các thông tin mã hóa (trường EC, trường Encryption Key Sequence_ESK, và CID), những thông tin này cần thiết để giải mã một payload tại bên nhận. Hình 3.12 MAC PDU encryption Cơ chế yêu cầu và cấp phát băng thông Trong suốt quá trình mạng khởi tạo và hoạt động mỗi một SS sẽ được cấp lên tới 3 CID cho mục đích nhận và gửi bản tin điều khiển. Các cặp kết nối này được sử dụng để cho phép các cấp khác nhau của QoS được áp dụng vào các kết nối mang lưu lượng quản lý khác nhau. Yêu cầu tăng hoặc giảm băng thông là cần thiết đối với tất cả các dịch vụ. Request là cơ chế mà được các CPE sử dụng để báo cho BS biết chúng đang cần cung cấp băng thông dành cho kênh uplink. Một Request có thể chỉ bao gồm một mình trường bandwidth request header hoặc nó có thể có một Piggyback Request (đây là phần mở rộng). Piggyback Request là một trương có chiều dài 16bits. Lớp con bảo mật Lớp con bảo mật cung cấp cho người sử dụng khả năng bảo mật và chứng thực thông qua mạng không dây diện rộng. Nó có thể thưc hiện được những điều này bởi được ứng dụng các chuyển đổi mã hoá cho MAC PDU khi truyền dẫn qua các kết nối giữa SS và BS Bên cạnh đó, lớp con bảo mật hỗ trợ hoạt động với khả năng bảo vệ cao chống lại các hành vi trộm cắp dịch vụ. BS bảo vệ chống lại sự truy cập không qua xác thực tới các dịch vụ vận chuyển dữ liệu của chúng bằng việc bảo đảm các luồng dịch vụ liên kết thông qua mạng. Lớp con bảo mật sử dụng giao thức quản lý khoá chứng thực client/server , trong đó, BS với vai trò là server sẽ điều khiển việc cấp phát các thông số khoá cho SS với vai trò là client. Thêm vào đó, các cơ chế bảo mật cơ bản được tăng cường bằng cách bổ sung các chứng chỉ số dựa trên việc chứng thực các thiết bị SS tới giao thức quản lý khoá. Tất cả lưu lượng dữ liệu giữa BS và SS được mã hoá, chỉ trừ thông tin quản lý MAC. Tuy nhiên, trọng tâm của lớp con riêng biệt là bảo vệ các nhà cung cấp dịch vụ chống lại hành vi trộm dịch vụ, và tất nhiên là bảo vệ cả người dùng dich vụ. Mã hoá dữ liệu người dùng là phương pháp hiệu quả để chống lại hành vi trộm dịch vụ. Mô hình lớp con bảo mật Lớp con bảo mật bao gồm 2 giao thức cấu thành là : Giao thức đóng gói dành cho việc bảo mật các gói dữ liệu khi truyền qua mạng không dây băng rộng. Giao thức này được định nghĩa là một bộ các mật mã hỗ trợ kết hợp với mã hoá dữ liệu và thuật toán xác thực, và nguyên tắc ứng dụng những thuật toán này được đưa vào tải payload MAC PDU Giao thức quản lý khoá bảo mật PKM ( Key Management Protocol ) cung cấp khả năng bảo mật cho khoá dữ liệu từ BS cho đến SS, Với giao thức quản lý khoá này, SS và BS đồng bộ các khoá dữ liệu, thêm vào đó, BS sẽ sử dụng giao thức để thực thi những điều kiện truy nhập vào mạng dịch vụ. Hình 3.13 Mô hình lớp con bảo mật Quá trình đóng gói bảo mật cho các MAC PDU Dịch vụ mã hoá được định nghĩa là một trong những chức năng của lớp con bảo mật. Thông tin trong MAC Header về mã hoá riêng biệt được cấp phát trong các định dạng tiêu đề MAC nói chung Sự mã hoá được ứng dụng cho payload MAC PDU khi được yêu cầu bởi sự lựa chọn mật mã, các Header MAC có đặc điểm chung là không được mã hoá. Tất cả các bản tin quản lý MAC sẽ được gửi đi rất dễ dàng và thuận tiện trong việc đăng ký, sắp xếp, và các hoạt động thông thường khác của MAC. Quản lý khoá bảo mật PKM ( Privacy Key Management ) Giao thức PKM cho phép thực hiện việc chứng thực lẫn nhau theo cả hai phía hoặc chứng thực từ một phía. Nó cũng hỗ trợ khả năng tái chứng thực/tái cấp phép và kiểm tra khoá một cách tuần hoàn. PKM sử dụng giao thức EAP, hoặc chứng nhận số X.509 cùng với thuật toán mã hoá công cộng RSA, hoặc một chuỗi liên tiếp được bắt đầu bằng chứng thực RSA và tiếp theo đó là chứng thực EAP. Nó sử dụng những thuật toán mã hoá mạnh cho hoạt động trao đổi khoá giữa SS và BS. Thông số Kích thước Ứng dụng AK 160 Khóa chứng thực Chuỗi dãy số AK 4 Chuỗi dãy số của các khóa gốc ( PAK và PMK ) cho AK. Giá trị này là sự kết hợp giữa tối đa 2 bit trong chuỗi dãy số PAK và tối thiểu 2 bit trong chuối dãy số PMK AK Lifetime -- Là khoảng thời gian mà khóa này có giá trị. AK lifetime = MIN ( PAK lifetime và PMK lifetime ) - khi nó hết hiệu lực, sự tái chứng thực được sử dụng Chuỗi dãy số PMK 4 Chuỗi dãy số PMK được xuất phát bắt nguồn từ khóa chứng thực HMAC/CMAC_KEY_U 160/128 Được sử dụng để đăng ký cho các bản tin quản lý UL HMAC/CMAC_PN_U 32 Được sử dụng để ngăn chặn sự tấn công trở lại của bản tin UL trong kết nối quản lý - khi nó hết hiệu lực, sự tái chứng thực được sử dụng. HMAC/CMAC_KEY_D 160/128 Được sử dụng để đăng ký cho các bản tin quản lý DL HMAC/CMAC_PN_D 32 Được sử dụng để ngăn chặn sự tấn công trở lại của bản tin DL trong kết nối quản lý, khi nó hết hiệu lực, sự tái chứng thực được sử dụng KEK 160 Được sử dụng để mã hóa các khóa vẫn chuyển từ BS đến SS EIK 160 Khóa toàn vẹn EAP dùng để xác nhận bản tin chứng thực EAP Bảng 3.4 Nội dung khóa chứng thực AK trong PMK version 2 Giao thức chứng thực PKM thiết lập cơ chế chia sẻ bí mật ( được gọi là Authorization Key - AK ) giữa SS và BS. Chế độ chia sẻ này sau đó được sử dụng để bảo vệ cho sự trao đổi PKM tiếp sau của khoá mã hoá lưu lượng TEK ( Traffic Encryption Key ). Cơ chế hai tầng này dành cho việc phân phối khoá cho phép kiểm tra lại các TEK mà không phải chịu sự quá tải từ các hoạt động tính toán chuyên sâu. Một BS chứng thực một thuê bao SS trong suốt quá trình trao đổi, cấp phép, khởi tạo. Mỗi một SS sẽ đưa ra thông tin xác thực của mình, và nó có thể là một chứng nhận số X.509 duy nhất được đưa ra bởi nhà sản xuất thiết bị ( trong trường hợp chứng thực RSA ) hoặc là một chứng nhận hoạt động riêng biệt ( trong trường hợp chứng thực dựa trên EAP ) BS sẽ nhận dạng chứng thực các SS trước tiên, sau đó là thuê bao sử dụng, và cuối cùng là các dịch vụ dữ liệu mà thuê bao được phép truy cập Khi một BS chứng thực được SS, nó sẽ bảo vệ chống lại sự tấn công có thể chiễm giữ và giả mạo SS như một thue bao hợp pháp. Quản lý khoá lưu lượng cùng với giao thức PKM gắn bó chặt chẽ với mô hình client/server, với SS ( PKM Client ) yêu cầu thông số khoá và BS ( PKM server ) đáp ứng lại những yêu cầu này, để chắc chắn rằng các SS riêng biệt chỉ nhận thông số khoá duy nhất phục vụ cho việc cấp phép hoạt động Hình 3.14 Giao thức chứng thực Chuẩn này bảo đảm rằng một SS luôn luôn sở hữu một khoá mã hoá hợp lệ. Cho cả hai mục đích nhận thực và khoá mã hoá lưu lượng dữ liệu, SS tạo ra hai khoá với thời gian tồn tại so le nhau. Phương pháp trao chuyên khoá (key changeover schemes) được sử dụng trong các AK và TEK là giống nhau và đảm bảo một thứ tự luân phiên giữa các lần sinh khoá Giao thức chứng thực Một SS sử dụng giao thức PKM để nhận được các thông số khoá và chứng thực từ BS, và hỗ trợ việc tái chứng thực và kiểm tra khoá một cách tuần hoàn. PKM hỗ trợ hai cơ chế giao thức chứng thực cơ bản là : Giao thức RSA ( hỗ trợ bắt buộc trong PKM phiên bản 1, hỗ trợ tuỳ chọn trong PKM phiên bản 2 ) Giao thức chứng thực mở rộng ( hỗ trợ tuỳ chọn trừ khi có những yêu cầu đặc biệt ) Một điều rất quan trọng là lớp con bảo mật chỉ bảo vệ dữ liệu ở lớp 2 của mô hình OSI (Open System Interconnection). Nó không cung cấp sự mã hoá dữ liệu người dùng từ đầu cuối đến đầu cuối, và cũng không cung cấp sự bảo vệ tín hiệu vật lý. Kỹ thuật bảo mật lớp vật lý cũng như những lớp cao hơn đều cần được tích hợp sử dụng đồng thời để tăng chất lượng bảo mật. So sánh và các phương thức nâng cấp từ chuẩn 802.16d và 802.16e So sánh WiMAX cố định WiMAX di động Chuẩn 802.16d 802.16e Băng tần < 11 GHz < 6 GHz Môi trường truyền dẫn LOS, NLOS NLOS Song công TDD,FDD,HFDD TDD Đa truy nhập TDMA OFDMA,SOFDMA Điều chế QPSK,16 QAM,64 QAM, OFDM 256 QPSK,16 QAM,64 QAM, OFDM (128,256,512,1024) Tốc độ 35 MHz / kênh 10 MHz 30 MHz / kênh 10 MHz Kênh băng thông 3.5 , 7 , 10 MHz 5, 7,8 .75, 10 MHz Ứng dụng di động Cố định, Nomandic Di động < 120 km/h Bán kính phủ sóng 6 – 10 km , tối đa 50 km 1 – 3 km , tối đa 15 km Bảng 3.5 Bảng so sánh chuẩn 802.16d và 802.16e Các phương thức nâng cấp + Overlay network: Trong phương án này thì nhà cung cấp dịch vụ xây dựng mạng 802.16e song song với mạng 802.16d cung cấp cả dịch vụ truy cập cố định và dịch vụ truy cập di động trong cùng một vùng phủ sóng, tuy nhiên cần phải có 2 loại CPE nếu như người sử dụng muốn truy cập cả hai mạng. Giải pháp này có thể coi là không khả thi vì nó khá tốn kém cho khách hàng. ` + Dual-mode CPE: Các nhà khai thác có thể phát triển CPE dual-mode hỗ trợ cả 802.16 d và 802.16 e. Khi tất cả các SU có CPE dual-mode thì nhà khai thác sẽ chuyển đổi BS 802.16d sang 802.16e và các CPE sẽ tự động chuyển sang chế độ 802.16e. + Dual-mode BS: Khi các nhà khai thác muốn nâng cấp lên 802.16e, trong khi các CPE chỉ hỗ trợ single mode thì giải pháp dual-mode BS là hợp lý nhất. Khi tất cả các CPE đã được nâng cấp thì giải pháp này sẽ chuyển toàn bộ BS sang 802.16e. Các kỹ thuật được sử dụng trong WiMAX Kỹ thuật điều chế số Kỹ thuật điều chế số được sử dụng rất nhiều trong các hệ thống viễn thông hiện nay. Trong kỹ thật WiMAX các phương pháp điều chế số được sử dụng như QPSK, M_QAM, điều chế thích ứng Kỹ thuật điều chế pha QPSK Kỹ thuật điều chế pha là kỹ thuật điều chế trong đó pha của sóng mang thay đổi theo tín hiệu tin tức. Điều chế pha là kỹ thuật điều chế đảm bảo mức lỗi thấp nhất với một mức thu đã nhận trước Hình 4.1 Điều chế QPSK Để thực hiện điều chế pha QPSK (4PSK) người ta chia luồng số đầu vào thành hai luồng số bằng cách cho luồng tín hiệu đi qua bộ biến đổi nối tiếp – song song. Bộ biến đổi nối tiếp – song song A 0 0 1 1 S(t) 00011111 B 0 1 1 1 Hình 4.2 Bộ biến đổi nối tiếp song song Và mỗi tổ hợp bit gôm hai bit sẽ được gán với một trạng thái pha của sóng mang như: , , , Hình 4.3 Tổ hợp bit điều chế QPSK Ta có biểu thức điều chế QPSK như sau: U00 (t) = A cos(+ + ) U01 (t) = A cos(+ + ) U11 (t) = A cos(+ + ) U10 (t) = A cos(+ + ) Như vậy độ dịch pha giữa hai trạng thái pha là 900 vì vậy điều chế QPSK còn được gọi là điều chế pha vuông góc. Sơ đồ khối của bộ điều chế QPSK : Hình 4.4 Sơ đồ khối điều chế QPSK Luồng số ở đầu vào qua bộ biến đổi nối tiếp - song song thành hai luồng số dI(t) và dQ(t). Hai luồng số này được đưa vào bộ biến đổi NRZ đơn cực thành NRZ lưỡng cực sau đó được đưa vào bộ trộn M1 và M2 để trộn cùng với dao động sóng mang. Hai sóng mang được đưa tới bộ trộn đã được làm lệch pha nhau một góc pha 900. Tín hiệu ra của hai bộ trộn sẽ được đưa và bộ tổng để tạo ra tín hiệu QPSK Kỹ thuật điều chế biên độ cầu phương QAM Kỹ thuật điều chế M_QAM là kỹ thuật được kết hợp giữa phương pháp điều chế biên độ và phương pháp điều chế pha. Hai sóng mang điều chế vuông pha với nhau. Số trạng thái trong phương pháp này là M=L2 trong đó l là số mức biên độ của mỗi sóng mang vuông góc. Tín hiệu tổng của hai sóng mang này sẽ có dạng vừa điều biên vừa điều pha. Phương trình điều chế của phương pháp QAM: u và là các mức biên độ rời rạc. Trước khi điều chế với các tải tin sin và cos thì các dòng bit I và Q được cho qua bộ biến đổi D/A tạo thành các mức biên độ và . Sau đây là sơ đồ khối của phương pháp điều chế M_QAM: Hình 4.5 Sơ đồ khối phương pháp điều chế M_QAM Trong phương pháp này khi biến đổi 2 mức thành 4 mức thì ta có phương pháp điều chế 16 QAM , khi biến đổi 2 mức thành 6 mức thì ta có phương pháp điều chế 64 QAM . Và các tổ hợp bit tương ứng với các trạng thái pha có các biên độ sóng mang khác nhau, sóng mang có 16 trạng thái pha tương ứng với phương thức điều chế 16 QAM, và sóng mang có 64 trạng thái pha ứng với phương thức điều chế 64 QAM . Mỗi trạng thái pha tương ứng với một biên độ của sóng mang khác nhau, vì vậy khoảng cách giữa các tổ hợp bit xa nhau hơn, khả năng mắc lỗi sẽ giảm. Như vậy với phương pháp điều chế này độ rộng băng tần yêu cầu thấp nên sử dụng hiệu quả băng tần truyền dẫn. Tuy nhiên trong phương pháp này méo phi tuyến và méo xuyên kênh tăng, tỷ lệ lỗi bit BER tăng nếu tỉ số tín hiệu trê tạp âm không đổi. Và bộ điều chế cũng sẽ phức tạp hơn so với phương thức điều chế riêng rẽ. Kỹ thuật điều chế OFDM OFDM ( Orthogonal Frequency Division Multiplexing ) là công nghệ điều chế đa sóng mang theo tần số trực giao, gần đây đã được công nhận là phương thức tốt nhất dành cho việc truyền dữ liệu không dây hai chiều tốc độ cao. Nó ra đời từ những thập kỷ 60 nhưng gần đây mới trở nên phổ biến, bởi các nhà sản xuất có thể cung ứng ra thị trường những IC với chi phí rất kinh tế nhưng vẫn có thể đáp ứng được những hoạt động số tốc độ cao. OFDM cho phép điều chế các sóng mang phụ chồng lấn lên nhau rất hiệu quả, làm giảm yêu cầu về băng thông nhưng vẫn giữ được các tín hiệu trực giao mà không gây nhiễu cho các tín hiệu khác. Ngày nay, công nghệ này được sử dụng trong các hệ thống ADSL cũng như trong các hệ thống không dây như 802.11 a/g ( Wi-fi ) và 802.16 ( WiMAX ). Nó cũng được dùng cho tín hiệu số âm thanh và hình ảnh quảng bá không dây. Điều chế đa sóng mang theo tần số trực giao OFDM là một dạng đặc biệt của phép điều chế đa sóng mang thông thường FDM, là công nghệ sử dụng nhiều tần số để truyền tín hiệu song song trong cùng một thời điểm. Kỹ thuật ghép kênh phân chia theo tần số trực giao này được thực hiện bằng cách chia dòng số liệu truyền đi thành nhiều các dòng số liệu song song với tôc độ dữ liệu giảm đi. Mỗi một dòng dữ liệu này sau đó được truyền lên những sóng mang riêng biệt, được gọi là các sóng mang con ( Sub – carrier ). Các sóng mang này được điều chế trực giao với nhau bằng cách chọn tần số cách quãng thích hợp giữa chúng, nghĩa là các kênh con được xếp đặt trên miền tần số cách nhau một khoảng đều đặn sao cho điểm cực đại của một kênh con là điểm không của kênh con lân cận. Những sóng mang này sau đó ghép thành các kênh tần số để truyền vô tuyến. Hình 4.6 Kỹ thuật ghép kênh theo tần số trực giao Điều này làm nguyên lý trực giao thoả mãn và cho phép chồng phổ giữa các sóng mang vì tính trực giao vẫn đảm bảo cho thiết bị thu nhận có thể phân biệt được các sóng mang con OFDM và khôi phục lại các tín hiệu này. Hiệu quả của OFDM có thể thấy được là yêu cầu về băng thông giảm đi rất nhiều nhờ việc bỏ đi khoảng bảo vệ. Do đó OFDM hiệu quả hơn FDM trong trải phổ bởi khoảng cách giữa các kênh con gần nhau hơn ( gần như chúng chồng lẫn lên nhau ). Nhờ sự trựu giao này mà hiệu quả sử dụng phổ tin hiệu của toần bộ hệ thống tăng lên rõ rệt mà không gây ra nhiễu Một ký hiệu OFDM được tạo thành từ các sóng mang con. Số lượng các sóng mang con phụ thuộc vào nhiều yếu tố như độ rộng kênh và mức độ nhiễu. Con số này tương ứng với kích thước FFT ( Fast Fourier Transformer ). Chuẩn giao tiếp vô tuyến 802.16-2004 xác định rõ 256 sóng mang con, tương ứng với kích cỡ FFT 256 độ rộng kênh độc lập. Theo cách khác, chuẩn 802.16e-2005 cung cấp các kích cỡ FFT từ 512 tới 2048 phù hợp với các độ rộng kênh từ 1.25 tới 20MHz để duy trì tương đối khoảng thời gian không đổi của ký tự và khoảng dãn cách giữa các sóng mang con độc lập với độ rộng kênh. Vì thế với công nghệ OFDM, sự kết hợp của các sóng mang con trực giao truyền song song với các ký tự có khoảng thời gian dài đảm bảo rằng lưu lượng băng thông rộng không bị hạn chế do môi trường bị che chắn tầm nhìn (NLOS) và nhiễu do hiện tượng đa đường dẫn. Cấu trúc theo miền thời gian của một symbol có dạng sau : Hình 4.7 Cấu trúc của một ký hiệu OFDM Mẫu tín hiệu OFDM có độ dài là Ts, trong đó Tb là khoảng thời gian thực của ký hiệu, ngoài ra còn có một chuỗi bảo vệ ( Guard Interval ) có đọ dài Tg, thực chất là một chuỗi tín hiệu được sao chép từ phần phía sau Tb rồi đưa lên phần trước của ký hiệu này. Do đó cấu trúc của ký hiệu OFDM sẽ là : Ts = Tb + Tg Sự sao chép này có tác dụng chống lại nhiễu xuyên tín hiệu gây ra bởi hiệu ứng phân tập đa đường. Nguyên tắc này được giải thích như sau : Nếu như máy phát phát đi một khoảng tín hiệu hình sin có chiều dài là Tb. Sau khi chèn chuối bảo vệ, tín hiêu này có chu kỳ là Ts = Tb + Tg. Do hiệu ứng phân tập đa đường, tín hiệu này sẽ đến máy thu qua nhiều tuyến đường truyền với trễ truyền dẫn khác nhau. Giả sử thời gian trễ truyền của tín hiệu ở đây là τ. Khi đó mẫu tín hiệu sau bị dịch sang mẫu tín hiệu trước một khoảng là τ do trễ truyền dẫn. Cứ như vậy các tín hiệu tiếp theo cũng sẽ bị dịch đi một khoảng τ so với tín hiệu trước nó. Tín hiệu thu được ở máy thu sẽ là tổng của tín hiệu tất cả các tuyến. Sự dịch tín hiệu do trễ truyền dẫn trong các phương pháp điều chế thông thường sẽ gây ra nhiễu xuyên tín hiệu ISI. Tuy nhiên trong hệ thống OFDM có sử dụng chuỗi bảo vệ sẽ loại bỏ được nhiễu này. Trong trường hợp Tg ≥ τ thì phần bị chồng lấn tín hiệu gây nhiễu ISI chỉ nằm trong khoảng của chuỗi bảo vệ. Khoảng tín hiệu có ích có độ dài Ts không bị chồng lấn bởi các mẫu tín hiệu khác. Ở phía thu, chuỗi bảo vệ sẽ bị gạt bỏ trước khi gửi đến bộ giải điều chế OFDM. Như vậy điều kiện quyết định để đảm bảo hệ thông OFDM không bị ảnh hưởng bởi nhiễu ISI là : Tg ≥ τ Việc sử dụng chuỗi bảo vệ đảm bảo tính trực giao của các sóng mang phụ, do vậy đơn giản hoá cấu trúc bộ đánh giá kênh truyền, bộ cân bằng tín hiệu ở phía máy thu. Tuy nhiên chuỗi bảo vệ không mang thông tin có ích nên phổ tín hiệu của hệ thống giảm đi một hệ số là : η = Hình 4.8 Tiền tố vòng CP và hiện tượng đa đường Các ưu nhược điểm của phương pháp OFDM Ưu điểm: -Tăng hiệu suất phổ và tốc độ dữ liệu -Ảnh hưởng của nhiễu xuyên kí hiệu ISI giảm đi đáng kể -Ảnh hưởng của hiệu ứng lựa chọn tần số kênh cũng giảm do kênh được chia ra làm nhiều kênh phụ -Độ phúc tạp của bộ cân bằng kênh và lọc nhiễu cho hệ thống cũng giảm đi Nhược điểm -Tỉ số công suất đỉnh trên trung bình (PAPR) cao -Nhạy cảm với sự dịch tần số.Sự dịch tần số sẽ làm giảm tính trực giao của các sóng mang. Kỹ thuật song công WiMAX hỗ trợ cả hai phương thức song công FDD và TDD trong các mô hình ứng dụng của nó. Phiên bản đầu tiên cho chuẩn WiMAX được phê chuẩn bởi diễn đàn WiMAX chỉ hỗ trợ TDD.Với những phiên bản sau, diễn đàn WiMAX sẽ đề cập đến các thông số FDD để định lại các cơ hội thị trường riêng biệt , nơi mà những yêu cầu phân định các phổ cục bộ cũng như kế thừa TDD hoặc những triển khai phù hợp hơn cho FDD. - FDD ( Frequency Division Duplexing ) : kỹ thuật này chia kênh tần số ra làm hai kênh riêng biệt, một tần số được sủ dụng cho chiều lên, còn tần số còn lại được sử dụng cho chiều xuống. - TDD ( Time Division Duplexing ) : kỹ thuật này cho phép các khung đường lên và đường xuống có thể nằm trên cùng một kênh, tuy chúng ở những khe thời gian khác nhau . Hình 4.9 Hai chế độ song công TDD và FDD Đối với các vấn đề nhiễu, TDD yêu cầu sự đồng bộ hóa hệ thống diện rộng. Tuy nhiên, trong WiMAX di động TDD được thường ưu tiên ở chế độ song công vì những lý do sau : TDD cho phép điều chỉnh tỷ lệ DL / UL ( đường xuống / đường lên ) để hỗ trợ hiệu quả lưu lượng bất đối xứng giữa đường lên và đường xuống, trong khi với FDD, đường lên và đường xuống luôn được giữ cố định, và thông thường băng thông đường lên và đường xuống bằng nhau TDD bảo đảm sự trao đổi kênh nhằm hỗ trợ tốt hơn cho các kết nối thích ứng, MIMO và các công nghệ anten nâng cao khác. Không giống như FDD yêu cầu một cặp kênh, TDD chỉ yêu cầu một kênh duy nhất cho cả đường lên và đường xuống, đem lại sự thích ứng linh động hơn cho việc cấp phát phổ tần số khác nhau. Bộ thu phát được thiết kế cho việc thực hiện TDD cũng đơn giản hơn và do vậy đỡ tốn kém hơn. Kỹ thuật đa truy nhập Các phương pháp đa truy nhập được sử dụng để tách rời người sử dụng với nhau trong một kênh truyền. Các phương pháp đa truy nhập phổ biến nhất được sử dụng trong các hệ FBWA bao gồm đa truy nhập phân chia theo tần số (FDMA), đa truy nhập phân chia theo thời gian (TDMA), đa truy nhập phân chia theo mã (CDMA), đa truy nhập phân chia theo tần số trực giao (OFDMA), và đa truy nhập nhạy cảm sóng mang (CSMA).Với Wimax ta chú ý đến 2 kĩ thuật đa truy nhập là TDMA và OFDMA TDMA TDMA (Time Division Multiple Access ) – đa truy nhập phân chia theo thời gian: Phổ tần số được chia thô thành các dải tần liên lạc , mỗi dải tần liên lạc này được dùng chung cho N kênh liên lạc, mỗi kênh liên lạc là một khe thời gian trong chu kỳ 1 khung sao cho không có sự chồng chéo lên nhau. Liên lạc được thực hiện song công mỗi hướng thuộc các dải tần liên lạc khác nhau, điều này làm giảm nhiễu giao thoa đáng kể. OFDMA Truy cập phân chia theo tần số trực giao (OFDMA) là công nghệ đa sóng mang phát triển từ công nghệ OFDM , ứng dụng như một công nghệ đa truy cập. OFDMA hỗ trợ các nhiệm vụ của các nhóm sóng mang con đối với các thuê bao nhất định. Mỗi một nhóm sóng mang con được biểu thị như một kênh con (subchannel), và mỗi thuê bao được chỉ định một hoặc nhiều kênh con để truyền phát dựa trên

Các file đính kèm theo tài liệu này:

  • docWiMAX Overview & Technology.doc