Với mộtlượng lớn công suất tính tốn nhàn rỗi và khơng gian lưu trữ được phân phối ở cácbiên mạng, sẽ là khả thi khi các thiết bị di động có thể có đủ năng lực để thực hiệnnhững ứng dụng
CƠ SỞ LÝ THUYẾT
ĐIỆN TOÁN BIÊN DI ĐỘNG (MOBILE EDGE COMPUTING)
Thập kỉ vừa qua chứng kiến Điện toán đám mây (Cloud Computing – CC) nổi lên như một mô hình mới của điện toán Điện toán đám mây tập trung vào điện toán, lưu trữ và quản lý mạng trong Đám mây Các tài nguyên khổng lồ có sẵn trong Đám mây có thể được tận dụng để cung cấp sức mạnh tính toán và lưu trữ để hỗ trợ các thiết bị người dùng cuối có tài nguyên hạn chế
Tuy nhiên, có một hạn chế cố hữu của Đám mây, cụ thể là khoảng cách lan truyền dài từ người dùng cuối đến trung tâm đám mây từ xa, điều này sẽ dẫn đến độ trễ quá dài cho các ứng dụng di động Do đó, nó không đủ cho một loạt các ứng dụng di động mới nổi khi mà độ trễ cực thấp là một yêu cầu quan trọng
Trong những năm gần đây, một xu hướng mới trong điện toán đang diễn ra, khi mà chức năng của Đám mây đang ngày càng di chuyển về phía các biên mạng, nơi phân phối một lượng lớn công suất tính toán nhàn rỗi và không gian lưu trữ nhờ các thiết bị như BS, AP, laptop, máy tính bảng, điện thoại thông minh có khả năng tính toán như một máy chủ ở thập kỷ trước Các thiết bị này có thể có đủ năng lực để thực hiện những ứng dụng yêu cầu tính toán các thông số quan trọng và độ trễ khắt khe Mô hình này được gọi là Điện toán biên di động (Mobile Edge Computing
MEC là một nền tảng mới cung cấp khả năng CNTT và điện toán đám mây trong Mạng truy cập vô tuyến (Radio Access Network) gần với các thuê bao di động Việc sử dụng BS để giảm tải các tác vụ tính toán từ các thiết bị di động được đề cập đến trong định nghĩa ban đầu của MEC.
Định nghĩa mở rộng: Cisco đã đề xuất Điện toán Sương mù (Fog Computing) như một hình thức MEC tổng quát, trong đó định nghĩa về các thiết bị biên trở nên rộng hơn, từ điện thoại thông minh đến các bộ giải mã. b Đặc điểm
MEC được triển khai dựa trên nền tảng ảo hóa, thúc đẩy những tiến bộ gần đây trong ảo hóa chức năng mạng (Network Fuctions Virtualization – NFV), mạng trung tâm thông tin (Information-Centric Networks – ICN), mạng được xác định bằng phần mềm (Software-Defined Networks – SDN) Một thiết bị biên cung cấp dịch vụ điện toán cho nhiều thiết bị di động bằng cách tạo nhiều máy ảo (VM) để đồng thời thực hiện các tác vụ khác nhau hoặc vận hành các chức năng mạng khác nhau được cho phép bởi NFV
Mặt khác, ICN mang đến một mô hình nhận dạng dịch vụ đầu cuối thay thế cho MEC, chuyển từ một máy chủ trung tâm sang một trung tâm thông tin để thực hiện tính toán nhận biết ngữ cảnh Cuối cùng, các quản trị viên mạng MEC quản lý các dịch vụ thông qua trừu tượng hóa chức năng, đạt được khả năng mở rộng và tính toán động được SDN cho phép
Việc phát triển các công nghệ mạng chung này để có thể triển khai chúng ở các cạnh mạng chính là trọng tâm chính của MEC. c Các lợi ích của MEC
Tốc độ (Speed): Do các thiết bị Edge đặt ngay cạnh các cảm biến IoT hoặc trong các trung tâm dữ liệu gần đó, vì vậy thông tin mà chúng thu thập được không phải truyền đến tận các Data Center cách xa hàng nghìn kilomet với hàng trăm thiết bị mạng ở giữa (switch, router, v.v) Hơn nữa, với công nghệ cáp quang hiện tại cho phép truyền dữ liệu đi nhanh bằng hai phần ba (2/3) tốc độ ánh sáng. Bằng cách thu thập và xử lý dữ liệu cục bộ như vậy và giảm khoảng cách truyền vật lý, điện toán biên có thể giảm đáng kể độ trễ (Latency) Kết quả cuối cùng là tốc độ cao hơn với độ trễ được đo bằng micro giây thay vì mili giây.
Bảo mật (Security): Với điện toán đám mây (Cloud Computing), dữ liệu phải được truyền đến các trung tâm dữ liệu để xử lý Việc này có thể gây ra những lỗ hổng bảo mật nhất định, tạo điều kiện để hacker có thể bắt được các gói tin trên đường truyền Mặc dù hiện tại hầu hết các phương thức truyền thông đều đã được mã hóa, nhưng vẫn sẽ có những lỗ hổng và điểm yếu nhất định, chỉ cần hacker bắt được một phần gói tin, chúng cũng sẽ tìm cách hack toàn bộ hệ thống Ngược lại, với điện toán biên (Edge Computing), các dữ liệu nhạy cảm, quan trọng sẽ được xử lý ngay tại thiết bị nội bộ mà chưa phải gửi đi, từ đó góp phần bảo vệ dữ liệu của bạn tốt hơn.
Độ tin cậy (Reliable): Không có gì ngạc nhiên khi điện toán biên cung cấp độ tin cậy tốt hơn, bởi các thiết bị Edge được đặt ngay cạnh các thiết bị IoT hoặc đặt tại các trung tâm dữ liệu gần đó có khả năng lưu trữ và xử lý dữ liệu cục bộ, đảm bảo các thành phần vẫn tiếp tục làm việc bình thường và dữ liệu không bị mất ngay cả khi mất kết nối internet.
Hiệu quả về mặt chi phí (Cost-Effective): Với lượng dữ liệu khổng lồ từ hàng tỷ các thiết bị IoT như đã nói, việc truyền toàn bộ dữ liệu này lên các Data Center sẽ tốn dung lượng băng thông đáng kể, đồng nghĩa chi phí đường truyền sẽ cao Tuy nhiên, việc áp dụng điện toán biên, thì việc truyền toàn bộ dữ liệu là không cần thiết, đồng thời cho phép doanh nghiệp quyết định dịch vụ nào, dữ liệu nào sẽ xử lý và lưu trữ cục bộ, dữ liệu nào sẽ được gửi lên đám mây.
Khả năng mở rộng (Scalability): Điện toán biên cho phép khả năng mở rộng một cách dễ dàng bằng việc bổ sung thêm các thiết bị Edge mỗi khi nhu cầu kết nối các thiết bị IoT tăng, nhưng không hề tăng băng thông đường truyền đáng kể. d Ví dụ minh họa về MEC
Trong hình 1 là ứng dụng nhận dạng khuôn mặt, thường có năm thành phần chính, gồm có thu nhận hình ảnh (Image Acquisition), nhận diện khuôn mặt (Face Detection), tiền xử lý (Pre-processing), trích xuất đặc trưng (Feature Extraction) và phân loại (Classification)
Hình 2.1 Các thành phần chính trong ứng dụng nhận diện khuôn mặt
2.1.2 Mô hình tính toán và truyền thông trong MEC
Với một hệ thống MEC, các thành phần chính thường bao gồm các thiết bị di động (thuê bao dịch vụ, khách hàng, người dùng cuối) và máy chủ MEC Các máy chủ MEC thường là các trung tâm dữ liệu quy mô nhỏ được triển khai bởi các nhà khai thác đám mây và viễn thông gần với người dùng cuối và có thể được kết nối với các AP không dây Các máy chủ được kết nối với các trung tâm dữ liệu qua Internet thông qua Gateway Với việc sử dụng các công nghệ mạng và truyền thông không dây tiên tiến, các thiết bị di động và máy chủ truyền truyền thông với độ tin cậy cao.
Hình 2.2 Kiến trúc của hệ thống MEC a Mô hình tính toán tác vụ
ĐA TRUY CẬP PHI TRỰC GIAO NOMA
2.2.1 Tổng quan về sự phát triển của các kỹ thuật đa truy cập
Trong kỉ nguyên số mới như ngày nay, đặc biệt là cuộc cách mạng công nghiệp 4.0, sự phát triển vượt bậc của khoa học kỹ thuật với các xu hướng công nghệ như Big Data, IoT, AI, v.v thì nhu cầu truyền thông truy cập tốc độ dữ liệu cao là cực kì quan trọng Để đáp ứng được xu thế đó thì thông tin di động cần phải có những bước bức phá về mặt kĩ thuật công nghệ, điều này thể hiện qua quá trình phát triển của hệ thống thông tin liên lạc từ 1G cho đến 4G/LTE tạo ra bước đệm để thử nghiệm và triển khai công nghệ truyền thông 5G Chúng ta sẽ tìm hiểu sơ qua về quá trình phát triển của các kỹ thuật đa truy cập trong thông tin di động ở hình 2.5.
Hình 2.5 Quá trình phát triển của các kỹ thuật đa truy cập trong thông tin di động
Đa truy cập phân chia theo tần số (FDMA): trong phương thức đa truy cập này hệ thống được cấp phát độ rộng băng tần B Mhz được chia thành n băng tần con, mỗi băng tần con được gắn cho một kênh riêng có độ rộng B/n Mhz.
Đa truy cập phân chia theo thời gian (TDMA): trong phương thức đa truy cập này tín hiệu được đóng gói có thể được xen kẽ vào các khe thời gian khác nhau, TDMA có thể cho phép từ ba đến tám người dùng trên mỗi kênh
Đa truy cập phân chia theo mã (CDMA): mỗi kênh hay tín hiệu được gắn một mã riêng
Đa truy cập phân chia theo không gian (SDMA): sử dụng ăng-ten định hướng cao để xác định chính xác người dùng và từ chối những người dùng khác có cùng tần số
Với sự tăng lên về số lượng các thiết bị giao tiếp không dây và các ứng dụng, thiết bị thông minh đã gây ra sự tắc nghẽn khi giao tiếp, điều đó tác động lớn đến hiệu năng của thiết bị, hệ thống Vì thế, một kỹ thuật trong giao tiếp không dây có thể cho phép nhiều người dùng truy cập cùng lúc với lượng tài nguyên nhất định là thực sự cấp thiết Do đó kỹ thuật truy cập phi trực giao đã được ứng dụng. a Nguyên lý cơ bản:
Đối với các kỹ thuật đa truy cập OMA, các người dùng sẽ được cấp phát tài nguyên trực giao về mặt tần số, thời gian, mã, hoặc kết hợp giữa tần số và thời gian nên về lý thuyết sẽ không có nhiễu giữa các người dùng trong hệ thống Tuy nhiên số lượng người dùng bị hạn chế tùy thuộc vào tài nguyên của hệ thống Đây chính là yếu điểm làm cho các kỹ thuật OMA không còn thích hợp cho thông tin di động yêu cầu số lượng kết nối lớn như mạng 5G.
Kỹ thuật đa truy cập NOMA với đặc trưng nổi bật nhất là hỗ trợ số lượng người dùng lớn hơn khe tài nguyên trực giao nhờ việc cấp phát tài nguyên phi trực giao đã được ra đời. b Đặc điểm:
NOMA có thể kết hợp với các kỹ thuật khác như ghép kênh phân chia theo tần số trực giao (OFDM) và hệ thống sử dụng nhiều ăng-ten phát và thu (MIMO)
Trong hệ thống NOMA hợp tác đường xuống, những người dùng với yêu cầu truy cập khác nhau cũng có thể được chất chồng lên nhau trong miền thời gian và tần số Nhờ vậy mà độ trễ được đảm bảo và đảm bảo được tính công bằng với người dùng.
Kỹ thuật NOMA chia thành 2 loại:
Kỹ thuật NOMA miền công suất (Power-domain NOMA)
Kỹ thuật NOMA miền mã (Code-domain NOMA)
Tuy nhiên, vì thời lượng và kiến thức vẫn còn hạn chế nên trong bài này em chỉ nghiên cứu về kỹ thuật NOMA miền công suất.
2.2.3.Kỹ thuật mã hóa xếp chồng và triệt giao thoa liên tiếp a Kỹ thuật mã hóa xếp chồng
Kỹ thuật mã hoá xếp chồng (Superposition Coding – SC) là kỹ thuật truyền thông tin đến nhiều người dùng đồng thời từ một nguồn phát Bên phát phải mã hóa thông tin liên quan đến từng người dùng
Chúng ta xem xét ví dụ sau đây để hiểu rõ cách thức hoạt động của SC Ví dụ: Giả sử hai người dùng U 1 và U 2 giao tiếp với BS đồng thời trong cùng khe thời gian và tần số Gọi x 1 và x 2 lần lượt là dữ liệu của U 1 và U 2 Để đơn giản, giả sử rằng mỗi người dùng chỉ có 4 bit dữ liệu để gửi Khảo sát với trường hợp x 1 = 1010 và x 2
= 0110 và được bộ điều chế số BPSK xử lý Khi đó, tín hiệu sau điều chế BPSK sẽ ánh xạ 0 đến -1 và 1 đến +1, như mô tả ở hình 2.6.
Hình 2.6 Tín hiệu trước và sau điều chế BPSK
Giả sử a 1 = 0.75 và a 2 = 0.25 Khi đó, tín hiệu của người dùng sẽ được nhân với căn bậc hai của hệ số phân bổ công suất, tức là tín hiệu NOMA của hai người dùng là
Tín hiệu NOMA tổng hợp được có dạng như hình 2.7.
Hình 2.7 Tín hiệu SC NOMA của hai người dùng b Kỹ thuật triệt giao thoa liên tiếp
Ý tưởng chính của Kỹ thuật triệt giao thoa liên tiếp (SuccessiveInterference Cancellation – SIC) là tín hiệu của người dùng được giải mã một cách liên tục dựa trên cường độ mạnh/yếu của tín hiệu thu Khi tín hiệu của một người dùng đã được giãi mã xong thì sẽ được trừ đi trong tín hiệu tổng hợp trước khi được giải mã cho người dùng tiếp theo Trong SIC, khi giải mã cho một người dùng thì những tín hiệu của các người dùng khác được xem là can nhiễu Thứ tự giải mã trong SIC như sau: Người dùng có cường độ tín hiệu mạnh nhất sẽ được giãi mã đầu tiên, sau đó đến người dùng có cường độ tín hiệu yếu hơn và cứ thế cho đến khi giải mã toàn bộ tín hiệu thu.
Chúng ta xem xét ví dụ sau đây để hiểu rõ cách thức hoạt động của SIC
Ví dụ 2: Tiếp tục ví dụ 1, trong ví dụ này, chúng ta sử dụng SIC để giải mã tín hiệu
2 người dùng Do U 1 được phân bổ nhiều năng lượng hơn nên BS sẽ giải mã tín hiệu x 1 trước, sử dụng giải điều chế BPSK Phương pháp này đơn giản là so sánh với một ngưỡng cho trước, ở đây chọn mức 0 là ngưỡng Nếu tín hiệu có giá trị lớn hơn 0, kết quả đầu ra là 1, ngược lại, kết quả là 0 Hình 2.8 cho thấy rằng các symbol thứ nhất và thứ ba nằm trên ngưỡng bằng không, và do đó, BS quyết định rằng bit được truyền đầu tiên và thứ ba là bit 1 Các symbol thứ hai và thứ tư nằm dưới ngưỡng 0, vậy bit được truyền thứ hai và thứ tư là bit 0 Như vậy, dãy x 1 được giải mã theo thứ tự là 1010, hoàn toàn trùng khớp với tín hiệu phát.
Nói cách khác, chúng ta thu được x1 bằng cách thực hiện giải điều chế BPSK trực tiếp trên tín hiệu thu (x), mà không cần quan tâm đến thực tế là x có chứa thành phần x2 Điều này do BS phân bổ trọng số công suất cao hơn cho thành phần x1, nên sự hiện diện của thành phần can nhiễu x2 trong x có thể được bỏ qua một cách an toàn.
Hình 2.8 Giải mã BPSK cho tín hiệu thu dựa trên mức ngưỡng
MÔ HÌNH HỆ THỐNG
MÔ HÌNH HỆ THỐNG VÀ GIẢ THIẾT KÊNH TRUYỀN
Xét một mô hình như sau
Hình 3.1 Mô hình hệ thống NOMA
Hình 3.1 mô tả mô hình hệ thống mạng điện toán biên di động NOMA đường xuống, trong đó một người dùng (USER) cần thực thi một tác vụ L (bit) trong khoảng thời gian T (s) Tuy nhiên USER có khả năng tính toán hạn chế, không đáp ứng được mức năng lượng, thời gian thực thi tác vụ không đạt yêu cầu nên cần nhờ dịch vụ tính toán bởi máy chủ MEC
Trong mô hình này sinh viên xem xét hệ thống MEC, cụ thể là một người dùng giảm tải tác vụ đến hai máy chủ MEC đặt tại AP 1 và AP 2 để nó tính toán giúp mà cụ thể εL là lượng bit được chia cho AP 1 và (1-ε)L là lượng bit được chia cho
AP 2 Mô hình này có sử dụng một anten đơn hoạt động ở chế độ bán song công. USER cần sự trợ giúp của hai máy chủ MEC thông qua các liên kết không dây dưới kênh truyền Fading Rayleigh gần như tĩnh.
Gọi h 1, h 2 lần lượt là hệ số kênh truyền từ USER tới AP 1 và AP 2
Gọi P là công suất phát của USER, ρ là hệ số phân chia công suất, ta có:
Công suất phát cho AP 1 : P 1 P
Công suất phát cho AP 2 : P 2 (1 )P
Thực hiện truyền, chồng chập tín hiệu của x 1 và x 2 với x 1 , x 2 lần lượt là tín hiệu ban đầu từ USER gửi cho AP 1 và AP 2 x P x 1 1 P x 2 2 Px 1 Px 2 (1)
Tín hiệu thu được tại AP 1: y 1 xh n 1 1 Px 1 Px h n 2 1 1
(2) trong đó: Px 2 là can nhiễu, n 1 là nhiễu trắng
Tỉ số của tín hiệu trên can nhiễu (signal to interference plus noise ratio – SINR) tại AP 1:
, g 1 | |h 1 2 là độ lợi công suất kênh truyền tới AP 1 , 2 là mật độ phổ công suất nhiễu
Tín hiệu thu được tại AP 2: y 2 xh 2 n 2 Px 1 Px h 2 2 n 2
(4) trong đó: n 2 là nhiễu trắng
Tỉ số của tín hiệu trên nhiễu (signal to noise ratio – SNR) tại AP 2, xem như x 1 bị loại bỏ:
Thời gian thực thi tác vụ T (bit) bao gồm 4 pha thời gian với T(s) = τ 0 +τ 1 +τ 2 +τ 3 được biểu diễn như sau
Hình 3.2 Biểu đồ dòng thời gian thực thi tác vụ trong đó:
τ 0 là khoảng thời gian USER ước tính các tham số kênh khi bắt đầu mỗi lần truyền, giả thiết là pha truyền thông này đã được xử lý trong các nghiên cứu khác vì vậy trong hệ thống này chúng ta bỏ qua thời gian đó.
τ 1 là khoảng thời gian USER giảm tải tác vụ của nó cho các máy chủ
τ 2 là thời gian tính toán của các máy chủ MEC đặt tại AP 1 và AP 2.
τ 3 là thời gian USER tải kết quả từ các máy chủ MEC đặt tại AP 1 và
AP 2 , vì nó rất nhỏ nên trong hệ thống này chúng ta bỏ qua nó.
PHÂN TÍCH HIỆU NĂNG
Để mô tả đặc tính hiệu suất của hệ thống, chúng ta sử dụng Xác suất tính toán thành công (The successful computation probability – Pr s ) như là một thước đo hiệu suất.
Pr s là xác suất mà tất cả các nhiệm vụ được thực hiện thành công trong một khoảng thời gian cho trước T > 0
Pr s Pr( ax(m 1 2 ) T) Pr( 1 1 2 1 T, 1 2 2 2 T) (6) trong đó:
: là thời gian USER giảm tải tác vụ của nó đến máy chủ MEC lần lượt đặt tại AP 1 và AP 2
: lần lượt là thời gian tính toán của các máy chủ MEC đặt tại AP 1 và
Công thức mô tả thời gian tính toán: cL
(7) với: c là số chu kỳ cần để tính 1 bit, L là chiều dài tác vụ, f là tần số hoạt động
Áp dụng định lý Shannon về thông tin truyền thông vào (8) ta được
Xét các trường hợp (*) và (**):
Thay (10) và (11) vào (9) ta được:
Do hệ thống hoạt động dưới kênh truyền Rayleigh nên độ lợi công suất tuân theo hàm mật độ tích luỹ (cummulative density function – CDF) và hàm mật độ xác suất (probability density function – PDF) được biểu diễn lần lượt như sau:
(15) trong đó i là kì vọng của độ lợi công suất kênh truyền
Áp dụng hàm CDF cho (13) ta được
MÔ PHỎNG VÀ THẢO LUẬN
Trong phần này sinh viên sẽ sử dụng mô phỏng Monte-Carlo trong phần mềm Matlab để khảo sát hiệu năng hệ thống NOMA đường xuống 2 người dùng Mô phỏng Monte-Carlo là một kỹ thuật được sử dụng để thực hiện phân tích độ nhạy, nghĩa là nghiên cứu cách một mô hình phản ứng với các đầu vào được tạo ngẫu nhiên, ở đây dựa trên phép thử rất nhiều lần độ lợi kênh truyền Để tạo ra độ lợi kênh truyền g 1 và g 2 , sinh viên sử dụng hàm gamrnd(1,1,1,nol) tạo ra một dãy số ngẫu nhiên từ phân bố gamma, trong đó 2 tham số đầu tiên là số ngẫu nhiên, tham số thứ 3 và 4 lần lượt là hàng và cột Các tham số mô phỏng được cho ở bảng 3.1.
Thông số Kí hiệu Giá trị
Công suất phát của USER P 0 – 20 dB
Mật độ phổ công suất nhiễu 2 1
Hệ số phân bổ công suất 0.7
Chiều dài tác vụ L 100 KB
Thời gian trễ tối đa cho phép của hệ thống T 1 ms
Số chu kì CPU cần thiết để tính toán 1 bit tại AP 1 c 1 5 cycle/bit
Số chu kì CPU cần thiết để tính toán 1 bit tại AP 2 c 2 5 cycle/bit
Hệ số phân bổ tác vụ ε 0.5
Tần số tính toán của MEC tại AP 1 f 1 1 GHz
Tần số tính toán của MEC tại AP 2 f 2 1 GHz
Kì vọng của độ lợi kênh truyền tới AP 1 1 1
Kì vọng của độ lợi kênh truyền tới AP 2 2 1
Số lần thử độ lợi kênh truyền nol 10 6
Bảng 3.1 Các thông số mô phỏng Ở hình 3.3, sinh viên khảo sát hiệu suất của hệ thống dưới tác động của công suất phát (P) Đường mô phỏng và đường tính toán lý thuyết hoàn toàn trùng khớp do đó việc tính toán ở trên đã đúng Ta thấy khi P tăng dần từ 0 đến 20 dB thì xác suất tính toán thành công (Pr s ) sẽ tăng dần theo từ 0 cho đến xấp xỉ 1 Điều này chỉ ra rằng việc tăng công suất phát trong mạng NOMA sẽ giúp cho hiệu năng của hệ thống được cải thiện Nó hoàn toàn phù hợp với hệ thống được mô tả ở trên, tức là khi P càng lớn thì 0 càng lớn, dẫn đến 1 và 2 càng lớn và Pr s cũng lớn theo. Tiếp theo sinh viên khảo sát ảnh hưởng của hệ số phân bổ công suất ( ) tới hiệu năng của hệ thống NOMA trong hình 3.4 Ta thấy khi tăng từ 0 đến 1 thì Pr s có xu hướng tăng dần từ 0.96 đến xấp xỉ 0.998, đạt giá trị cực đại trong khoảng đó rồi giảm dần Giá trị quá lớn của sẽ làm giảm hiệu suất do AP 1 được phân bổ quá nhiều năng lượng, trong khi AP 2 không có đủ năng lượng để hoạt động và ngược lại. Điều này chỉ ra rằng việc phân bổ công suất phát hợp lý trong mạng NOMA có thể giúp hiệu năng hệ thống đạt giá trị tối ưu.
Hình 3.3 Khảo sát hiệu năng hệ thống NOMA theo công suất phát
Hình 3.4 Khảo sát hiệu năng hệ thống NOMA theo hệ số phân bổ công suất Ở hình 3.5, sinh viên đã khảo sát hiệu năng của hệ thống theo băng thông (B).
Có thể thấy khi băng thông tăng dần từ 10 MHz đến 100 MHz thì Pr s cũng tăng dần từ 0.93 đến xấp xỉ 0.995 và sẽ đạt một giá trị bão hoà nếu tiếp tục tăng Điều này đúng như tính toán ở trên.
Hình 3.5 Khảo sát hiệu năng hệ thống NOMA theo băng thông
Hình 3.6 Khảo sát hiệu năng hệ thống NOMA theo hệ số phân bổ tác vụ Ở hình 3.6, sinh viên đã khảo sát hiệu năng của hệ thống theo hệ số phân bổ tác vụ (ε) Khi ε tăng từ 0 đến 0.35 thì Pr s cũng tăng dần từ khoảng 0.856 đến 0.905, chạm đỉnh rồi bắt đầu giảm dần đến 0.61 khi ε tăng đến 0.8 Có thể thấy rằng việc lựa chọn hệ số phân bổ tác vụ phù hợp sẽ giúp cho hệ thống tối ưu hơn, nếu như phân bổ quá ít hoặc quá nhiều cho một máy chủ MEC nào thì hiệu năng của hệ thống cũng không cao Sẽ có một giá trị ε mà Pr s đạt đỉnh Tuy nhiên vì kiến thức của sinh viên còn hạn chế nên chưa nghiên cứu ra một thuật toán có thể tìm được giá trị này.
Sinh viên tiếp tục khảo sát ảnh hưởng của chiều dài tác vụ (L) đến hiệu năng của hệ thống ở hình 3.7 Nhìn vào hình ta có thể thấy khi L tăng từ 0.1 Mbit đến 1
Mbit thì Pr s cũng giảm dần từ khoảng 0.99 đến 0.32 Điều này đúng khi mà khối lượng tác vụ càng lớn thì yêu cầu thời gian tính toán nhiều hơn dẫn tới xác suất tính toán thành công càng thấp
Hình 3.7 Khảo sát hiệu năng hệ thống NOMA theo chiều dài tác vụ