Hệ thống OFDM đề xuất

Một phần của tài liệu Nghiên cứu kỹ thuật điều chế đa sóng mang trực giao trong hệ thống thông tin quang bảo mật tố độ cao (Trang 67 - 68)

Khối “IDFT with DBM” và “DFT with DBM” là các khối cấp phát sóng mang con theo DBM được thể hiện như hình 3.9

Nếu số sóng mang con lớn hơn 64 (128,256,…) chúng ta chia thành các nhóm nhỏ, mỗi nhóm 64 sóng mang con là sau đó thực hiện việc xáo trộn trong mỗi nhóm.

Trong việc truyền tin OFDM, như chúng ta biết thì tiền tố tuần hồn khơng mang thông tin dư thừa trong kênh nhiễu Gauss. Năng lượng tín hiệu trải ra trong thời gian trong khi năng lượng bit chỉ trải ra theo .

ES.(Td + TCP) = Eb.Td (3.22) Suy ra:

ES = Td.Eb/(Td + TCP) (3.23) Trong việc truyền tin OFDM, khơng phải tất cả các sóng mang con từDFT đều dùng để mang thơng tin. Thơng thường, vài sóng mang con phía ngồi được trừ lại để đảm bảo rằng phổ không bị chồng lấn. Giả sử chúng ta có N sóng mang con và sốsóng mang được sử dụng là n. Ta có:

ES = n.Eb/N (3.24) Kết hợp hai khía cạnh trên, mối quan hệ gữa năng lượng symbol và năng lượng bit theo công thức như sau:

Guard interval insertion IDFT with DBM Data symbol mapping S/P Data transmitted signal s(t) Guard interval removal DFT with DBM Data symbol decision P/S Data received signal r(t)

Nghiên cứu kỹ thuật điều chế đa sóng mang trực giao trong hệ thống thơng tin quang bảo mật tốc độ cao

Trang 67

ES/N0 = Eb.Td.n/[N0.(Td + TCP).N] (3.25) Từđó ta có:

ES/N0[dB] = Eb/N0[dB] + 10log[Td/(Td + TCP)] + 10log(n/N) (3.26) Khi đó:

SNR[dB] = ES/N0[dB] – 10log(n/N) (3.27) BER theo lý thuyết:

Pe = 2Q.(ES/N0) (3.28) Từ phương trình (3.26) và (3.28) chúng ta có thể thấy rằng BER của OFDM không phụ thuộc vào thứ tự các symbol hay các sóng mang con mà chỉ phụ thuộc vào điều chếở băng tần cơ sở, số sóng mang con mang tin và khoảng thời gian bảo vệ.

Khi sử dụng điều chế BPSK thì một sóng mang con tương ứng với một bit đầu vào. Như vậy khi thực hiện việc xáo trộn một cách hỗn loạn các sóng mang con cũng tương tự như việc xáo trộn các bit thông tin đầu vào theo DBM. Kết quả thu được giống với hệ thống như phần 3.2.1 nhưng rõ ràng không cần sử dụng các bộ đệm nên sẽ không gây ra trễ.

3.2.3. Sử dụng khóa vịng lặp

Nếu thực hiện Baker thì tối đa số lần Baker là 420 thì các bit lại đảo về vị trí cũ nên chỉ cần 9 bits để tạo key, nếu ghép 2 lần Baker này thành một key thì sẽ có key có chiều dài là 18 bits.

Một phần của tài liệu Nghiên cứu kỹ thuật điều chế đa sóng mang trực giao trong hệ thống thông tin quang bảo mật tố độ cao (Trang 67 - 68)