Professional Documents
Culture Documents
Universit de Batna
Facult Des Sciences de lIngnieur
Dpartement dElectronique
Mmoire
Prsent Pour lobtention du diplme de
Magister en Electronique
OPTION
Micro-ondes pour Tlcommunication
PAR
YEKHLEF Mohammed
THEME
Je tiens tout dabord remercier mon promoteur Mr. SAIDI Lamir, qui ma guid
avec grande patience tout au long de l'laboration de ce travail et pour ses aides prcieuses
qui ont clair mon chemin vers le succs et la russite du travail.
Merci pour tous ses conseils, sa patience et de mavoir prodigu avec la grande
gentillesse
Je tiens galement remercier tous nos professeurs et enseignants pour leurs politesse
et gentillesse qu'ils mont montr durant la priode de cette formation.
I.1. Introduction.......................................................................................................................... 3
I.2. Tlphonie cellulaire ........................................................................................................... 4
I.2.1. Rutilisation des frquences ........................................................................................ 6
I.2.2. L'itinrance .................................................................................................................. 8
I.2.3. Le Handover.................................................................................................................. 8
I.3. volution des rseaux mobiles ............................................................................................ 8
I.4. Structure gnrale dun rseau mobile ............................................................................. 12
I.4.1. Rseau mobiles de deuxime gnration (GSM)........................................................ 12
I.4.2. Rseau mobiles de troisime gnration ..................................................................... 17
I.5. Mthodes daccs radio .................................................................................................... 21
I.5.1. Accs Multiple Par Rpartition De Frquence (FDMA) ........................................... 23
I.5.2. Accs Multiple A Rpartition Dans Le Temps (TDMA) .............................................. 24
I.5.3. Accs Multiple Par Rpartition De Code (CDMA) ................................................... 25
I.5.4. Accs Multiple De Division D'Espace (SDMA) .......................................................... 27
Gnrale
Introduction Gnrale
Introduction
Gnrale
Introduction
Depuis le dbut des annes 90, nous assistons un vritable engouement pour le
dveloppement des rseaux mobiles. Ces rseaux ont eu un succs tel que leur nombre dabonns
dpasse actuellement celui des rseaux fixes. Cet engouement est d, dune part, un besoin de
mobilit et, dautre part, la panoplie de nouveaux services offerts, comme laccs Internet
haute vitesse, le tlchargement de fichiers audio et vido, la rception de programmes tlviss
et la visiophonie. De tels services ne peuvent tre disponibles sans une augmentation significative
1
Introduction Gnrale
du dbit du lien radio. Cette augmentation dpend essentiellement de la mthode utilise par un
terminal mobile pour accder au rseau, cest--dire la mthode daccs . Ce mmoire porte
sur les mthodes daccs dans les rseaux mobiles.
Ce mmoire est organis en cinq chapitres. Le premier permet de dcrire les gnralits
sur les rseaux de deuxime et de troisime gnration. On va prsenter aussi larchitecture et les
fonctionnalits de ces rseaux. Ensuite, on donnera les diffrentes techniques de partage de
ressources savoir le FDMA, le TDMA et le CDMA.
Le second chapitre traite le codage et les protocoles. La technique CDMA est tudie
plus en dtails avec une mise en relief du principe dtalement par les codes, les caractristiques
des codes Walsh et les codes de brouillages, et les protocoles des rseaux GSM.
Enfin le cinquime chapitre propose une technique didentification des utilisateurs sur
un systme de transmission DS-CDMA Downlink (galisation aveugle multi utilisateurs), base
sur le critre CM.
2
CHAPITRE I
Description des
mthodes daccs dans
les rseaux mobiles
Chapitre I Description des mthodes daccs dans les rseaux mobiles
CHAPITRE I
I.1. Introduction
Le concept cellulaire fut la technologie qui affranchit les rseaux radio mobiles de la
contrainte visant qu'une bande de frquence ne peut tre utilise que par un nombre limit de
mobiles.
3
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Zone suburbaine
4
Chapitre I Description des mthodes daccs dans les rseaux mobiles
En rsum, une cellule correspond la zone couverte par la BTS : cest dire la zone
o le champ radiolectrique mis a un niveau suffisant pour maintenir une qualit de
communication acceptable.
En pratique, la cellule nest pas forcment circulaire comme en espace libre. En effet,
dans un terrain irrgulier ou prsentant des obstacles masquant le trajet direct entre lmetteur
5
Chapitre I Description des mthodes daccs dans les rseaux mobiles
La planification des frquences est lune des tches les plus importantes rencontres
lors de limplantation dun systme radio cellulaire, elle doit tre faite suivant un concept
prcis [1]. Grce la rutilisation de frquence, larchitecture cellulaire permet datteindre
potentiellement une capacit illimite. Cependant la rutilisation de la mme frquence radio
lintrieur dune zone gographique limite pose un ensemble de problmes. En effet le
mobile va recevoir non seulement un signal utile provenant de la station de base laquelle il
est rattach, mais des signaux interfrents provenant des stations de base utilisant la mme
frquence dans les zones voisines. Il est donc indispensable de sauter plusieurs cellules
avant de pouvoir rutiliser les mmes frquences, do la notion de co-cellules (cellules
utilisant la mmes frquence).
6
Chapitre I Description des mthodes daccs dans les rseaux mobiles
6 4
4 5 2
5 2 7 3
2 7 3 1
7 3 1 6 4
1 6 4 5
6 4 5 2
5 2 7 3
7 3 1
1 6 4
6 4 5
5
En ralit, la forme des cellules dpend des facteurs gographiques tels que la
morphologie des terrains savoir la prsence des valets et des collines, la vgtation, les
constructions, la densit des btiments, et des protocoles de gestion du rseau qui
conditionnent le passage dune cellule lautre [1].
7
Chapitre I Description des mthodes daccs dans les rseaux mobiles
I.2.2. L'itinrance
I.2.3. Le Handover
Pendant une communication, le terminal est en liaison radio avec une station de base
bien dtermine. Il est indispensable d'assurer la continuit de services alors que l'utilisateur
se dplace. Il est donc ncessaire de changer la station de base avec laquelle le terminal est
reli tout en maintenant la communication : c'est le Handover [1].
AMPS (Advanced Mobile Phone System), apparu en 1976 aux Etats-Unis, constitue le
premier standard de rseau cellulaire. Utilis principalement Outre-Atlantique, en
Russie et en Asie, ce rseau analogique de premire gnration possdait de faibles
mcanismes de scurit rendant possible le piratage de lignes tlphoniques.
8
Chapitre I Description des mthodes daccs dans les rseaux mobiles
ETACS (Extended Total Access Communication System) est une version amliore du
standard TACS dvelopp au Royaume-Uni utilisant un nombre plus important de
canaux de communication.
Au dbut des annes 90, la deuxime gnration de rseaux mobiles a fait son
apparition. linstar de la premire gnration qui est analogique, les systmes de la 2G sont
tous numriques. Ce passage offre plusieurs avantages, dont une augmentation de la capacit,
une meilleure scurit contre les fraudes ainsi que de nouveaux services, comme la
messagerie texte SMS (Short Message Service) [2]. Lun des standards les plus rpandus de la
2G est sans doute le GSM (Global System for Mobile Communications). Le GSM a t lanc
en 1991 et a t dvelopp en tant que standard ayant pour but dtre utilis partout travers
les pays dEurope dont la plupart utilisaient des systmes 1G diffrents. La majorit des
systmes 2G utilisent la technique TDMA. Cependant, au mme moment, un systme appel
IS-95 (ou CDMA One) base de CDMA fait son apparition en Amrique du nord. On
annonait, avec le CDMA, non seulement des gains en termes de nombre dutilisateurs, mais
aussi une qualit suprieure de la voix ainsi quune simplification de la planification du
systme [3].
Les systmes de deuxime gnration offrent plusieurs avantages par rapport aux
systmes analogues, mais restent nanmoins concentrs sur loptimisation dun seul service :
la voix. Le dbit de transfert de donnes na pas t une priorit et reste assez limit lre
des communications multimdias [3]. Pour palier cette situation, une technologie de
transition, souvent dnote par 2.5G, a t dveloppe. Cette volution avait pour but de
permettre aux oprateurs de rseaux mobiles de dployer des services de donnes plus
efficaces tout en gardant la mme infrastructure de leurs rseaux 2G. Le GPRS, appel aussi
GSM 2+, repose sur la transmission en mode paquet. Ce principe dj, retenu par exemple
9
Chapitre I Description des mthodes daccs dans les rseaux mobiles
pour le protocole [X25], permet d'affecter d'autres communications les "temps morts" d'une
premire communication (attente d'une rponse une requte Internet par exemple). Conu
pour rutiliser au maximum les infrastructures GSM existantes, le dploiement du GPRS
ncessite la mise en place d'une infrastructure rseau base sur la commutation de paquets et
l'introduction de passerelles pour s'adosser aux rseaux GSM existants. Cette technologie,
capable de fournir des dbits par utilisateur allant jusqu' 115 kbit/s (contre 9,6 kbit/s pour le
GSM), offre des fonctionnalits intressantes :
Une seconde tape de cette volution, du nom dEDGE (Enhanced Data Rates for
Global Evolution), prsente comme 2.75G, quadruple les amliorations du dbit de la norme
GPRS en annonant un dbit thorique de 384 Kbps, ouvrant ainsi la porte aux applications
multimdias. En ralit la norme EDGE permet datteindre des dbits maximums thoriques
de 473 kbit/s, mais elle a t limite afin de se conformer aux spcifications IMT-2000
(International Mobile Telecommunications-2000) de lITU (International
Telecommunications Union).
10
Chapitre I Description des mthodes daccs dans les rseaux mobiles
o 144 Kbps avec une couverture totale pour une utilisation mobile,
o 384 Kbps avec une couverture moyenne pour une utilisation pitonne,
o 2 Mbps avec une zone de couverture rduite pour une utilisation fixe.
Compatibilit mondiale,
Compatibilit des services mobiles de 3me gnration avec les rseaux de seconde
gnration,
La 3G propose datteindre des dbits suprieurs 144 kbit/s, ouvrant ainsi la porte
des usages multimdias tels que la transmission de vido, la visioconfrence ou laccs
internent haut dbit. Les rseaux 3G utilisent des bandes de frquences diffrentes des rseaux
prcdents : 1885-2025 MHz et 2110-2200 MHz.
11
Chapitre I Description des mthodes daccs dans les rseaux mobiles
La norme GSM prvoit que la tlphonie mobile par GSM occupe deux bandes de
frquences aux alentours des 900 [MHz] [5]:
1. la bande de frquence 890-915 [MHz] pour les communications montantes (du mobile
vers la station de base)
2. la bande de frquence 935-960 [MHz] pour les communications descendantes (de la
station de base vers le mobile).
Comme chaque canal frquentiel utilis pour une communication a une largeur de
bande de 200 [kHz], cela laisse la place pour 124 canaux frquentiels rpartir entre les
diffrents oprateurs. Mais, le nombre d'utilisateurs augmentant, il s'est avr ncessaire
d'attribuer une bande supplmentaire aux alentours des 1800 [MHz]. On a donc port la
technologie GSM 900 [MHz] vers une bande ouverte plus haute frquence. C'est le systme
DCS-1800 (Digital Communication System) dont les caractristiques sont quasi identiques au
GSM en termes de protocoles et de services. Les communications montantes se faisant alors
entre 1710 et 1785 [MHz] et les communications descendantes entre 1805 et 1880 [MHz].
12
Chapitre I Description des mthodes daccs dans les rseaux mobiles
BTS PSTN
ME MSC ISDN,PSPDN
CSPDN
BSC
EIR AuC
BTS
Um Abis
Mobile A
Station Base Station subsystem Network subsystem
L'architecture d'un rseau GSM peut tre divise en trois sous-systmes [5] :
Le tlphone et la carte SIM (Subscriber Identity Module) sont les deux seuls
lments auxquels un utilisateur a directement accs. Ces deux lments suffisent raliser
l'ensemble des fonctionnalits ncessaires la transmission et la gestion des dplacements.
13
Chapitre I Description des mthodes daccs dans les rseaux mobiles
l'utilisateur (MSISDN, Mobile Station ISDN Number), tous deux tant incrusts dans la carte
SIM.
Aprs la station de base nous trouvons le contrleur de station de base nomm Base
Station Controller ou (BSC). Il dialogue avec une ou plusieurs BTS par le biais de
l'interface A-bis. Cet quipement est la fois un concentrateur du trafic issu des stations de
base et une passerelle vers le sous-systme rseau. Dans le mme temps, le BSC remplit le
rle de relais pour les diffrents signaux d'alarme destins au centre d'exploitation et de
maintenance. Il alimente aussi la base de donnes des stations de base. Enfin, une dernire
fonctionnalit importante est la gestion des ressources radio pour la zone couverte par les
diffrentes stations de base qui y sont connectes.
14
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont
places en priphrie du rseau d'un oprateur de manire assurer une inter-oprabilit entre
rseaux d'oprateurs. Le sous-systme rseau contient galement des bases de donnes qui
sont associes au MSC : le HLR, le VLR, le EIR, et le AuC.
La base de donnes nominale (HLR: Home Location Register). Elle contient toutes
les caractristiques d'abonnement de tous les utilisateurs du rseau GSM, leurs identits IMSI
et MSISDN (numro dappel du portable) ainsi que les localisations des portables. Il n'y a
normalement qu'un seul HLR par rseau mais en pratique cette base de donnes est divise.
Le HLR travaille en troite collaboration avec les diffrents VLR, notamment pour les
handovers, et la numrotation.
La base de donnes visiteurs (VLR: Visitor Location Register). Elle contient les
informations ncessaires la gestion des mobiles prsents dans sa zone notamment celles
ncessaires la numrotation, la localisation, et le type d'abonnement. Elle gre plusieurs
dizaines de milliers d'abonns, ce qui correspond une rgion.
La base de donnes (EIR : Equipment Identity Register) contient une liste de tous les
mobiles valides sur le rseau, et chaque tlphone portable est identifi par un numro IMEI
(International Mobile Equipment Identity). LIMEI est marqu comme invalide si le mobile a
t dclar comme vol.
La base de donnes (AuC : Authentification Center) est une base de protection qui
contient une copie dune cl secrte, galement contenue dans la carte SIM de chaque abonn.
15
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Cette dernire est utilise pour lauthentification dun portable. Ce contrle se fait par
lintermdiaire de canaux radio.
Les interfaces normalises sont utilises entre les entits du rseau pour la
transmission du trafic (paroles ou donnes) et pour les informations de signalisation. Dans le
rseau GSM, les donnes de signalisation sont spares des donnes de trafic. Toutes les
liaisons entre les quipements GSM sauf avec la station mobile sont des liaisons numriques.
La liaison entre BTS et MS (Mobile Station) est une liaison radio numrique.
Interface Um : Appele aussi Air ou radio, entre BTS et MS. Elle s'appuie sur le protocole
LAPDm (Link Access Protocol on the D mobile Channel). Ce dernier est utilis pour le
transport du trafic et des donnes de signalisation. Le tlphone portable et le sous systme
radio communiquent par l'intermdiaire de l'interface Um, qui est une liaison radio.
Interface A bis : entre BTS et BSC s'appuie sur le protocole LAPD. Il est utilis pour le
transport du trafic et des donnes de signalisation.
Interface A : entre BSC et MSC, s'appuie sur le protocole smaphore N7 du CCITT. Il est
utilis pour le transport du trafic et des donnes de signalisation. Le sous systme radio et le
sous systme rseau, eux, communiquent par l'intermdiaire de l'interface A.
16
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Comme le rseau GSM, lUMTS est divis en cellules de taille variables : macro
cellules, microcellules et pico cellules, en fonction de la densit de population servir. Une
extension existe permettant un accs par satellite. La figure I-7 montre ces diffrents niveaux
hirarchiques [6].
17
Chapitre I Description des mthodes daccs dans les rseaux mobiles
La figure I-8 montre le spectre utilis par lUMTS, par rapport au spectre du
GSM. Les bandes de frquences sont :
DECT
GSM GSM UMTS UMTS UMTS
1800 1800 MSS MSS ?
MHz
18
Chapitre I Description des mthodes daccs dans les rseaux mobiles
On voit que deux modes dopration existent : FDD (Frequency Division Duplex),
pour les macro et micro cellules, et TDD (Time Division Duplex) pour les pico cellules.
Le rseau UMTS repose sur une architecture flexible et modulaire. Cette architecture
nest associe ni une technique daccs radio, ni un ensemble de services, ce qui assure sa
compatibilit avec dautres rseaux mobiles et garantit son volution. Une telle architecture,
illustre la figure I-9, est compose de trois domaines : le domaine de lquipement de
lusager UE (User Equipement), celui du rseau daccs radio universel UTRAN
(Universel Terestrial Radio Access Network) et celui du rseau cur CN (Core Network) [7].
Chaque domaine ralise une fonction bien prcise dans le rseau, tandis que des points
dchange, dnots par Uu et Iu, servent dinterfaces permettant les changes entre les
diffrentes parties du rseau.
Uu
Node B
Lu CS
MSC/ PSTN
RNC
VLR
Node B
RNS Rseaux commutation de
circuits (CS)
lub ---lur CN
UE
Node B
Internet
RNC SGSN X25,etc
Node B
Lu PS
RNS
Rseaux commutation de
paquets (PS)
UTRAN
Cest lquipement exploit par lutilisateur afin daccder aux diffrents services
fournis par lUMTS via linterface radio UTRAN.
I.4.2.2.2. Rseau daccs radio UTRAN (Universal Terestrial Radio Access Network) :
19
Chapitre I Description des mthodes daccs dans les rseaux mobiles
est un sous-systme de lUTRAN, constitu dun contrleur RNC (Radio Network Controller)
et dune ou plusieurs stations de base, appeles nud B (Node B).
Il est similaire au rseau daccs GSM ; les nuds B correspondent aux BTS (Base
Transceiver Station) et les RNC correspondent aux BSC (Base station Controller). Cependant,
les fonctionnalits de ces lments sont diffrentes de celles des lments du rseau daccs
GSM.
Le RNC commande plusieurs stations de base via linterface Iub. Il est responsable
de la gestion des ressources radio de lensemble des nuds B sous son contrle, sachant que
chaque nud B ne peut tre associ qu un seul RNC.
I.4.2.2.3. Nud B
20
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Le domaine circuit permettra de grer les services temps rels correspondant aux
conversations tlphoniques, la vidophonie, aux jeux vido, aux streaming (envoie dun
flux continu dinformations qui seront traites instantanment avec possibilit dafficher les
donnes avant que lintgralit du fichier ne soit tlcharge), et aux applications
multimdias. Ces applications ncessitent un temps de transfert faible, et seul le domaine
circuit sera capable de grer ces flux lors de lintroduction de lUMTS. Le dbit support par
ce mode sera de 384 kbit/s. Linfrastructure sappuiera sur un MSC/VLR (Mobile Switching
Centre/Visitor Location Register) correspondant au commutateur (MSC) et la base de
donnes visiteur (VLR), et sur un GMSC (Gateway MSC), commutateur connect directement
au rseau externe [8].
Le domaine paquet permettra de grer les services non temps rels correspondant la
navigation sur Internet, aux jeux en rseau et aux E-mail. Ces applications sont moins
sensibles au temps de transfert et ces donnes pourront transiter en mode paquet. Le dbit
support pourra atteindre 2 Mb/s. Le rseau sappuiera sur un SGSN (Serving GPRS Support
Node) correspondant au MSC/VLR en mode paquet et sur un GGSN (Gateway GPRS Support
Node) correspondant au GMSC en mode paquet, et commutera vers le rseau Internet et
autres rseaux publics ou privs de transmissions de donnes.
21
Chapitre I Description des mthodes daccs dans les rseaux mobiles
mme norme. D'une faon gnrale la bande de frquence du DL est place une frquence
plus leve que la bande de lUL. De cette manire on limite la consommation des
quipements mobiles. Plus la frquence est leve, plus la consommation est forte.
TDD est principalement employe pour la transmission des donnes des systmes
mobiles de communications de la 2me gnration (pour les transmissions numriques). La
transmission numrique simplifie la compression de la parole et de donnes. En consquence,
seulement une fraction du temps ncessaire pour la transmission analogue est exige pour la
transmission numrique des donnes d'un abonn.
Pour un oprateur donn, le nombre de canaux est limit. Il est alors impensable de
rserver en permanence une paire de canaux chaque abonn. Do la ncessit de dfinir des
mthodes afin de permettre tous daccder au rseau. Ces mthodes sont souvent appeles
mthodes daccs multiples . Il existe trois mthodes daccs de base :
22
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Temps T
Puissance P
Frquence f
Avantages :
23
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Inconvnients :
Cots des quipements fixes levs : plus dquipements au niveau de la station de base
(un canal par porteuse).
Ncessit dun duplexeur : contre les interfrences entre metteur et rcepteur du
mobile ; ce qui entraine des cots supplmentaires.
Temps T
Puissance P
Frquence f
24
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Avantages :
Inconvnients :
Dans le cas de laccs multiple rpartition par les codes, tous les mobiles coexistent
dans une mme bande de frquence et transmettent sur les mmes intervalles temporels
comme lillustre la figure I-12, mais utilisent des techniques dtalement de spectre pour
lesquelles chaque utilisateur possde un code, ou squence, unique dans la cellule qui
dtermine les frquences et la puissance utilises. Ces techniques consistent redistribuer et
taler le signal sur une trs grande largeur de bande, jusqu' le rendre invisible ,
idalement, pour les autres utilisateurs de la mme largeur de bande. L'metteur lie
l'information originale avec le code. L'information code est alors transmise au travers de
l'interface par radio. L'information originale est rgnre dans l'unit de rcepteur en utilisant
le mme code de manire synchrone. En isolant toutes les squences provenant des autres
utilisateurs (qui apparaissent comme du bruit), le signal original de lutilisateur peut alors tre
extrait.
Temps T
Puissance P
Frquence f
25
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Frquence f
26
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Avantages :
Le principe CDMA possde beaucoup de points qui peuvent avoir des effets positifs
pour la transmission d'informations.
La transmission code et la faible concentration en information des signaux CDMA
taient particulirement importantes pour les applications militaires. Un signal transmis
peut tre "despreading", et les donnes sont rgnres seulement si le rcepteur a le
code dexpansion correct. La basse concentration de l'information permet l'information
d'tre transmise discrtement. Les signaux utiles sont cachs dans le bruit de fond.
Le niveau lev de la stabilit de la transmission d'informations large bande (contre les
effets du bruit de fond bande troite) est extrmement important pour l'utilisation
militaire et civile.
Inconvnients :
27
Chapitre I Description des mthodes daccs dans les rseaux mobiles
Le problme pos par le SDMA peut snoncer de la manire suivante : "Nous voulons
sparer plusieurs utilisateurs mettant la mme frquence, en mme temps et sans
talement de spectre, en fonction de lendroit o ils se trouvent." Lobjectif du SDMA tant
clairement daugmenter la capacit du rseau radio mobile en investissant au mieux la
dimension spatiale.
Le schma I-14 montre trois utilisateurs servis par SDMA l'aide du mme canal
dans la cellule. Dans un environnement cellulaire pratique il est improbable d'avoir juste une
chute d'metteur dans la largeur de faisceau de rcepteur. Par consquent, il devient impratif
d'employer d'autres techniques multiples d'accs en mme temps que SDMA.
28
CHAPITRE II
Codage et
protocoles
Chapitre II Codage et Protocoles
CHAPITRE II
Codage et protocoles
II.1. Introduction
La transmission radio du tlphone mobile est assure par linterface radio. Cest
une des parties les plus sophistiques du systme ; elle est riche en fonctions varies qui sont
de nature trs diffrente. Un systme radio mobile a besoin dune partie du spectre radio pour
fonctionner. Les concepteurs doivent demander une bande de frquence auprs de linstance
officielle charge de la gestion du spectre. Le spectre radiolectrique tant dj fort encombr,
cette attribution nest pas facile obtenir : la ngociation requiert de la patience et des efforts
divers (diplomatie, lobbying,..)[10].
On parle de mthode daccs multiples ; il serait sans doute plus exact dutiliser dans notre
contexte multiplexage.
29
Chapitre II Codage et Protocoles
Laccs multiple par rpartition de codes est une technique de multiplexage plus
rcente que le FDMA et le TDMA. Dans cette technique daccs multiple, les utilisateurs
partagent le mme spectre frquentiel et transmettent sur les mmes intervalles temporels. Il
sagit, dans ce cas, daffecter chaque utilisateur un code, appel aussi signature ou encore
squence de code, qui lui permet de transmettre des informations en vitant les interfrences
des messages provenant dautres utilisateurs. La rduction des MAI nest obtenue que dans le
cas de lutilisation de squences de codes strictement orthogonaux.
Le DS-CDMA est utilis dans des communications mobiles dans la norme IS-95 en
Amrique du Nord, alors que le FH-CDMA est mis l'utilisation dans Bluetooth et IEEE
802.11 (Wi-Fi), qui sont des protocoles sans fil pour la communication courte distance.
30
Chapitre II Codage et Protocoles
La transmission de spectre tal est une technique dans laquelle le signal original de
lutilisateur est transform dans une autre forme qui occupe une plus grande largeur de bande
que le signal original aurait normalement besoin. On connat cette transformation comme
ltalement. Lordre de donnes original est binaire multipli alors avec un code qui
typiquement a une plus grande largeur de bande que de signal original.
Horloge Gnration de
chip codes
2 Multiplicateur
Source Modulation RF et transformation
dinformation du signal avant lmission
1 3
Dbit symbole Dbit chip
(variable) (fixe)
a) Emetteur DS-CDMA
Chips
2 Codes dtalement
3 Signal tal
Bspr =1Tc C k( 4 ) C k(3) C k( 2 ) C k(1)
Frquence
Tc
Ts
Ts Tc
1 Symbole dinformation
Temps
b) processus dtalement
Figure II-1 : (a) metteur dun systme DS-CDMA et (b) processus dtalement
31
Chapitre II Codage et Protocoles
Le processus dtalement est illustr dans la figure II-1b, qui montre le code
dtalement du k-ime utilisateur qui est reprsent par la squence de chips C k( p ) , o p =1, 2,
3...M et o M reprsente la longueur du code (M = 4 dans cet exemple). Chaque chip a une
dure Tc et une amplitude gale +1 ou 1. Le dbit avec lequel varie linformation tale est
appel dbit chip (ou chip rate) que lon notera Bspr . Ce dbit est gal 1 Tc , exprim en
chaque symbole par Ts , partir de laquelle nous pouvons galement formuler le dbit
symbole Bs = 1 Ts exprim en symboles par seconde (sps). Il est important de constater que
ce dbit symbole est variable dans un systme DS-CDMA, car il dpend du service offert
(voix, vido ou donnes), tandis que le dbit chip Bspr est constant et fix 3.84 Mcps
Le rapport entre le dbit du signal tal et le dbit du signal non tal est appel
facteur dtalement SF (Spreading Factor). Il reprsente une proprit importante de
ltalement de spectre et sexprime par :
Bspr 1 Tc Ts
SF = = = (II-1)
Bs 1 Ts Tc
do Bspr > Bs . On comprend alors comment on passe dun signal bande troite vers un
1
Nous utiliserons lappellation symbole au lieu de bit, car en pratique, ltalement est appliqu sur le signal
dinformation aprs avoir subi une modulation numrique. Un symbole comporte gnralement une information
de phase et damplitude, alors quun bit contient seulement une information damplitude.
32
Chapitre II Codage et Protocoles
signal large bande. Finalement, le signal subit une modulation en frquence et il est mis sur
une frquence porteuse avant dtre envoy.
Les codes dtalements sont uniques au moins au niveau de cellule. Cela signifie
quune fois un utilisateur dstal, dans le signal large bande reu, le seul composant
trouver est celui qui avait t tal avec le mme code dans lmetteur. Deux types de codes
dtalement sont utiliss dans lUTRAN : codes orthogonaux et codes pseudo noise. Les
codes dtalement ont une corrlation avec dautres codes dtalement.
Le choix des codes dtalement est dict par leurs proprits de corrlation, et plus
prcisment par leurs proprits dauto-corrlation et dinter-corrlation [7]. Du point de vue
statistique, lauto corrlation est une mesure de la correspondance entre un code et une
version dcale de celui-ci. Soit le code Ci de longueur M tel que
manire suivante :
M 1t
RCi (t ) = C (k )C (k + t )
k =0
i i (II-2)
M 1t
RCiC j (t ) = C (k )C
k =0
i j (k + t ) (II-3)
33
Chapitre II Codage et Protocoles
chips dans les expressions II.2 et II.3 prennent des +1 ou des 1 comme valeurs. Cette
notation, appele notation polaire , est utilise pour effectuer les corrlations laide de
simples additions arithmtiques. Ainsi, les 1 sont reprsents par des 1 et les 0 par des +1.
Cette reprsentation sera utilise par la suite sans perte de gnralit.
avec RCi (0) = M et par une fonction dinter corrlation nulle : RCiC j (t ) = 0 pour tout t. En
effet, les codes ayant une fonction dinter corrlation nulle simplifieraient la tche de
lmetteur et du rcepteur qui pourraient communiquer via un mme code tout en faisant
abstraction des autres utilisateurs qui transmettent dans le mme temps, sur la mme
frquence, mais avec des codes distincts. Par ailleurs, si la fonction dauto corrlation est
nulle pour t 0 , linterfrence cause par les trajets multiples, que pourrait prendre le signal,
peut tre annule.
satisfait RCiC j (0) = 0 , on dit que les deux codes sont orthogonaux. Dans le cas o les codes ne
sont pas compltement orthogonaux, un rsidu dinter corrlation apparat entre le code de
lutilisateur qui nous intresse et celui des autres utilisateurs dans la cellule. Ce rsidu donne
lieu une forme dinterfrence, trs peu apprcie par les concepteurs des rseaux base de
CDMA quon appelle interfrence daccs multiple MAI (Multiple Access Interference).
Cette dernire est dautant plus gnante que la puissance dmission des autres utilisateurs est
mal rgle.
Dans la plupart des systmes de rseaux mobiles fonds sur le DS-CDMA, les codes
utiliss pour effectuer le processus dtalement sont de deux types : codes orthogonaux et
codes pseudo alatoires. Les deux genres de codes sont employs ensemble dans la liaison
montante et descendante. Le mme code est toujours employ pour ltalement et le
dsetalement dun signal. Cest possible parce que le processus de ltalement est rellement
une opration de XOR avec le flux de donnes et le code de ltalement.
34
Chapitre II Codage et Protocoles
binaires pourrait tre N-XOR car cest galement rversible. La table de vrit pour XOR est
donne dans le tableau suivant :
A B A XOR B
0 0 0
1 0 1
0 1 1
1 1 0
La canalisation des codes sont des codes orthogonaux (plus avec prcision, codes de
propagation variable orthogonaux de facteur [OVSF]), signifiant que dans un environnement
idal ils ninterfrent pas lun sur lautre. Cependant, lorthogonalit exige que les codes
soient synchroniss. Par consquent, il peut tre employ dans la liaison descendent pour
sparer diffrents utilisateurs moins dune cellule, mais dans la liaison montante pour
35
Chapitre II Codage et Protocoles
sparer seulement les diffrents services dun utilisateur. Il ne peut pas tre employ pour
sparer diffrents utilisateurs de liaison montante dans une station de base, car tous les
mobiles ne sont pas synchroniss.
Ainsi leurs codes ne peuvent pas tre orthogonaux ( moins que le systme en
question utilise le mode TDD avec synchronisation de liaison montante). En outre, des
signaux orthogonaux ne peuvent pas tre employs en tant que tels entre les stations de base
dans la liaison descendante parce quil y a seulement un nombre limit de code orthogonaux.
Les codes orthogonaux doivent tre rutiliss en chaque cellule, et donc il est tout fait
possible quun quipement utilisateur (UE) dans le secteur de frontire de cellules reoive le
mme signal orthogonal de deux stations de base. Si seulement des codes dtalement
orthogonaux sont employs, ces signaux interfreraient lun sur lautre trs svrement.
Cependant, dans la liaison montante les transmissions dun utilisateur sont, naturellement
synchrones ; ainsi des codes orthogonaux peuvent tre employs pour sparer les diffrents
canaux dun utilisateur.
Les fonctions de Walsh sont lorigine des fonctions deux niveaux 1 .Elles
peuvent tre fabriques aisment partir des matrices de Hadamard, dfinies de la faon
suivante :
H HM
H 2M = M (II-4)
H M H M
o H M contient les mmes lments que H M , mais avec le signe invers (les +1 sont
changs par des 1 et vice versa) et M est une puissance de 2. Par exemple, si lon veut
obtenir quatre codes orthogonaux C1 , C 2 , C 3 , C 4 , il faudra gnrer une matrice de Hadamard
+ 1 +1 +1 + 1
+ 1 1
+ 1 + 1 1 +1
H 1 = [1] , H2 = , H 4 = + 1 (II-5)
+ 1 1 +1 1 1
+ 1 1 1 + 1
36
Chapitre II Codage et Protocoles
Les codes de canalisation sont des codes orthogonaux facteurs dtalements variables
(OVSF) qui prservent lorthogonalit entre les diffrents canaux physiques dun utilisateur.
Les codes OVSF peuvent tre dfinis en utilisant larbre de codes de la figure II -3 [8].
Dans la figure II-4, les codes de canalisation sont uniquement dcrits par C ch, SF ,k
C ch,1,0 = 1
37
Chapitre II Codage et Protocoles
Dans la direction de liaison montante, ces codes orthogonaux sont assigns sur par
UE base, ainsi la gestion de code est tout fait franche. Cependant, dans la direction de la
liaison descendante, le mme arbre de code est employ par la station de base pour tous les
mobiles dans son secteur de cellule.
Une fonction de Walsh est fabrique en recopiant une ligne de ces matrices
gnratrices. On appelle squence de la fonction de Walsh le nombre de transitions
rencontres, par exemple la deuxime ligne de la matrice H4 donne la suite : + + qui
possde trois transitions de + ou inversement, il sagit donc de W3 [13].
2
Soulignons que cet exemple est purement didactique et ne prend pas en compte les imperfections du
modulateur et du dmodulateur RF.
38
Chapitre II Codage et Protocoles
descendante, avec deux utilisateurs prsents dans la cellule comme le montre la figure II-5.
Les codes orthogonaux C1 = [+1 1 + 1 1] et C 2 = [+1 +1 1 1] sont utiliss pour
distinguer les deux utilisateurs. Ces codes talent respectivement les symboles dinformation
de lutilisateur 1 et de lutilisateur 2.
est comprise dans d 2(1) = 0, 8 et d 2( 2) = +0, 6. La figure II-6 illustre le processus dtalement
des messages reprsents par les symboles d1( n ) et d 2( n ) et montre aussi la forme des signaux
dans chacun des points numrots dans la figure II-5.
Station de base
1 3 Utilisateur 1
d1( n )
2 7 Modulation RF et
C1
+ transformation du signal
avant lmission Dmodulation RF et
reconstitution du signal
8 10
d1( n )
4 6 la rception
d 2( n )
9
C1
5
C2
Utilisateur 2
Dmodulation RF et 8 10
reconstitution du signal d 2( n )
la rception
9
C2
On peut voir sur la figure II-6 que ltalement de spectre a lieu en multipliant tout
simplement les symboles dinformation par les codes respectifs de chaque utilisateur. Il faut
noter aussi que le signal total transmis par la station de base est la somme arithmtique des
chips issus du processus dtalement effectu pour chaque utilisateur (point 7).
39
Chapitre II Codage et Protocoles
la rception, chaque terminal mobile est muni des lments ncessaires pour
rcuprer le message dinformation qui lui correspond : savoir les tches principales que le
rcepteur de chaque mobile doit accomplir qui sont, dans notre exemple, le passage en bande
de base du signal RF et le traitement du signal qui en rsulte pour extraire linformation. Cette
dernire tche seffectue en deux tapes. Dabord, les chips qui constituent le signal reu sont
multiplis un par un par les chips du code qui identifie lutilisateur. Il faut noter que dans une
phase qui prcde lchange dinformation entre le mobile et la station de base, cette dernire
communique au mobile le code dtalement utiliser. Ensuite, les chips sont additionnes sur
la longueur M (4 dans cet exemple) de la taille du code dtalement de manire similaire
laddition arithmtique effectue au niveau de lmission. Cette opration de multiplication et
daddition nest autre que la corrlation entre le code assign au mobile et le signal reu. Le
dispositif matriel qui la ralise est appel corrlateur [7].
Symbole Symbole
+1 +1
Message 2
Message 1
d 1(1) = +0,9 1 4
(n) d 2( 2) = +0,6
d 1 d 2( n )
d 1( 2 ) = +0,7 d 2(1) = 0,8
-1 -1
Chip
+1 +1
dtalement
dtalement
Code 2
Code 1
+1 +1 +1 +1 2 +1 +1 +1 +1
C1 C2
-1 -1 -1 -1 -1 -1 -1 -1
-1 -1
+1 +1
Message 2
3 6
Message 1
d1( n ) d 2( n )
-0,9 -0,9 -0,7 -0,7 -0,8 -0,8 -0,6 -0,6
-1 -1
+
7
+2
+1,7
Signal transmis
+1,3
+0,1 -0,1 -0,1 +0,1
0
-1,3
-1,7
-2
40
Chapitre II Codage et Protocoles
signaux de la liaison descendante sont seulement orthogonaux au moins dune station de base.
Mais galiser dans ce cas-ci, lorthogonalit est partiellement perdu avec des dformations de
canal. Lorthogonalit de la station de base diminue pendant que nous sortons vers les
mobiles. Par consquent, autre chose est ncessaire.
Pour rsoudre ces problmes, le systme utilise des codes pseudo alatoires. Ils sont
employs dans la deuxime partie du procd dtalement qui sappelle ltape de brouillage
(scrambling) figure II-7. Dans le procd de brouillage le signal, qui est dj cart a sa
pleine largeur de bande avec un code dtalement orthogonal, est encore combin (XORed)
avec un code pseudo alatoire de brouillage. Ce code de brouillage est un long code (un code
dor gold code avec une priode 10ms) ou un code court.
Ces codes pseudo alatoires ont de bonnes proprits dauto corrlation. Il y a des
millions de codes de brouillage disponibles dans la liaison montante, ainsi aucune gestion
spciale de code nest ncessaire. Un code dtalement identifie lUE spcifique la station
de base, et une fois que la synchronisation de liaison montante est obtenue, divers services de
cet UE peuvent tre spars en utilisant des codes orthogonaux.
Code de brouillage
Code dtalement Emetteur
Code de brouillage
Code dtalement Rcepteur
41
Chapitre II Codage et Protocoles
un code primaire de brouillage, et lUE peut employer cette information pour sparer des
stations de base.
Comme leur nom lindique, ces codes ne sont pas compltement alatoires, car il est
possible de les rgnrer la rception pour rcuprer linformation transmise, pourvu que
lmetteur et le rcepteur soient parfaitement synchroniss [7].
Un registre dcalage binaire, comme celui dcrit la figure II-8, reprsente lune
des manires les plus courantes pour gnrer des codes pseudo alatoires. Son fonctionnement
est le suivant : une fois que les diffrents tats du registre sont initialiss, le bit en sortie est
calcul chaque coup dhorloge en additionnant en modulo 2 tous les bits prsents chaque
tat. Les bits sont ensuite dcals de manire circulaire pour rinitialiser les tats et calculer le
bit en sortie suivant.
Ce registre, appel LFSR (Linear Feedback Shift Register), est dit priodique car,
quelles que soient les valeurs initiales (les valeurs prises par ai ), on retrouve ces mmes
valeurs aprs un nombre fini de temps dhorloge. Puisque le registre comprend n tats
reprsents par les valeurs (binaires) de ai , 2 n codes pseudo alatoires sont possibles. Il en
f ( X ) = X n + n 1 X n 1 + n 2 X n 2+... 1 X + 1 (II-6)
42
Chapitre II Codage et Protocoles
an-1 an-2 a1
Xn Xn-1 Xn-2 X
an-1 an-2 . a1 a0
Horloge
o les coefficients i peuvent prendre deux valeurs 1 ou 0. Ainsi, lorsquil y a une connexion
tant donn les proprits dinter corrlation assez mdiocres entre deux
m-squences [14], un autre type de codes a t propos du nom de codes de Gold afin
damliorer les proprits dinter corrlation, tout en tant capable de gnrer un nombre plus
important de codes avec les mmes proprits pseudo alatoires. A titre dexemple, nous
allons voir comment sont gnrs les codes de Gold partir de deux m-squences dont les
polynmes gnrateurs sont x = X 5 + X 2 + 1 et y = X 5 + X 4 + X 2 + X + 1 . La figure II-9
illustre les registres dcalage respectifs et leur mode dinterconnexion pour gnrer les
2 5 + 1 = 33 codes de Gold correspondants. Les valeurs de a 4 , a3 , a 2 , a1 , a 0 ont t initialises
1. Le code gnr par la m-squence 1 reste fixe tandis que le code 2, issu de la m-squence
2, est dcal vers la droite.
43
Chapitre II Codage et Protocoles
m-squence 1
5 4 3 2 X=1+X2+X5
X X X X X 1
a4 a3 a2 a1 a0
P=25-1 chips
m-squence 2
horloge
X5 X4 X3 X2 X 1
b4 b3 b2 b1 b0
y=1+X+X2+X4+X5
La technique utilise pour la voie montante de lUMTS [15], repose sur lallocation
de deux types de codes :
44
Chapitre II Codage et Protocoles
accessibles en modifiant la longueur des codes utiliss. Aprs la phase dtalement, les
signaux des diffrents canaux sont additionns.
Ce mcanisme est rsum sur la figure II-10, o C i , j est le code orthogonal utilis
C1,1
S1
Service 1,1 Codage /
multiplixage
Utilisateur 1
Codage /
Service m,1 multiplixage
C m ,1
C1,n
BTS
Service 1,n Codage /
multiplixage
Utilisateur n
Codage /
Service m,n multiplixage
Sn
C m,n
Par contre dans la voie descendante, les codes de canalisation permettent didentifier
les symboles dinformation appartenant chaque utilisateur dans une cellule.
45
Chapitre II Codage et Protocoles
bruit Gaussien, sachant que cette interfrence est invoque par les cellules voisines qui
mettent sur la mme frquence porteuse. Le code dembrouillage permet donc de faciliter la
tche du rcepteur lors de la dtection des symboles transmis. [7][2].
Code de canalisation 1
Utilisateur 1
Scrambling
Code de canalisation 1 Code
Utilisateur 1
Station mobile
Utilisateur 1
Code de canalisation n
46
Chapitre II Codage et Protocoles
II.4. Protocoles
CC SMS SS CC SMS SS
MM MM
RR RR RR
Air A-bis A
Les interfaces ainsi que les protocoles qu'elles utilisent sont normaliss. Toutefois,
les normes de certaines interfaces telles que l'interface A-bis ne sont pas toujours respectes
par les constructeurs.
47
Chapitre II Codage et Protocoles
1. Couche physique,
2. Couche liaison de donnes,
3. Couche rseau,
1. La couche physique
Sur linterface A-bis, cette couche reprend les principales caractristiques du RNIS.
On utilise, pour le support de la signalisation, le protocole LAPD (Link Access Protocol for
the D Channel) bas sur le protocole HDLC (numrotation des trames, mcanisme de
correction derreurs...).
3. La couche rseau
Traite l'ensemble des aspects radio. En effet, cette sous couche gre l'tablissement,
le maintien et la libration des canaux logiques. Au niveau du mobile, elle slectionne les
cellules et surveille la voie balise partir des mesures effectues par la couche physique. Elle
est principalement prsente dans la MS et le BSC : les messages transitent entre les deux
48
Chapitre II Codage et Protocoles
entits en passant par la BTS mais ne sont pas interprts par celle-ci. Toutefois, quelques
messages sont changs entre le mobile et la BTS ou entre la BTS et le BSC [5] :
a) Le protocole Call Control (CC) : prend en charge le traitement des appels tels que
l'tablissement, la terminaison et la supervision.
b) Le protocole Short Message Service (SMS) : qui permet l'envoi de courts messages
au dpart d'un mobile. La longueur d'un SMS est limite 160 caractres de 7 bits,
soit 140 bytes.
c) Le protocole Supplementary Services (SS) : prend en charge les complments de
services. La liste de ces services est longue mais, titre d'exemple, citons le Calling
Line Identification Prsentation (CLIP), le Calling Line Identification Restriction
(CLIR) et le Call Forwarding Unconditional (CFU).
Les trois premiers protocoles applicatifs prcits (CC, SMS et SS) ne sont
implments que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent
de faon transparente travers le BSC et le BTS. Il y a dautres protocoles intervenant dans
les interfaces.
Enfin prsentons brivement les trois types d'interface qui relient le BSC
respectivement la station de base (interface A-bis), au commutateur (interface A) et au
centre d'exploitation et de maintenance (interface X25).
La couche physique est dfinie par une liaison PCM 2 Mbits/s (recommandation de
la srie G de l'ITU) et la couche liaison de donnes est compose du protocole Link Access
Protocol D-channel (LAPD).
49
Chapitre II Codage et Protocoles
Comme le canal de liaison PCM a un dbit unitaire de 64 kbits/s et que le dbit par
canal radio GSM est de 13 kbits/s il faut donc adapter le dbit. Cette fonction est appele
transcodage et elle est ralis dans une unit appele Transcoding Rate and Adaptation Unit
(TRAU). Deux solutions sont techniquement possibles et rencontres dans les rseaux GSM :
II.4.2.2. L'interface A
La couche physique est dfinie par une liaison MIC 2 Mbits/s. La couche liaison de
donnes est le protocole CCITT n7.
50
CHAPITRE III
Dtection des
multi utilisateurs
Chapitre III Dtection des multi utilisateurs
CHAPITRE III
Dtection des
multi utilisateurs
III.1. Introduction
51
Chapitre III Dtection des multi utilisateurs
directement le message transmettre par une le code (squence pseudo alatoire). Ltalement
spectral du signal cod vient de ce que la frquence du code est largement suprieure la
frquence denvoi des donnes. Le DS-CDMA est utilis dans des communications mobiles
dans la norme IS-95 en Amrique du Nord. Dans le CDMA, le MAI et le ISI sont deux
facteurs qui limitent la capacit et l'excution des systmes DS-CDMA ; cependant
lexcution fiable du dtecteur conventionnel en attnuant ces interfrences, et les besoins
daugmenter le flux de donnes dans tels systmes, ont mens des recherches labores pour
prsenter un dtecteur fiable, successible dattnuer leffet des interfrences de MAI et ISI.
C1 (t ) A1
d1
C 2 (t ) A2 z(t)
d2 r (t )
(t)
K
C k (t )
Ak r (t ) = Ak d k C k (t ) + z (t ).
k =1
dk
Supposons que les utilisateurs se trouvent dans un canal synchrone (simple chemin
BPSK), le signal reu en bande de base peut tre exprim par :
K
r (t ) = Ak d k C k (t ) + z (t ), t [0, T ]. (III-1)
k =1
52
Chapitre III Dtection des multi utilisateurs
avec :
1
T y1 d1
T dt Dcision
t = iT
c1 (t )
r (t )
T y2 d 2
1
T dt
t = iT
Dcision
c 2 (t )
Matched
filter
T yk d k
1
T dt
t = iT
Dcision
c k (t )
Il est clair (figure III-2) que le dtecteur conventionnel suit une stratgie individuelle
de dtection ; chaque branche dtecte un utilisateur sans voir l'existence des autres
utilisateurs. Ainsi, il n'y a aucun partage du traitement des signaux dinformations des
utilisateurs.
53
Chapitre III Dtection des multi utilisateurs
Le succs de ce dtecteur dpend des proprits de corrlation entre les codes. Nous
exigeons des corrlations entre les mmes formes d'onde de code (auto corrlations), qui sont
beaucoup plus grandes que les corrlations entre diffrents codes (c'est--dire les corrlations
croises). La valeur de corrlation est dfinie par :
T
1 b
Tb 0
i ,k = C i (t )C k (t )dt (III-2)
Pour i k , 0 < i ,k < 1 , La sortie du dtecteur conventionnel pour lutilisateur k peut tre
exprime par :
Tb
1
yk =
Tb r (t )C k (t )dt
k Tb
1
= Ak d k + i ,k Ai d i + z (t )C k (t )dt
i =1 Tb
ik
= Ak d k + MAI k + z k (III-3)
d k = sgn( y k )
54
Chapitre III Dtection des multi utilisateurs
y = RAd + z (III-4)
o R est la matrice normalise de linter-corrlation dont les lments diagonaux sont gaux
1 et les lments (i, j) sont gaux linter-corrlation ij , A = diag {A1 , K , Ak } , et
Les MAI rsultent, entre autre, des dfauts dorthogonalit des squences des codes
utiliss. Que les codes soient bipolaires ou unipolaires, elles gnrent, dans les deux
configurations, synchrones ou asynchrones, des interfrences daccs multiples. Cette non
orthogonalit engendre un chevauchement des chips des squences codes chacun des
utilisateurs et peut entraner des erreurs de dtection lors du dcodage [20].
55
Chapitre III Dtection des multi utilisateurs
possible dattnuer leffet sur le taux derreur binaire en ajustant la valeur du seuil de
dtection.
Les dtecteurs multi utilisateurs sont bass sur une dtection conjointe tenant compte
de lensemble des squences mises par les utilisateurs. Ceci permet de ne plus considrer les
signaux envoys par les autres metteurs uniquement comme des signaux parasites mais de
dtecter simultanment lensemble des squences de donnes de manire exploiter les
ventuelles informations apportes par les interactions dues lmission simultanes des
utilisateurs. Les MAI ne sont donc plus considrs uniquement comme des bruits mais sont
exploites de manire amliorer le taux derreur binaire en rception.
De lquation (III-3), le rendement pour chacun des utilisateurs pour un bit est :
y1 = A1 d1 + 2,1 A2 d 2 + 3,1 A3 d 3 + z1
y 2 = 1, 2 A1 d1 + A2 d 2 + 3, 2 A3 d 3 + z 2
(III-5)
y 3 = 1,3 A1 d1 + 2,3 A2 d 2 + A3 d 3 + z 3
y1 1 2,1 3,1 A1 0 0 d 1 z1
y = 1
3, 2 0 A2 0 d 2 + z 2
2 1, 2
y 3 1,3 2,3 1 0 0 A3 d 3 z 3
(III-6)
56
Chapitre III Dtection des multi utilisateurs
y = RAd + z (III-7)
y = Ad + QAd + z (III-8)
57
Chapitre III Dtection des multi utilisateurs
1
T y1 d dec 1 d1
T dt
t = iT
c1 (t )
r (t )
T y2 d dec 2 d 2
1
dt
R 1
T t = iT
c 2 (t )
Matched
filter
T yk d dec k d k
1
T dt
t = iT
c k (t )
[R]i , j = i, j (III-9)
y = [ y1 y 2 ... y k ]T
y = RAd + z (III-10)
A = [ A1 A2 ... Ak ]T
d = [d1 d 2 ...d k ]T
z = [ z1 z 2 ...z k ]T
58
Chapitre III Dtection des multi utilisateurs
d dec = R 1 y (III-11)
= Ad + R 1 z
d = sgn(d dec )
= Ad + z dec (III-12)
Un autre inconvnient plus significatif du dtecteur dcorrelateur est que les calculs
ncessaires pour inverser la matrice R font quil est difficile de lexcuter en temps rel. Pour
les systmes synchrones, le problme est lgrement simplifi : nous pouvons dcorrler un
bit la fois.
Le rcepteur MMSE (Minimum Mean Square Error) [21] [24] est un dtecteur
linaire qui tient en compte le bruit de fond, et utilise la connaissance des puissances reues
de signal pour rduire au minimum lerreur quadratique moyenne entre les donnes relles et
la sortie du dtecteur conventionnel (figure III-4).
59
Chapitre III Dtection des multi utilisateurs
1
T y1 d mmse 1 d1
T dt
t = iT
c1 (t )
r (t )
T y2 d mmse 2 d 2
1
T dt
t = iT
(R + 2
A2 )
1
c 2 (t )
Matched
filter
T yk d mmse k d k
1
T dt
t = iT
c k (t )
On peut donc introduire une matrice W (t) constitue par les filtres de rception qui
permettent destimer au mieux, au sens des moindres carrs, chaque composante du vecteur
d (t).
Y (t ) = RX (t ) + Z (t ) (III-13)
La matrice constitue par les squences de dstalement peut tre choisie afin
d'optimiser un critre de moindres carrs [22], on obtient alors :
60
Chapitre III Dtection des multi utilisateurs
[
W / Min E X (t ) W H Y (t ) ] 2
(III-14)
[ X (t ) W H Y (t ) ]
2
= X (t ) H X (t ) + Y (t )W H WY (t ) H X (t ) H W H X (t ) X (t ) H WX (t ) (III-15)
[ X (t ) w H W (t ) ]
2
{
= X (t ) H X (t ) + Y (t ) H W W H r (t ) 2 Re Y (t ) H WX (t )} (III-16)
Pour dterminer la matrice W qui rend cette relation minimum, il faut annuler la
drive par rapport W.
M M y1
Y (t ) W W Y (t ) = y
H H
( L )
1
y L wi , j
N
L.L w j ,i
L. M (III-17)
M M y
N
N
wk ,1 yk
M kN=1
Y (t ) W W Y (t ) = y
H H
( L )
1
y L wi , j
N
L. wk ,i yk
(III-18)
M kN=1
wk , N yk
k =1
N N
w1,n wk, N y k
n =1 k =1
( )
N N
Y (t ) H W W H Y (t ) = y1 L y N . wi ,n wk, N y k (III-19)
n =1 k =1
N N
w N , n wk , N y k
n =1 k =1
61
Chapitre III Dtection des multi utilisateurs
N
N N
Y (t ) H W W H Y (t ) = rp w p ,n wk,n rk (III-20)
p =1 n =1 k =1
On peut alors se focaliser sur le seul terme de cette expression dans lequel va
apparatre wi , j (on ne sintresse pas w i , j ). Ce terme est gal :
N
y i wi , j wk, j y k
k =1
En liminant ainsi tous les termes qui ne dpendent pas de llment wi , j , on obtient :
wi , j
([ 2
X (t ) W H Y (t ) =
])
N
{
y i wi , j wk, j y k 2 Re y i wi , j x j
wi , j k =1
} (III-21)
wi , j
([ 2
X (t ) W H Y (t ) =
])
wi , j
N
k =1
y i wi , j wk, j y k y i wi , j x j y i w i , j x j
(III-22)
1 1 x x
Si x = a + jb , alors = j , ce qui conduit = 1 et =0
x 2 a 2 b x x
Il vient :
wi , j
([ 2
])
N
x(t ) w H y (t ) = y i wk, j y k yi x j
k =1
(III-23)
( ) ( )
N
w
k =1
k, j E y i y k E y i x j = 0 (III-24)
62
Chapitre III Dtection des multi utilisateurs
[ ] [
E Y (t ).Y H (t ) W E Y (t ). X H (t ) = 0] (III-25)
[ ] [
W = (E Y (t ).Y H (t ) ) E Y (t ) X H (t )
1
] (III-26)
Y (t ) = R. X (t ) + z (t ) , (III-27)
On a donc
(E[Y (t ).Y H
] [ ]
(t ) ) = R.E X (t ) X H (t ) .R H + 2 I (III-28)
Et
(E[Y (t ).X H
] [
(t ) ) = R.E X (t ) X H (t ) ] (III-29)
[ ]
Les symboles sont normaliss c'est--dire pour E X (t ) X H (t ) = A 2 I , on obtient
simplement :
(E[Y (t ).Y H
]
(t ) ) = R.R H A 2 I + 2 I (III-30)
Et finalement
= (R + 2 A 2 )
1
W~ (III-31)
((
d k = sgn R + 2 A 2 ) (RAd + z )
1
k ) (III-32)
Comme le bruit tend vers zro, le dtecteur MMSE est proche dun dtecteur
dcorrelateur. Et quand le bruit devient grand, le dtecteur MMSE proche dun dtecteur
conventionnel.
63
Chapitre III Dtection des multi utilisateurs
Les performances du rcepteur sont donnes en terme de probabilit derreur par bit
Peb (BER). Lexpression de la probabilit derreur pour un systme de dtection dutilisateur
Eb
Peb = Q( ) (III-33)
2
1 y2
Q( x) = exp( )dy.
x
2 2
L.E c
Peb = Q( ) (III-34)
2
64
Chapitre III Dtection des multi utilisateurs
Dans les transmissions de type CDMA, plusieurs utilisateurs utilisent la mme bande
de frquence, et leurs squences sont diffrentes et peu corrles. Afin de dterminer
thoriquement le nombre dutilisateurs N u qui peuvent tre simultanment tolrs, on
Nous montrons que dans ce cas, la probabilit derreur binaire est fonction de la
longueur de la squence et du nombre dutilisateurs.
W
D= En bits par secondes (bps). (III-35)
L
o W la largeur de bande utilise (en Hz). La dure dun lment binaire et son nergie sont
donnes par :
1 L
T = = = LTc .
s
D W
(III-36)
E = P T = P L .
b moy s moy
W
La densit spectrale de puissance (DSP) du bruit et le rapport signal sur bruit MAI
peuvent tre calcul de la faon suivante :
N 0 p moy ( N u 1) p moy ( N u 1)
= N0 =
2 2W W
(III-37)
E
b = L
N 0 N u 1
Ainsi, la probabilit derreur binaire Peb , dans le cas multi-utilisateurs est donne par :
65
Chapitre III Dtection des multi utilisateurs
L
Peb = Q( ) (III-38)
Nu 1
1 Ak Aj
2 k 1
K K Q( + e
{ } { }
e1 1,1 { }
ej 1,1 ek 1,1 j k
j
jk ) (III-39)
jk
~ Ak
Pkc ( ) = Q( ) (III-40)
2 + A 2j 2jk
jk
66
Chapitre III Dtection des multi utilisateurs
~ A
Pkd ( ) = Q( 2 k 1 ) (III-41)
Rkk
eme
Rkk1 = 1 Si les k utilisateurs sont orthogonaux aux autres utilisateurs.
W ~ (
= R + 2 A 2 )1
(III-42)
d mmse1 = (Wy )1
(III-43)
y mmse1
g1 = = d1 + mk + ( / B1 ) ~
z1 (III-44)
B1
Avec Bk = Ak (WR)1,k et ~
z1 ~
= N (0, (WRW )1,1 )
par 1 = Bk / B1
mk = d 2 2 + d 3 3 + K d k k (III-45)
67
Chapitre III Dtection des multi utilisateurs
En effet, que cette approximation montre dans [3] est trs bonne dans une large
gamme des situations. Par consquent, supposer que lutilisateur 1 est l'utilisateur d'intrt,
la Probabilit derreur par bit de MMSE est donn par [26]:
1
Pebmmse = Q (III-46)
2
(WRW )1,1 K Ak (WR)1,k
2
[A (WR) ]2 + A (WR)
k =2
1 1,1
1 1,1
Avec
1 y2
Q( x) = exp( )dy.
x
2 2
III.5. Simulation
Nous supposons pour des raisons de simplicit qui la transmission est faite dune
manire synchrone et dans le Downlink. Le nombre des utilisateurs k, et pour un facteur
dtalement N. Le critre pris en considration pour analyser les performances des divers
rcepteurs est taux d'erreurs sur les bits (BER).
La figure III-5 illustre les performances BER des trois Rcepteurs avec N=32 et pour k
gal 3.
La figure III-7 illustre les performances dun dtecteur dcorrlateur en fonction des
longueurs de squences, N=8, 16, 32, 64,128 et pour k=3. Plus la longueur de squence est
grande, plus la probabilit derreur binaire est faible.
68
Chapitre III Dtection des multi utilisateurs
La figure III-8 reprsente leffet du nombre dutilisateurs sur les performances des
dtecteurs, plus le nombre dutilisateur augmente, plus les performances diminuent.
0
10
-1
10
Probabilit d'Erreur Binaire
-2
10
Signal
-3
10 Matched filter
Decorrelating
MMSE
N=32
-4
10
0 2 4 6 8 10 12 14 16 18 20
Eb/N0 (dB)
69
Chapitre III Dtection des multi utilisateurs
0
10
-1
10
Probabilit d'Erreur Binaire
-2
10
-3
10
Signal
Matched filter
-4
10 Decorrelating
MMSE
N=64
0 2 4 6 8 10 12 14 16 18 20
Eb/N0 (dB)
0
10
-1
10
Probabilit d'Erreur Binaire
-2
10
-3
10
N=8
N=16
N=32
-4 N=64
10
N=128
0 2 4 6 8 10 12 14 16 18 20
Eb/N0 (dB)
70
Chapitre III Dtection des multi utilisateurs
0
10
Matched filter
Decorrelating
MMSE
Probabilit d'Erreur Binaire
-1
10
-2
10
-3
10
0 5 10 15 20 25 30
Nombre d'utilisateurs
0
10
-1
10
Probabilit d'Erreur Binaire
-2
10
-3
10
N=32
10
-4 N=64
N=128
N=256
0 5 10 15 20 25 30
Nombre d'utilisateurs
Figure III-9 : Nombre dutilisateurs simultans en fonction de la Peb pour diffrents facteurs
dtalement
71
Chapitre III Dtection des multi utilisateurs
III.6. Conclusion
Dans ce chapitre, nous avons simul les performances du dtecteur mono utilisateur.
Deux types de rcepteurs utilisateurs multiples (le dcorrlateur et le MMSE) dans un
systme synchrone de DS-CDMA sont tudis. Dans les canaux d'AWGN, le dcorrelateur et
le rcepteur de MMSE fournissent des performances damlioration relativement
significatives au rcepteur conventionnel quand tous les utilisateurs dans le systme ont la
mme puissance reue (commande de puissance parfaite). Les performances des rcepteurs
multi utilisateurs sont plus efficaces par rapport au rcepteur mono utilisateur. Ces rcepteurs
dpendent de plusieurs paramtres notamment le nombre dutilisateurs et la longueur de
squence dtalement. Enfin on peut dire que la dtection des multi utilisateurs est une
stratgie de dtection efficace dans les systmes DS-CDMA.
72
CHAPITRE IV
Egalisation : bruits et
perturbations
extrieures
Chapitre IV Egalisation : bruit et perturbations extrieurs
CHAPITRE IV
Les tats par trajet multiples de canal apparaissent dans les environnements o il y a
rflexion, rfraction et dispersion des ondes radio par des btiments et dautres obstacles
synthtiques. Le signal transmis atteint le plus souvent le rcepteur par lintermdiaire de plus
dun chemin, (figure IV-1).
Linterfrence dinter symboles (ISI) se produit puisque, dans les systmes de largeur
de bande efficaces, leffet de chaque symbole ou chip transmis au dessus dun canal dispersif
se prolonge au del de lintervalle de temps employ pour reprsenter ce symbole. La
73
Chapitre IV Egalisation : bruit et perturbations extrieurs
dformation provoque par le chevauchement rsultant des symboles reus sappelle ISI,
(figure IV-2).
Ces sources perturbent lorthogonalit parmi les codes des diffrents utilisateurs qui
sont employs pour multiplexer les divers utilisateurs dans le systme.
Les rcepteurs classiques bass sur le matched filter nest pas efficace pour
combattre ces diverses sources dinterfrence. Pour cela la suppression dinterfrence a t
lobjet de beaucoup defforts de recherche. Pour combattre ces interfrences, plusieurs
techniques sont proposes, par exemples lgalisation de canal.
Amplitude
Symbole
1 3 4 Temps
2 5
Amplitude
Interfrence du symbole 4
par 2 et 3
1 3 4
2 5 Temps
74
Chapitre IV Egalisation : bruit et perturbations extrieurs
Lgalisation est une procdure qui est utilise par les rcepteurs des systmes de
communications numriques afin de rduire leffet dinterfrence entre symboles (ISI), due
la propagation du signal modul travers un canal linaire [29]. Pour empcher une
dgradation svre des performances, il est ncessaire de compenser la distorsion des canaux.
Cette compensation est effectue par un filtre adaptatif.
Les filtres en gnral sont utiliss dans des applications o on connat la bande de
frquence utile ainsi que la frquence principale. Ces filtres servent amliorer le rapport
signal sur bruit sous l'hypothse o la bande de frquence du bruit est suprieure celle du
signal. Dans ce cas, un filtre passe-bande centr sur la frquence principale du signal
permettra d'extraire le signal [30].
Quand les fonctions d'auto et d'inter corrlation ne sont pas connues (cas le plus
courrant), on va approcher alors le filtre optimal de Wiener en utilisant une boucle de retour et
un algorithme de minimisation : c'est ce que l'on appelle le filtrage adaptatif. Dans ce cas, on
remplacera la connaissance des fonctions de corrlation par une phase d'apprentissage
permettant de modifier itrativement la rponse impulsionnelle du filtre.
75
Chapitre IV Egalisation : bruit et perturbations extrieurs
e(n)
Algorithme
dadaptation
des coefficients Erreur
Le problme du filtrage optimal est de trouver le meilleur filtre cest dire celui
permettant dobtenir en sortie une rponse y(n) la plus proche possible dune rponse
dsire d(n) lorsque lentre est une certaine squence u(n).
On note :
e(n) lerreur entre la rponse dsire d(n) et la sortie y(n). On note galement h(n) la rponse
impulsionnelle du filtre.
Evidemment, plus e(n) sera faible, plus l'estimation sera bonne. On cherche donc un
filtre qui minimisera l'erreur. Il est pratique de chercher minimiser e 2 (n) car c'est une
fonction quadratique facilement drivable. Par ailleurs, tant donn que les signaux sont
alatoires, la fonction cot qui sera minimiser est l'erreur quadratique moyenne (MSE)
dfinie par :
h = [h0 h1 ... hN 1 ]
T
(IV-3)
76
Chapitre IV Egalisation : bruit et perturbations extrieurs
N 1
y (n) = hi u (n i ) (IV-4)
i =0
y ( n) = h T u ( n ) y ( n) = u T ( n) h (IV-5)
avec
En faisant l'hypothse que les signaux sont stationnaires, et si on introduit l'quation (IV-5)
dans l'quation (IV-2), on arrive la fonction cot suivante :
[
= E (d (n) h T u (n) )
2
]
[
= E d ( n) 2h u ( n ) d ( n) + h T u ( n) u T ( n) h
2 T
]
= E [d 2 (n)] 2h T yx + h T yy h (IV-7)
[
yy = E u (n)u T (n) ] (IV-8)
L'quation (IV-7) montre que pour un filtre FIR, la fonction cot MSE dpend de la
rponse impulsionnelle h. Pour en obtenir le minimum, il suffit de chercher les conditions
d'annulation de la drive de la fonction cot par rapport aux variables qui sont les N points
de la rponse impulsionnelle du filtre.
77
Chapitre IV Egalisation : bruit et perturbations extrieurs
2 e(n)
h j
= E { }
e (n) = E 2e(n)
h j h j
En substituant dans cette quation e(n) par les quations (IV-1) et (IV-5), on obtient
l'expression suivante :
h j
= E 2e(n)
h j
{ }
d ( n ) h T u ( n)
En utilisant le fait que la sortie du filtre h T u (n) peut s'crire comme une somme de N
produits dont un seul contient le terme h j , on arrive l'expression suivante :
= E 2e(n) {h j u(n j)}
h j h j
= E [ 2e(n)u (n j )]
h j
On cherche les conditions d'annulation de cette quation pour tous les j={0, ..., N-1}.
Ceci nous donne un ensemble de N quations qui peuvent tre crites de faon matricielle en
introduisant le vecteur gradient :
h0 u ( n )e( n ) u ( n)
h u (n 1)e(n)
1 u (n 1)
. . .
= = 2 E = 2 E .e(n) = 2 E[u (n)e(n)]
h j u ( n j )e( n ) u (n j )
. . .
hN 1 u (n N + 1)e(n) u (n N + 1)
[ ] [ ]
= 2 E u (n)(d (n) u T (n)h ) = 2 E [u (n)d (n)] + 2 E u (n)u T (n) h
= 2 yx + 2 yy h (IV-10)
78
Chapitre IV Egalisation : bruit et perturbations extrieurs
La rponse impulsionnelle optimale hopt est celle qui annule cette quation d'o :
yy h opt = yx (IV-11)
temporel.
Dun signal dsir (de rfrence) d(n).
Dun vecteur de coefficients h = [h0 h1 ... hN 1 ]
T
79
Chapitre IV Egalisation : bruit et perturbations extrieurs
h0 (n)
u 0 ( n) d(n)
h1 (n)
u1 (n)
+
e(n)
+ -
hN 1 (n)
u N 1 (n)
Dans le cas o les proprits du canal sont connues lavance, il est possible
dinitialiser le filtre avant que la transmission commence. Si le canal nest pas matris, les
paramtres de lgaliseur doivent tre estims. Les mthodes standards utilisent ce quon
appelle des squences dapprentissage : lmetteur met une squence de symboles connus
par le rcepteur. Ce procde est appel lapprentissage. Aprs lestimation des paramtres,
lgaliseur est construit et lgalisation du signal peut commencer [12]. On prend comme
exemple de ce type dgalisation lalgorithme LMS.
Dans les parties qui suivent la version de base du LMS sera employe. Elle est un cas
spcial du filtre adaptatif de steepest descent bien connu (Figure IV-5). Le but de cette
technique est de rduire au minimum une fonction de cot quadratique en mettant jour
itrativement des poids de sorte quils convergent la solution optimale.
80
Chapitre IV Egalisation : bruit et perturbations extrieurs
(u 0 )
' (u 0 )
u
u n un1 u0
1
h(n + 1) = h(n) n h=h ( n )
(IV-12)
2
h = h ( n ) = 2 yx + 2 yy h
= 2 E[u (n)e(n)]
e( n ) = d ( n ) h T u ( n )
81
Chapitre IV Egalisation : bruit et perturbations extrieurs
[ ] [ ]
= 2 E u (n)(d (n) u T (n)h ) = 2 E [u (n)d (n)] + 2 E u (n)u T (n) h
= 2 yx + 2 yy h
Puisque yy = E[u (n)u T (n)] et yx = E[u (n)d (n)] sont inconnues, on approchera
yy et
ces grandeurs dterministes par des estimes yx l instant n. Dans le cas du LMS,
yy = u (n)u T (n) ,
yx = u (n)d (n) ,
yy et
Ce sont simplement les estimes instantanes des corrlations. En remplaant
yx (n)
h(n + 1) = h(n) + [ yy (n)h(n)]
= h ( n ) + u ( n )e( n ) (IV-13)
On remarquera que h(n) est maintenant une variable alatoire puisqu chaque
nouvelle itration n, h(n) dpend des processus alatoires u(n) et d(n).
82
Chapitre IV Egalisation : bruit et perturbations extrieurs
: Pas dadaptation de lalgorithme qui dmarre avec une initiation quelconque h(0).
Canal galiseur
x u y
H h
-
e
g(e) +
Mise jour
Signal dapprentissage
83
Chapitre IV Egalisation : bruit et perturbations extrieurs
2
0< < o max est la plus grande valeur propre de la matrice dauto corrlation yy qui
max
prsente la puissance de signal galis.
Nous pouvons voir que lalgorithme LMS normalis fonctionne comme lalgorithme
de LMS avec une adaptation de donnes
= , 0< <2, a 0
a + u (n)u (n)
T
Dans lgalisation par filtrage adaptatif standard (exemple LMS) lajustement des
coefficients de lgaliseur est bas sur lerreur qui est la diffrence entre la sortie du filtre et le
84
Chapitre IV Egalisation : bruit et perturbations extrieurs
signal dsir. Ce dernier est connu par lmetteur et le rcepteur (squence dapprentissage).
Linclusion de ces pilotes avec linformation transmise rduit le rendement du systme.
Le GSM par exemple consacre jusqu' 22% de son temps de transmission pour
les pilotes dapprentissage et lUMTS jusqu' 40% de temps pour ces squences. Donc on est
oblig de trouver une solution pour faire lgalisation sans regarder ces pilotes (auto
adaptatif) ; donc on parle alors de lgalisation autodidacte ou aveugle blind equalisation .
Dans ce qui suit, nous allons utiliser la technique dite galisation aveugle
(blind equalisation). Cette dernire est base sur quelques statistiques de la source. Le
terme blind signifie que le rcepteur na aucune connaissance de la squence transmise ou
de la rponse impulsionnelle du canal. Seulement quelques proprits statistiques ou
structurels des signaux transmis et reu sont exploites pour adapter lgaliseur. Par
consquences, les squences dapprentissage peuvent tre exclues. Les mthodes aveugles
tiennent compte des variations rapides du cheminement du canal et utilisent seulement des
symboles de linformation.
Canal galiseur
x u y
H h
e
g(e)
Mise jour
85
Chapitre IV Egalisation : bruit et perturbations extrieurs
Des algorithmes ont t proposs comme les statistiques du second degr (SOS),
nergie minimum de rendement (MOE), et algorithme du module constant (CMA).
( R ) = E{( y (n) P ) 2 }
P
Godard
P
(IV-14)
P =
E {d } n
2P
(IV-15)
E{ d }
P
n
O le y(n) est la sortie de lgaliseur et u(n) est le signal transmis. 2 est souvent appel la
constante de dispersion.
86
Chapitre IV Egalisation : bruit et perturbations extrieurs
QPSK 2 = 2 (la modulation utilise dans notre travail) les symboles transmis sont : 1-j,
Le processus dadaptation est bas sur la mme technique utilise dans le LMS.
Lajustement des coefficients est bas sur lalgorithme du gradient descendant qui est dfinit
par :
1
h(n + 1) = h(n) nGodard (IV-16)
2
2
e(n) = ( 2 y (n) ) y (n)
87
Chapitre IV Egalisation : bruit et perturbations extrieurs
Dans cette section des simulations sont prsentes pour illustrer les performances des
algorithmes LMS, NLMS et CMA.
On considre un canal modlis par un filtre RIF qui possde les caractristiques
suivantes H ( z ) = a0 + a1 z 1 + a2 z 2 o z n reprsentent les diffrents retards. Donc le
rcepteur reoit le signal par multi trajet avec les problmes daccs multiples (MAI), et
dinterfrence des symboles (ISI).
On gnre un signal de type QPSK avec 1000 itrations. Ce signal va tre transmis
dans le canal avec multi trajets. Le signal de sortie de canal va prendre une valeur diffrente
du signal dentre.
Pour la rcupration du signal sans distorsions on doit faire une galisation. Pour
lgalisation par LMS on prend une longueur le lgaliseur (nombre de coefficients)
L = 10, (h0 h1 ...h9 ) , c'est--dire on galise chaque 10 lments du signal perturb.
Une autre valeur du pas =0.005 donne une convergence plus lente pour minimiser
la fonction de cot.
88
Chapitre IV Egalisation : bruit et perturbations extrieurs
Variation de l'erreur
1.4
=0.03
=0.009
1.2
=0.005
0.8
l'Erreur 0.6
0.4
0.2
0
0 100 200 300 400 500 600 700 800 900 1000
Nombre d'itration
0.8
0.6
Valeurs des coefficients
0.4
0.2
-0.2
-0.4
0 100 200 300 400 500 600 700 800 900 1000
Nombre d'iteration
Si le choix de pas nest pas correct, lerreur diverge. Par consquent, les coefficients
divergents aussi (figure (IV-10) et figure (IV-11)).
89
Chapitre IV Egalisation : bruit et perturbations extrieurs
Divergence de l'Erreur
2.5
1.5
l'Erreur
1
0.5
0
0 100 200 300 400 500 600 700 800 900 1000
Nombre d'iteration
1.6
1.4
Valeurs des coefficients
1.2
0.8
0.6
0.4
0.2
0
0 100 200 300 400 500 600 700 800 900 1000
Nombre d'iteration
La condition pour que lgaliseur rsolve la dformation du canal, est de prendre une
fonction de transfert h=1/ch telle que la convolution h ch = 1 . La figure suivante
reprsente la convolution de lgaliseur avec le canal.
90
Chapitre IV Egalisation : bruit et perturbations extrieurs
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
1 2 3 4 5 6 7 8 9 10 11 12
Index temps
Pour le NLMS on fait les mmes tapes de programme que pour le LMS mais avec
un changement de pas qui doit tre normalis (0<<2).
Dans notre cas on prend un signal complexe (QPSK) de 1000 itrations ; ce signal
sera transmis dans un canal avec multi-trajets ch. La sortie du canal va prendre une valeur
diffrente du signal dentre. On prend L=10, qui prsente le nombre de coefficients.
Lapplique de lalgorithme NLMS donne les figures ((IV-13) et (IV-14)).
91
Chapitre IV Egalisation : bruit et perturbations extrieurs
Variation de l'erreur
1.6
1.4
1.2
l'erreur
0.8
0.6
0.4
0.2
0
0 100 200 300 400 500 600 700 800 900 1000
Nombre d'itration
0.8
Valeurs des coefficients
0.6
0.4
0.2
-0.2
0 100 200 300 400 500 600 700 800 900 1000
Nombre d'iteration
92
Chapitre IV Egalisation : bruit et perturbations extrieurs
Divergence de l'erreur
1.5
l'erreur
0.5
0
0 100 200 300 400 500 600 700 800 900 1000
Nombre d'itration
0.5
0
0 100 200 300 400 500 600 700 800 900 1000
Nombre d'iteration
Dans cette partie on analyse les performances de lalgorithme CMA pour trouver les
coefficients de lgaliseur. Dabord on gnre un signal QPSK de 2000 itrations. Ce signal
sera transmis dans un canal dispersif qui produit leffet multi-trajets. On fait une galisation
du canal avec le critre de module constante CM, o seules les caractristiques statistiques du
signal sont connues au rcepteur. On force le signal de sortie du canal prendre une valeur
fixe qui est dans notre cas 2 (le module dun signal transmis I+Qj).
93
Chapitre IV Egalisation : bruit et perturbations extrieurs
Variation de l'Erreur
3.5
2.5
2
l'Erreur
1.5
0.5
0
0 200 400 600 800 1000 1200 1400 1600 1800 2000
Nombre d'iteration
2.5
l'Erreur
1.5
0.5
0
0 200 400 600 800 1000 1200 1400 1600 1800 2000
Nombre d'iteration
94
Chapitre IV Egalisation : bruit et perturbations extrieurs
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
1 2 3 4 5 6 7 8 9 10 11
Index temps
Divergence de l'Erreur
8
5
l'Erreur
0
0 200 400 600 800 1000 1200 1400 1600 1800 2000
Nombre d'iteration
95
Chapitre IV Egalisation : bruit et perturbations extrieurs
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
1 2 3 4 5 6 7 8 9 10 11
IV.6. Conclusion
Leffet du canal de transmission sur linformation transmise est trs important (multi
trajet, ISI et MAI).
La solution propose pour la rcupration de linformation repose sur lgalisation du
canal.
Les caractristiques et la mthode du choix du filtre adaptatif sont importantes.
Il y a une certaine perte de temps lors de lgalisation par apprentissage dans les
systmes mobiles.
Lalgorithme LMS est bas sur certaines caractristiques : convergence, stabilit,
simplicit.
Leffet de la puissance dentre sur le pas .
Lalgorithme NLMS constitue une variante trs intressante du LMS tel que le choix
du pas .
Le principe de lgalisation aveugle est bas sur les caractristiques statistiques du
signal pour rcuprer linformation.
Le critre CM est bas sur le module constant des squences transmises.
La convergence est lente dans la technique CMA.
Lalgorithme LMS converge plus rapidement par rapport CMA.
96
CHAPITRE V
Identification
CHAPITRE V
Identification
V.1. Introduction
Lalgorithme dadaptation est bas sur le critre du module constant appliqu sur les
utilisateurs actifs, en forant les diffrents symboles des utilisateurs sur un module constant.
Cest--dire, on minimise la fonction cot (CM) des diffrents utilisateurs sparment. Un
algorithme de gradient stochastique est tir pour ajuster les coefficients de lgaliseur.
97
Chapitre V Identification des multi utilisateurs
Les N signaux dutilisateurs ul [n], l = 0,K, N 1 sont tals par les squences de
Walsh de longueur N extraites partir de la matrice H de Hadamard.
Le signal rsultant est encore brouill par le code de brouillage c[m] avant sa
transmission dans un canal dispersif dont la rponse impultionnelle est g[m] . On suppose que
le canal est soumis un bruit additif blanc gaussien v[m] .
direct du signal reu r[m] est tabli en utilisant le code descrambling par c * [m] et de
dstalement par H T . Afin de rtablir l'orthogonalit des codes, un galiseur w[m] peut tre
utilis [37] [38]. Dans ce qui suite, nous nous intressons la mise jour aveugle des
coefficients de lgaliseur.
c[m] v[m] c * [ m]
u 0 [n] u 0 [n]
u1 [n] r[m] y[m] u1 [n]
g[m] w[m]
H HT
u N 1 [ n] u N 1 [ n]
Nous considrons d'abord les signaux des utilisateurs dtects u l [m] comme
fonction de lgaliseur w[m] . Bas sur ceci, nous nonons une fonction de cot approprie
sur laquelle l'adaptation de l'galiseur sera fonde.
98
Chapitre V Identification des multi utilisateurs
Pour le dcodage, des squences de Walsh sont utilises comme matched filter. La
squence pour le dcodage du l me utilisateur, contenue dans le vecteur hl , peut tre prise
H T = [h0 h1 K hN 1 ]T (V-1)
c * [nN ] 0 y[nN ]
T c * [nN 1] y[nN 1]
u l [n] = hl . .
O M
0 c * [nN N + 1] y[nN N + 1]
w H 0
r [ nN ]
~T wH
= hl [nN ]. .
r[nN 1]
O M
0 w H r[nN L N + 2]
~
o le code de brouillage c * [m] a t intgr dans le vecteur modifi hl [nN ] , et w C
L
~
contient les L coefficients complexes conjugus. En rarrangeant w et hl [nN ] on trouve :
~
hlT [nN ] 0 r[nN ]
~T
hl [nN ] r[nN 1]
u l [n] = W H . .
O M
~T
0 hl [nN ] r[nN L N + 2]
99
Chapitre V Identification des multi utilisateurs
On suppose que le signal utilisateur u l [m] contient des symboles avec module
constant (BPSK ou QPSK). Par consquent, nous voudrions adapter lgaliseur en forant
tous les utilisateurs u l [m] sur un module constant. Ceci peut tre formul par la fonction de
N 1 2
= ( u l [ n ] ) 2
2
CM (V-3)
l =0
Une simple rgle de mise jour gradient stochastique peut tre trouve en calculant
le gradient de la fonction de cot instantan ; c'est--dire en vitant lopration desprance
dans lquation (V-3) :
N 1
CM = ( 2 u l [n] ) 2
2
(V-4)
l =0
Les termes rsultants sont ensuite minimiss pour obtenir des estimations
instantanes du gradient fonction de cot (Wn ) qui va conduire une mise jour du
gradient stochastique.
1
Wn +1 = Wn CM (Wn ) (V-5)
2
CM N 1
2
2
= 2 ( u l [n] ) u [n]u lH [n]
* l
W *
l =0 W
N 1
[
= 2 ( 2 u l [n] ).H l [nN ]rnN .rnNH H lH [nN ]W
l =0
2
]
N 1
= 2 ( 2 u l [n] ).H l [nN ]rnN u l* [n] .
2
(V6)
l =0
100
Chapitre V Identification des multi utilisateurs
Dans notre simulation on utilise une seule station de base et plusieurs stations
mobiles. Dabord on gnre les signaux de type QPSK des diffrents utilisateurs : 1000
itrations (dans notre cas on a quatre utilisateurs). Ces signaux sont tals en utilisant les
codes Walsh. Le nombre rsultant alors devient 4 1000 itrations. On fait ensuite la somme
des diffrents utilisateurs.
Le signal rsultant va tre transmis dans un canal de type FIR qui a la proprit de
multi trajet, on obtient donc un signal dform.
Notre galisation est base sur le critre CM, o on essaye de minimiser la fonction
de cot pour trouver les coefficients W de lgaliseur.
101
Chapitre V Identification des multi utilisateurs
variation de l'Erreur
8
5
l'Erreur
0
0 100 200 300 400 500 600 700 800 900 1000
Nombre d'iteration
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
1 2 3 4 5 6 7 8 9 10 11
102
Chapitre V Identification des multi utilisateurs
V.6. Conclusion
103
Conclusion
Gnrale
Conclusion Gnrale
Conclusion
Gnrale
Les systmes de communication actuels connaissent un essor considrable grce
notamment la communication mobile et plus particulirement le tlphone cellulaire bas
sur la technique DS-CDMA.
Nous avons prsent dans ce mmoire diffrentes stratgies de dtection des multi-
utilisateurs dans un systme synchrone de DS-CDMA. Les rcepteurs multi utilisateurs
fournissent des performances damlioration relativement significatives par rapport aux
rcepteurs mono utilisateurs. Ainsi nous avons tudi une technique didentification des multi
utilisateurs pour le scnario DS-CDMA qui est lgalisation multi utilisateur aveugle base
sur lalgorithme CMA. Cette mthode est base sur les autres utilisateurs dans une mme
cellule. Cette mthode a lavantage daugmenter les performances de dtection du signal
dinformation.
La premire mthode est lgalisation par apprentissage qui est bas sur des squences
connues par lmetteur et le rcepteur. On a utilis les algorithmes LMS et NLMS comme
application de ce type dgalisation.
104
Conclusion Gnrale
105
Bibliographie
Bibliographie
Bibliographie
[1] Wael Rouis, "Dveloppement dun outil de calcul de couverture dun rseau GSM",
Thse de Magister, Institut Suprieur des Etudes Technologiques en Communications
de Tunis, 2002.
[3] Smith C., Collins D., "3G Wireless Networks", McGraw-Hill Professional, 2002.
[4] Dornan A., "The Essential Guide to Wireless Communications Applications", Prentice
Hall, 2002.
[7] Sanchez J., Thioune M., "UMTS, Services, Architectures et WCDMA" Lavoisier, 2001.
[8] Jihen Thabet, "Etude de linterface radio de lUMTS et implementation sur FPGA des
procdures dallocations des ressources", thse dingnieur, Ecole suprieur des
communication de Tunis, 2002.
[10] Xavier Lagrange, Phillipe Godleweski, " Rseaux GSM-DCS", Editions Hermes.
[12] Lekbir.Y, Khezzar.Z, "Egalisation multi utilisateurs aveugle pour le Downlink DS-
CDMA" ,thse dingenieur , universit de Batna,2006 .
[14] Sarwate D. V., Pursley M. B., "Cross correlation properties of pseudorandom and
related sequences", Proceedings of the IEEE Volume 68, Issue 5, 1980, pp. 593 - 619.
105
Bibliographie
[16] http://www.elkhazen.org/internet_mobile_6.html.
[18] M. Honig, U. Madhow and S. Verdu, "Blind Adaptive Multiuser Detection ", IEEE
Trans. Inform. Theory, vol. IT-41, no. 4, pp. 944-960, July 1995.
[21] Z. Xie, R. T. Short, and C. K. Rushforth, "A Family of Suboptimum Detectors for
Coherent Multi-User Communications," IEEE JSAC, vol. 8, no. 4, May 1990, pp.
683-90.
[25] Crpin Nsiala Nzza, "Rcepteur adaptatif multi-standards pour les signaux a
talement de spectre en contexte non cooprative ", thse de doctorat, lUniversit2 de
Bretagne Occidentale, 2006.
[26] Luca Rugini, Paolo Banelli, Saverio Cacopardi , "An Analytical Upper Bound on
MMSE Performance Using Approximated MMSE Multi-user Detector in Flat
Rayleigh Fading Channels",University of Perugia,Italy.
[27] Amit Kumar Kohli , D.K. Mehra, "New results for probability of error performance in
MMSE multiuser detection for CDMA", science direct, Indian Institute of
Technology,2005
[28] Chang Yongyu, Yang Dacheng, Wang Wenbo, "Grouped Parallel Multiuser Detector
for CDMA Mobile Communication",Beijing University of Posts and
Telecommunications, Beijing China.
106
Bibliographie
[31] J.-F. Bercher & P. Jardin , "Introduction au filtrage adaptatif ",ESIEE Paris.
[35] Mahmoud Hadef , Samir Bendoukha , Stephan Weiss and Markus Rupp, "Affine
projection algorithm for blind multiuser equalisation of downlink DS-CDMA system"
IEEE. Published in the proceedings of Asilomar 2005,
[36] S. Weiss, M. Hadef, M. Konrad, "blind chip-rate equalisation for DS-CDMA downlink
receiver", IEEE. Published in the proceedings of the 37th Asilomar conference on
signal,system and comuter,USA,2003.
[37] I. Stirling, D. Garcia-Alis, S.Weiss, G. Rice, and R.W. Stewart, "A Joint Adaptive
MMSE Downlink Receiver, ", in Asilomar Conf. Sig. Sys. Comp., Nov. 2000, 2:1436-
1440.
[39] C. Papadias and A. Paulraj, A Constant Modulus Algorithm for Multiuser Signal
Separation in Presence of Delay Spread Using Antenna Arrays, IEEE Sig. Proc.
Lett., 4(6):178181, 1997.
107
Rsum :
Depuis quelques annes, le besoin de systmes de communications plus rapides et plus sures se
fait sentir. Le partage entre utilisateurs de la trs grande bande passante ncessite des techniques daccs
adaptes. Afin de rpondre ces besoins, un certain nombre de techniques de multiplexage, comme FDMA,
TDMA et CDMA, ce dernier ont t dvelopps. Cette technique daccs multiple est dj largement
utilise dans les systmes de communication radio mobile, que ce soit dans les normes amricaines (IS 95),
japonais ou, plus rcemment europenne (UMTS).
La dernire partie de notre tude concernera lutilisation dune mthode didentification des multi
utilisateurs aveugle dans le systme DS-CDMA Downlink.
Mots cls : UMTS, GSM, DS-CDMA, Interfrence, Dtecteur des Multi-Utilisateurs, Egalisation de canal,
Identification des multi-utilisateurs.
Abstract:
In recent years, the need for communications systems faster and more secure arises. The sharing
among users of the high bandwidth requires access techniques adapted. To meet these needs, a number of
multiplexing techniques, as FDMA, TDMA and CDMA, the latter have been developed. This multiple-
access technology is already widely used in communication systems mobile radio, whether in the American
standards (IS 95), Japanese or, more recently European (UMTS).
This thesis deals with the DS-CDMA applied to mobile communications. The first part provides an
overview of the context and describe how the different mobile networks (GSM, UMTS), and to present the
multiplexing techniques in the general case. The second part hereof, the different types of codes used in
CDMA systems, the principle of coding, and the principle of coding, and protocols for GSM networks. In
the third part the performance of these different receptors multi user compared to my receiver-user. The
fourth part present problems that limit the performance of CDMA as multi transmitted signal path, and MAI;
ISI, or suggests adaptive channel equalization as a solution.
The last part of our study will involve the use of a method of identifying multi blind users in the
system DS-CDMA Downlink.
Key words: UMTS, GSM, DS-CDMA, Interference, Detector for Multi-User, Equalization canal,
Identification of multi-user.