WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et implémentation d'un système sans fil multi-antennes dans un contexte MC-CDMA

( Télécharger le fichier original )
par Mohamed Maâlej
Ecole Polytechnique de Tunisie - Ingénieur Polytechnicien 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 1

La Technique MC-CDMA

1. Introduction

Pour développer les objectifs de ce projet de fin d'études, on rappelle dans ce chapitre quelques notions essentielles dans la communication numérique, les problèmes rencontrés dans la transmission sur un canal radio, et les techniques utilisées pour assurer une bonne qualité de transmission avec le minimum d'erreur.

Tout d'abord, on rappelle dans ce chapitre les différents éléments de base d'une chaîne de transmission numérique. Puis, on présente les problèmes généralement rencontrés dans les systèmes de transmission radio-mobiles. Ensuite, on rappelle le principe de la modulation OFDM permettant de transformer un canal sélectif en fréquence en de multiples canaux non séléctifs en fréquence. On rappelle également la technique d'accès multiple à répartition par codes (CDMA) pour présenter par la suite la technique qui combine entre la technique d'accès CDMA et la modulation OFDM : la technique MC-CDMA.

2. Les composantes de base d'une chaîne de transmission numérique

Les systèmes de transmission numériques véhiculent de l'information (son, image, texte, ...) entre une source et un destinataire. L'information transmise est représentée sous une forme numérique afin de pouvoir la traiter dans les systèmes numériques. A partir de la source, elle traverse un milieu appelé canal de transmission pour atteindre le destinataire. Les canaux de transmission utilisés dans les systèmes de transmission numériques dépendent principalement de l'application de la transmission à établir. En effet, un canal de transmission peut être le câble, la fibre optique, le canal radioélectrique, etc. Lors d'une transmission numérique, le canal introduit une altération aux données transmises.

Dans cette partie, on décrit le fonctionnement d'une chaîne de transmission numérique, de la source d'information binaire au destinataire, par les étapes successives de codage, de transmission dans un canal physique et de décodage. Comme on privilège dans notre étude les transmissions hertziennes, on ne présentera que les canaux à évanouissements.

La figure 1.1 résume l'ensemble des composantes de base d'une chaîne de transmission numérique.

Figure 1.1. Composantes de base d'une chaîne de transmission

2.1. Le codeur et le décodeur de canal

Le rôle principal du codeur et du décodeur de canal est de minimiser les erreurs introduites par le canal de transmission. Le codeur de canal utilisé à l'émission ajoute aux informations numériques à transmettre des bits de redondances pour permettre au récepteur de détecter et corriger les erreurs de la transmission.

A la réception, le décodeur de canal doit avoir la structure adaptée au codeur de canal utilisé à l'émission. Il doit aussi comporter un caractère correcteur d'erreur permettent de retrouver les données transmises avant le codage avec le minimum d'erreurs.

Dans ce travail, on a choisi d'utiliser comme codeur de canal le codeur convolutif. En effet, ce codeur est le plus utilisé dans les systèmes de télécommunication mobiles. Le principe de ce codeur consiste à calculer chaque bloc de n éléments binaires en sortie en fonction de k éléments présents à son entrée et des m blocs présents précédemment. La quantité m+1 s'appelle longueur de contrainte du codeur [2]. La figure 1.2 illustre un codeur convolutif avec une entrée k=1, 2 sorties n=2 et de longueur de contrainte m+1=3. Le rendement de ce codeur défini par k/n est égal à1/2.

Figure 1.2. Codeur convolutif (k=1,n=3 et (m+1)=3)

Les sorties de ce codeur s'écrivent en fonction des bits d'entrée comme suit :

s1 n = bn + bn-1 + bn-2 , (1.1)

et

s2 n = bn + bn-1 . (1.2)

Les calculs se font en modulo 2. Les bits bn-1 et bn-2 sont stockés dans les registres à décalages du codeur.

A la réception, on décode les séquences reçues par l'algorithme de viterbi. Cet algorithme prend à l'entrée les bits issus du bloc de démodulation. En utilisant un treillis construit à partir des paramètres du codeur convolutif, le décodeur cherche la séquence binaire la plus vraisemblable (c'est-à-dire il minimise la distance euclidienne entre le signal reçu et le signal supposé émis d'information).

2.2. La modulation/démodulation numérique

La composante de la modulation numérique consiste à étiqueter les symboles avec les bits d'information. Supposons que chaque mot-code contient m bits, alors le débit de symboles Ds est alors égal à :

1

Ds =

m

Db , (1.3)

où Db est le débit des éléments binaires.

La modulation de chaque mot-code de m bits peut générer M=2m symboles différents. L'ensemble de ces symboles forme une constellation caractéristique en fonction de la modulation utilisée.

Au bloc de démodulation, le symbole reçu est altéré par l'évanouissement du canal et du bruit. Son processus de quantification consiste donc à partitionner la constellation du modulateur en des zones de décision. Les seuils de ces zones sont indiqués par des traits discontinus dans les figures qui présenteront les trois principaux types de modulation (figure 1.3, 1.5 et 1.6)

2.2.1. Modulation à déplacement d'amplitude ASK (Amplitude Shift Keying)

La constellation de la modulation ASK est une droite qui contient M points répartis de la manière
illustrée dans la figure 1.3. La répartition des mots-codes sur une constellation M-ASK est souhaitable

qu'elle soit de telle sorte qu'il y a une différence d'un seul bit entre deux mots codes voisins. Cette répartition est semblable au codage de Grey. Par exemple, la constellation d'une modulation 8-ASK est représentée dans la figure 1.4.

Figure 1.3. Constellation de la modulation M-ASK

Figure 1.4. Constellation de la modulation 8-ASK

2.2.2. Modulation à déplacement de phase PSK (Phase Shift Keying)

(2 1)

k

La constellation de la modulation M-PSK est un cercle de rayon A qui contient M points répartis de la manière suivante :

0

ck A e

. M , (1.4)

pour k=0, 1, ..., M-1, où 0 est la phase du premier symbole de la constellation.

Les symboles obtenus d'une modulation PSK sont des symboles complexes de mêmes modules mais de phases différentes. La figure 1.5 illustre les modulations 2-PSK, 4-PSK et 8-PSK en utilisant le codage de Gray pour assigner les mots-codes aux symboles.

2.2.3. Modulation d'amplitude en quadrature QAM (Quadrature Amplitude Modulation)

La constellation de la modulation QAM se compose de deux axes dont le premier désigne la partie réelle du symbole et le second désigne sa partie imaginaire. Chaque axe est semblable à une modulation ASK de mots-codes de m bits. Alors, la constellation formée par les deux axes est un modulateurs de mots-codes de 2m bits. Le symbole délivré d'un modulateur est de la forme :

ckakj.bk, (1.5)

où ak et bk sont obtenus des alphabets {#177;1, #177;3, ..., #177;(M-1)} avec M=2m.

Un exemple de constellation M-QAM, avec M=16, est présenté dans la figure 1.6.

7

Figure 1.5. Constellation des modulations BPSK, QPSK et 8-PSK

Figure 1.6. Constellation de 16-QAM utilisant le codage de Grey C'est la modulation QAM qu'on a choisie pour la suite de notre étude.

3. Le canal radio-mobile

3.1. Effet multi-trajet d'un canal radio

Lors d'une transmission à travers un canal radio entre un émetteur et un récepteur, le signal émis se propage dans plusieurs directions du milieu radio et parvient au récepteur sur des chemins différents [3]. En effet, au moment de la propagation du signal, des phénomènes impliquant la multiplicité des chemins interviennent généralement sous trois formes :

- La réflexion : lorsque l'onde électromagnétique du signal rencontre dans sa direction une

surface lisse dont les dimensions sont grandes par rapport à la longueur d'onde du signal.

- La diffusion : lorsque l'onde électromagnétique du signal entre en collision avec une surface

dont les dimensions sont de l'ordre de la longueur d'onde du signal. Ce phénomène engendre la diffusion de l'onde dans plusieurs directions.

- La diffraction : lorsque l'onde électromagnétique heurte une arête d'un corps volumineux

dont les dimensions sont grandes par rapport à la longueur d'onde du signal. Ce phénomène cause l'apparition d'ondes secondaires.

Ces phénomènes sont représentés dans la figure 1.7.

Figure 1.7. Modélisation du phénomène de trajets multiples

L'avantage de ce phénomène de propagation multi-trajets est qu'il assure une certaine continuité de la couverture radio en permettant la communication dans le cas où l'émetteur et le récepteur ne sont pas en vue directe. Néanmoins, cette multiplicité de trajets engendre des difficultés au niveau du récepteur. En fait, le signal reçu est une combinaison de plusieurs répliques du signal émis avec des amplitudes, des phases et des temps d'arrivées différents.

Les évanouissements d'un canal multi-trajets sont classifiés en trois types :

- Les évanouissements à grande échelle : ils traduisent l'atténuation de la puissance du signal

en fonction de la distance qui sépare l'émetteur du récepteur.

- Les évanouissements à moyenne échelle : ils traduisent l'atténuation du signal transmis à

cause des obstacles rencontrés. Ces évanouissements sont appelés aussi l'effet de masques.

- Les évanouissements à petite échelle : ils traduisent le changement rapide de l'amplitude et

de la phase du signal reçu causé par l'addition constructive ou destructive des interférences sur les différents trajets.

3.2. Etalement temporel

On a vu que dans un système radio-mobile, le récepteur reçoit le signal émis sur plusieurs répliques
avec des retards différents. L'étalement temporel Tm est le temps qui sépare l'arrivée du premier
trajet de l'arrivée du dernier trajet [4]. Son inverse est en général du même ordre que la bande de

cohérence du canal :

1

T m

~ , sachant que la bande de cohérence d'un canal Bc correspond à la

B c

9

gamme de fréquences sur laquelle les amplitudes des composantes fréquentielles du signal subissent des atténuations semblables.

Soit Bs la largeur de la bande du signal transmis. Si Bs « B c alors toutes les amplitudes des

composantes fréquentielles du signal transmis subissent des atténuations semblables. Dans ce cas, le canal est dit non sélectif en fréquence. Dans le cas contraire, les amplitudes des composantes fréquentielles du signal subissent des atténuations différentes, et le canal est dit sélectif en fréquence et on a un phénomène d'interférences entre symboles. Pour éviter ce problème d'interférences entre les symboles, on essaie en pratique de rendre la largeur de bande du signal très petite par rapport à la bande de cohérence du canal.

3.3. Etalement fréquentiel : effet Doppler

Dans le cas où l'émetteur et le récepteur sont en mouvement relatif avec une vitesse radiale y constante, la fréquence du signal reçu subit un décalage constant proportionnel à cette vitesse y et à la fréquence porteuse: il s'agit de l'effet Doppler [4]. L'étalement fréquentiel fd est la différence entre le plus grand et le plus petit décalage en fréquence des différents trajets. Son inverse est en

général du même ordre que le temps de cohérence du canal : f 1 ~, sachant que le temps de

T c

d

cohérence d'un canal Tc est la durée pendant laquelle le canal ne varie pas (c'est-à-dire que les distorsions temporelles du canal sont négligeables).

Si le temps de cohérence d'un canal est très grand par rapport au temps d'un symbole émis, le canal est dit à évanouissements lents. Dans le cas contraire, le canal est dit à évanouissements rapides.

Ainsi, pour que le canal soit non sélectif en fréquence et à évanouissements lents, il faut que la durée des symboles émis vérifie la relation suivante :

T m « T s « T c , (1.6)

où Ts est la durée de transmission d'un symbole.

3.4. Modélisation du canal à évanouissements lents

On considère dans la suite de l'étude que le canal subit des évanouissements lents. Le signal équivalent en bande de base reçu à la sortie de ce canal comportant N trajets multiples s'exprime alors par :

N 1

r t

( )( ) ( ) (1.7)

n n

s t b t ,

n 0

où b(t) est le bruit blanc additif gaussien (BBAG) complexe de variance N0, et n et n désignent respectivement l'atténuation complexe et le retard du signal pour chaque trajet n, n=0, 1, ..., N-1.

Le nombre de trajets N emprunté par un même signal est généralement énorme. Le théorème de la limite centrale permet de regrouper les N trajets en L paquets [5]. Chaque paquet a une atténuation complexe résultante l et un retard moyen l. L'expression du signal reçu devient alors :

L 1

r t

( )( ) ( ) . (1.8)

l l

s t b t

l 0

1

Ainsi, le signal échantillonné au rythme symbole

reçu à l'instant k s'écrit :

TS

L 1

r r kT

( ) l (1.9)

k S l k k

s b

l 0

L'atténuation complexe lpeut être exprimée par un module et une phase comme suit :

l hle i l, (1.10)

l est une variable aléatoire de loi uniforme sur [0,2] et hl est une variable aléatoire qui suit la loi de Rayleigh dans le cas où on considère qu'il n'y a pas un trajet direct entre l'émetteur et le récepteur. Si on considère qu'il y a un trajet direct entre l'émetteur et le récepteur, hl suit alors la loi de Rice [1].

On rappelle que les densités de probabilité des lois de Rayleigh et de Rice sont de la forme :

x 2

x 2

p x e

( ) 2 2 , (1.11)

Rayleigh

10

x22

et

x x

2

p x e I

( ) 2 0 ( 2 )

2

Rioe

, (1.12)

2 est la variance de hl, est un paramètre de non-centralité dû au trajet direct et I0(x) est la fonction de Bessel modifiée d'ordre 0.

4. La modulation OFDM

Pour une transmission numérique mono-porteuse, la transmission d'un symbole ne pourrait être parfaite (sans interférences entre symboles) que si :

Tm« Ts . (1.13)

D'où, pour une transmission mono-porteuse, le débit de transmission est limité par le délai de propagation dans le canal [6].

Pour surmonter ce problème, la modulation OFDM intervient comme une technique simple et efficace pour améliorer le débit de transmission tout en évitant l'interférence entre symboles.

L'idée de la modulation OFDM est de subdiviser la bande de transmission en plusieurs sous canaux qui permettent la transmission en parallèle. Les données sont converties en sous-flux parallèles dans le but de les moduler sur des sous-porteuses correspondantes aux sous-canaux à bande réduite.

4.1. Principe de l'OFDM

Soit une séquence de Lc symboles xn, n=0, 1, ..., Lc-1. Chaque symbole xn module un signal à fréquence fn. Soit T0 la durée d'un symbole OFDM. Le signal OFDM, pendant l'intervalle [0, T0[ s'écrit :

L c 1

s(t)=

n

0

2 . .

j n f t

x e n ,

n

(1.14)

fn = f0+n. F (1.15)

avec F est l'espacement entre deux fréquences voisines.

1

2 j n t

T

Si F=1/T0 alors le produit scalaire de 0

e

1

2 j k t

avec T 0

edonne :

1 1 1 1

j n t j k t T j n t j k t j n k t

1 1 1

2 2 T 2 ( ) T si n k

1

2 2

(1.16)

0 T T 0

0 0 0 0 e dt

0

e e

T T

, e e dt

T0 T0 0 si n k

0 0

11

D'où le multiplexage des symboles est orthogonal si : F=1/T0.

Le signal s(t) s'écrit alors :

L c j

1 2

s(t)= 0 0

e x e

2 j f t T

n

. (1.17)

nt

Lc

T 0

n 0

En terme de débit, l'OFDM est équivalent à une modulation mono-porteuse utilisant la bande W=

et une durée symbole T1= T 0

L c

. L'avantage de l'OFDM par rapport à la modulation mono-porteuse est

qu'elle est beaucoup moins sensible pour un canal sélectif en fréquence [6] puisqu'elle consiste à envoyer les symboles sur des sous-canaux de largeur F au lieu d'envoyer sur une bande de largeur W.

4.2. Modulation par la Transformée de Fourier Discrète DFT

La modulation OFDM peut être implémentée aisément. En effet, lorsqu'on échantillonne le signal OFDM s(t) à la cadence d'échantillonnage Te= T0/Lc, on obtient l'écriture suivante :

sk=s(kTe)=

nk

L j

1 2

c

L c

x e , pour k=0,1,...,Lc-1. (1.18)

n

n 0

Cette expression correspond à la Transformée de Fourier Discrète Inverse (IDFT) d'ordre Lc de la séquence de symboles xn [7].

La démodulation est effectuée par une transformée de Fourier discrète (DFT) :

nk

N j

1 2

L c

s e (1.19)

n

L 0

ck=DFT{s(n)}=

1

cn

12

4.3. Introduction de l'intervalle de garde en OFDM

Généralement, dans une transmission OFDM, le canal est dispersif et son effet mémoire gène la transmission. En effet, ce phénomène cause l'interférence entre les symboles. Pour cela, chaque symbole OFDM est prolongé par un intervalle de garde appelé aussi "extension cyclique".

L'extension cyclique consiste à répéter au début d'un symbole OFDM de taille Lc, les L dernières symboles du bloc [7]. D'où la taille du symbole OFDM devient égale à Lc+L symboles.

La longueur de l'intervalle de garde doit être plus grande que le plus grand des retards du canal. Dans la plupart des cas, L est pris égal à Lc/4.

13

Les symboles OFDM émis sont représentés selon le schéma de la figure 1.8.

Figure 1.8. Introduction de l'intervalle de garde au symbole OFDM transmis

En réception, l'intervalle de garde de chaque bloc reçu est écarté afin de récupérer le bloc contenant les Lc symboles désirés pour les traiter dans les différentes composantes de la chaîne de réception.

L'expression du symbole OFDM reçu est égale à :

rk=

nk

L j

1 2

c

hxe b

L c , (1.20)

n n n

n0

où hn est la réponse fréquentielle du canal relative à la nième sous-porteuse ~,, et bn est un BBAG introduit au symbole OFDM pour la nième sous-porteuse. D'où la démodulation de ce symbole est obtenue par le calcul de la DFT de rk. Ainsi, on peut constater qu'une chaîne d'émission et de réception d'un système OFDM peut être représentée par le schéma de la figure 1.9.

Figure 1.9. Chaîne d'émission et de réception du modulateur OFDM

5. Les techniques d'accès multiple

L'objectif des communications mobiles est de permettre la connexion d'un grand nombre d'utilisateurs au canal et par suite à l'infrastructure du réseau. Pour cela, il existe des techniques d'accès multiples à travers lesquels un grand nombre d'utilisateurs partagent un canal de communication commun pour transmettre leurs informations au récepteur. Ces techniques se basent essentiellement sur la séparation des signaux des différents utilisateurs.

Trois techniques d'accès multiples sont généralement employées dans les systèmes de communication [8].

5.1. Accès multiple à répartition par temps

Dans la technique TDMA (Time Division Multiple Access), le temps est divisé en trames (figure1.10). Chaque trame est divisée en time slots (TS). Dans chaque timeslot, un utilisateur peut transmettre ses données. Donc, n utilisateurs peuvent transmettre leurs données pendant une trame. L'avantage de cette technique est que plusieurs utilisateurs peuvent communiquer utilisant une seule bande de fréquence.

5.2. Accès multiple à répartition par fréquence

Dans la technique FDMA (Frequency Division Multiple Access), la bande accessible au canal est divisée en sous-bandes (figure 1.11). Chaque utilisateur utilise une sous-bande pour transmettre ses données. L'avantage de cette technique réside dans la possibilité de plusieurs utilisateurs d'entrer en communication en même temps mais en utilisant des sous bandes différentes.

5.3. Accès multiple à répartition par code

Dans la technique CDMA (Code Division Multiple Access), chaque utilisateur possède un code unique par lequel ses informations son codées. La séparation des utilisateurs est donc assurée par la distinction de leurs codes utilisés. L'avantage de la technique CDMA est qu'elle permet la communication des différents utilisateurs au même temps et à la même fréquence (figure 1.12).

Figure 1.10. La technique TDMA

Figure 1.11. La technique FDMA

Figure 1.12. La technique CDMA

14

Dans la suite du projet de fin d'études, on adoptera la technique CDMA dans l'étude et dans l'implémentation car cette technique présente une complexité d'implémentation plus simple par rapport aux techniques TDMA et FDMA. De même, cette technique simplifie la planification du partage du canal.

15

6. La technique CDMA

L'accès multiple à répartition par code ou CDMA est une technique qui permet à plusieurs d'utiliser utilisent la même bande de fréquence en même temps. L'élément principal du CDMA est la technique d'étalement du spectre qui transforme un signal en bande étroite en un signal à bande plus large que celle nécessaire au transfert de données [6].

6.1. Principe du CDMA

Dans un système CDMA, le signal provenant de chaque utilisateur est étalé par son propre code d'étalement puis transmis à travers le canal radio. A la réception, le signal reçu est désétalé par le même code d'étalement utilisé à l'émission afin de récupérer les données initialement transmises.

La technique d'étalement en CDMA est utilisée par différentes méthodes. Les méthodes les plus généralement utilisées sont : DS-CDMA et FH-CDMA. On s'intéresse dans ce projet à l'étalement par séquences directes DS-CDMA. La figure 1.13 montre un exemple d'étalement par séquence directe (DS-CDMA). Il s'effectue par un produit entre le signal en bande de base et une séquence d'étalement 8 fois plus rapide que le flot de données.

Figure 1.13. Etalement par séquences directes
Soit Ts la durée d'un symbole de données et Tc la durée d'un chip de la séquence d'étalement. Le

rapport N= T s

T c

est appelé le facteur d'étalement car d'une part il s'agit de la multiplication du signal

par le code d'étalement. D'autre part, la bande du signal étalé est élargie d'un rapport égal au facteur d'étalement par rapport au signal non étalé.

Les codes d'étalement utilisés en CDMA, sont choisis en fonction de la situation et de l'application appropriées du système. Il existe plusieurs codes qui sont utilisés dans les systèmes de télécommunication utilisant la technique CDMA, tels que les codes de Walsh-Hadamard, les codes Gold, les codes Kasami, les codes Barker, etc [6]. Dans cette étude, on n'utilisera que les séquences

H H

de Walsh Hadamard. Ces codes sont obtenus d'après la matrice de Hadamard qui, pour un ordre N, s'écrit par la relation récursive suivante :

HN

N N

2 2

(1.21)

H H

2 2

N N

sachant que H1 = 1.

Par exemple, la matrice de Hadamard à l'ordre 4 s'écrit :

1 1 1 1

1 1 1 1

H 4 1 1 1 1

1 1 1 1

(1.22)

On peut diviser les codes par un facteur de normalisation qui est fonction de leurs longueurs. On obtient les colonnes d'étalement relatives à la matrice CN tel que

1

CN=

N

H . (1.23)

N

16

L'avantage majeur des codes de Walsh-Hadamard est que les codes sont deux à deux orthogonaux :

( ) ( ) 1

i j si ij

c c (1.24)

,

0 sinon

6.2. Modélisation du système CDMA

On suppose qu'on a Nu utilisateurs qui vont envoyer leurs données en utilisant la même ressource

radio. Soit ( i )

dk le kéme symbole émis par l'utilisateur i. Chaque symbole émis par l'utilisateur i au

débit Ts à l'instant k est étalé en utilisant une séquence c(i)=(c(i)(0), ..., c(i)(N-1)). Cette séquence est émise à un rythme chip 1/Tc. Pour le cas d'un utilisateur i, le signal émis au rythme chip 1/Tc s'écrit alors :

x n k

( ) ( ) ( )

i i i

c n d k

,

, pour n=0,...,N-1. (1.25)

Le signal reçu échantillonné au rythme chip 1/Tc est donné par :

N u

1 N 1

u

r hxb h c d b

( ) ( ) ( ) ( ) ( )

i i i i i

n k n k n k n k n k n k n k , (1.26)

, , , , , ,

i0 i0

17

bn,k est un bruit BBAG complexe de variance N0 et ( )

h n k le coefficient du canal relatif à l'utilisateur i.

i
,

Dans un canal radio-mobile, l'interférence d'accès multiple limite la capacité du système CDMA. Ce problème a donné naissance à plusieurs travaux de recherches évoqués sous le nom "Détection multi-utilisateurs" [7]. Cette méthode de détection sera développée dans le paragraphe suivant lorsqu'on associe la technique CDMA à la modulation OFDM.

7. La technique CDMA associée à la modulation multiporteuses

Plusieurs techniques ont été réalisées dans la littérature pour associer l'OFDM comme technique de modulation et le CDMA comme technique d'accès permettant d'obtenir de très bonnes performances dans le cas de transmissions sur des canaux sélectifs en fréquence. En effet, cette association permet de tirer profit de la robustesse et de l'efficacité spectrale de la modulation OFDM tout en bénéficiant de la souplesse offerte par l'accès multiple à répartition par code. Parmi les techniques, on peut citer MC-DS-CDMA [9], MT-CDMA [10] et MC-CDMA [11]-[12].

Dans les schémas MT-CDMA et MC-DS-CDMA, l'étalement est effectué dans le domaine temporel. Par contre, dans la technique MC-CDMA, au lieu d'appliquer les séquences d'étalement dans le domaine temporel, on les applique dans le domaine fréquentiel en projetant chaque élément (chip) de la séquence d'étalement à une sous-porteuse OFDM à un débit identique au débit initial des données avant étalement.

Prasad et Hara montrent que la technique MC-CDMA est la plus performante sur liaison descendante [13]. Cela justifie notre choix de cette technique pour l'association de l'OFDM et du CDMA.

Dans la suite, on notera Nu le nombre d'utilisateurs et N la longueur des codes d'étalement.

7.1. Partie émettrice

Les données de chaque utilisateur i sont étalées par le code d'étalement qui lui correspond. Les symboles étalés alimentent par la suite la modulation OFDM (figure 1.14). Le nombre de sous- porteuses de la modulation est généralement égal à un multiple de longueur N des codes d'étalement. On suppose dans notre étude que ce nombre est égal à Lc=N. L'étalement de la donnée

dk relative au iième utilisateur par le code d'étalement c(i) engendre la séquence suivante :

( i )

x n k

( ) ( ) ( )

i i i

c n d k , pour 0=n= Lc-1. (1.27)

,

18

Figure 1.14. Circuit d'émission pour un utilisateur de la technique MC-CDMA

Cette séquence est introduite dans le modulateur OFDM comportant Lc sous-porteuses. D'après le paragraphe 4.2, le kème échantillon du symbole OFDM obtenu relatif au iième utilisateur s'exprime par :

L nk

1 2

c j

s xe

( ) ( )

i L

i c, 0=k= Lc-1. (1.28)

k n k

,

n0

En remplaçant, ( )

x n k par son expression (1.27), on obtient :

i
,

L12 nk c j

s c d e

( ) ( ) ( )

i i i L c, pour 0=k= Lc-1 (1.29)

k n k

n 0

Dans le cas où les Nu données des Nu utilisateurs sont émises simultanément, elle sont étalées de la manière suivante :

u

x c d

( ) ( )

i i , pour 0=n= Lc-1. (1.30)

n k n k

,

i 1

Cette équation peut être mise sous une forme matricielle comme suit :

xk=C.dk (1.31)

xk=[x0,k, ..., xLc-1,k]T, dk=[ (0)

dk , ..., ( u 1 )

dk ]T le vecteur de symboles complexes, et C=[c(0), ..., c(Nu-1)]

est la matrice des codes d'étalement des utilisateurs de taille LcxNu avec c(i) est le code d'étalement propre au iième utilisateur.

Après étalement, la séquence xk est passée par la modulation OFDM. Le symbole modulé obtenu est :

L j L ~ nk

1 2 1 1

nk

c c u 2 j

s x e c d e

L ( ) ( )

i i L

c c , pour 0=k=Lc-1 (1.32)

k n k

, n k

n n i

0 0 0

19

7.2. Partie réceptrice

On suppose que le nombre de sous-porteuses est suffisamment grand pour pouvoir supposer que le canal est constant pendant la durée d'un symbole OFDM. On peut considérer également que le canal de chaque sous-porteuse est plat et donc que l'interférence entre symboles est supprimée par un choix adéquat de l'intervalle de garde (paragraphe 4.3). L'évanouissement du canal au niveau de chaque sous-porteuse n peut alors être modélisé par un gain complexe hn.

Au niveau du récepteur, le kème symbole reçu au niveau de la nième sous-porteuse est de la forme :

Nu1 Nu1

r h xb h d c b h x b

( )

i ( ) ( )

i i

n k n n k n k n k n n k n n k n k , pour n=0,...,Lc-1 (1.33)

, , , , , ,

i

0 i0

où hn et bn sont respectivement la réponse du canal et le bruit complexe BBAG au niveau de la nième sous-porteuse.

Le vecteur des symboles reçus r de longueur Lc sur les Lc sous-porteuses est donné par :

N 1

u

h x ( )

i

0 0, k

r b h x b

? 0

0, 0

k i 0, 0

k 0, 0,

k k

? ? ? ? ? ? ? ?

N 1

u

r L k

1, ( ) 1 1, 1,

0 ?

L k

1,

c c c c c

h x i L L k L k

b h x b

L L k

c c

1 1,

i0

. (1.34)

Ce qui donne alors :

rk=H.xk+bk, (1.35)

rk=[r0,k, ..., rLc-1,k] T est le vecteur des symboles reçus de longueur Lc, H=diag(hn ; 0=n= Lc-1) est une matrice diagonale de taille LcxLc, chaque élément de la diagonale hn correspond à la réponse fréquentielle du canal pour chaque sous-porteuse, bk=[b0,k, ..., bLc-1,k]T est le vecteur bruit complexe BBAG sur les Lc porteuses.

La détection des données du ième utilisateur se fait comme suit :

Lc

à

1

d cg r

( ) ( )

i i

k n n n k , (1.36)

,

n 0

où gn est l'inverse du gain du canal estimé pour la nème sous-porteuse.

Plusieurs méthodes ont été proposées dans la littérature pour déterminer les coefficients gn [7]. On présente dans le paragraphe suivant les techniques de détection mono-utilisateur, i.e. aucune connaissance des codes d'étalement des autres utilisateurs n'est nécessaire. Nous présentons également le principe de la détection multi-utilisateurs.

Figure 1.15. Circuit de réception pour un utilisateur de la technique MC-CDMA

7.3. Les techniques de détection en MC-CDMA

Dans ce paragraphe, on présente des techniques de détection possibles en MC-CDMA. 7.3.1. Détection mono-utilisateur

Au niveau du récepteur, la donnée du iième utilisateur est détectée indépendamment des données des autres utilisateurs. On rappelle que la décision sur le kème symbole du ième utilisateur se fait de la manière suivante :

Lc

à

1

d c g r

( ) ( )

i i (1.37)

k n n n k

,

n 0

Les méthodes généralement utilisées pour le calcul de gn dans le cas d'une détection monoutilisateur sont :

- Egalisation avec critère de forçage à zéro (ZF) :

*

2

hn

hn

(1.38)

g n

1

h L

*

n c

2

(1.39)

g n

hn

N SNR

u

20

- Egalisation avec critère de minimisation de l'erreur quadratique moyenne (MMSE) :

21

22

d

S~Rest le rapport signal su bruit qui est défini par le rapport de la variance du signal sur la

2 n

variance du bruit.

à

Les équations (1.38) et (1.39) montrent que le canal doit être estimé pour chaque sous-porteuse. Les équations (1.37) pour i=0,1, ..., Nu-1 peuvent être écrites sous la forme matricielle suivante :

d C G.r (1.40)

T

k k

T

où à à ( 0) ,..., à ( u 1)

d , rk=[r0,k, ..., rLc-1,k]T, C est la matrice d'étalement et G=diag(gn ; 0=n=Lc-1)

d k d k ~

k

est la matrice d'égalisation mono-utilisateur utilisant l'un des critères d'égalisation ZF ou MMSE. 7.3.2. Détection multi-utilisateurs

Dans ce cas, toutes les données de tous les utilisateurs sont détectées conjointement. La technique de détection se base sur la minimisation de la distance euclidienne du signal reçu des données estimées. On rappelle que le kème symbole reçu sur les Lc sous-porteuses s'écrit (1.40) :

rk=HCdk+bk (1.41)

Dans le cas d'une égalisation et d'un désétalement conjoint, l'égaliseur selon le critère ZF minimise

l'erreur quadratique (rk-HC

à dk )T(rk-HC

à

dk). La sortie de cet égaliseur est donc donnée par :

T † T †

1

F C H HC C H ZF(1.42)

L'égaliseur selon le critère MMSE minimise l'erreur quadratique moyenne E[( à dk-dk)T( à dk-dk)] :

1

1

F C H HC C H

T † T †

MMSE SNR(1.43)

à

Ainsi le vecteur dk correspondant aux symboles égalisés et désétalés de tous les utilisateurs est

donnée par :

à

dk=F.rk (1.44)

On note que les expressions des égaliseurs ZF et MMSE seront données plus en détail dans le chapitre suivant lors de l'association du système MIMO et de la technique MC-CDMA.

8. Conclusion

Dans ce chapitre, on a d'abord décrit les composantes de base d'une chaîne de transmission numérique. Puis, on a présenté les caractéristiques du canal de transmission radio-mobile. On a présenté par la suite la modulation OFDM dont le but est d'augmenter le débit de transmission en garantissant une transmission dans des sous-canaux non sélectifs en fréquences. Ensuite, on a présenté les principales techniques d'accès multiples permettant le partage de l'espace des canaux de transmission. On a fixé notre choix sur la technique CDMA puisqu'elle permet une transmission de données de plusieurs utilisateurs en même temps et sur la même fréquence. Par ailleurs, on a présenté la technique qui associe la modulation OFDM à la technique CDMA.

Dans la suite de ce travail, on va étudier et implémenter une architecture qui combine entre la technique MC-CDMA et la technique multi-antennes, dans le but d'améliorer davantage les performances et la qualité de la transmission.

23

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote