Techniques de surcharge en utilisateurs d’un canal à accès multiple

Dans le contexte actuel de recherche de débits toujours plus élevés, le recours aux techniques de surcharge de canal semble incontournable. La maximisation du nombre d’utilisateurs est désormais un enjeu essentiel dans les systèmes d’accès multiple. L’efficacité spectrale peut être augmentée de manière quasi-continue et les pertes résultantes en termes de rapport signal à bruit compensées par des méthodes de détection plus ou moins sophistiquées. Le channel overloading (ou surcharge de canal) intervient lorsqu’un système admet un nombre d’utilisateurs supérieur à ce que permet l’utilisation de signaux orthogonaux. On peut le décrire simplement comme suit : supposons que tous les utilisateurs emploient la même modulation et nécessitent le même débit d’information. Ils demandent par conséquent la même largeur de bande de W Hz que dans le cas mono-utilisateur. Dans ce cas, le concept de channel overloading consiste à avoir plus de N utilisateurs sur un canal à accès multiple de largeur de bande N W⋅ Hz.

Dans ce qui suit, nous ne ferons pas la distinction entre multiplexage et accès multiple. Le premier désigne la fonction réalisée à la station de base, et le second désigne la fonction mise en œuvre par les terminaux des utilisateurs pour communiquer avec la station de base. La différence réside dans le fait que dans le multiplexage, tous les composants du signal sont disponibles localement, alors que les composants du signal en accès multiple proviennent de zones géographiques différentes, et leurs différences de timing et d’amplitudes doivent être compensées. Lorsque cette compensation est parfaite et le canal est gaussien, l’accès multiple coïncide pour l’essentiel avec le multiplexage. On supposera par la suite que la synchronisation et le contrôle de puissance sont parfaits, ce qui fait coïncider l’accès multiple et le multiplexage sur un canal gaussien. En guise d’introduction, nous allons passer en revue les techniques d’accès multiple les plus classiques. L’analyse de ces techniques au regard du nombre maximal d’utilisateurs qu’elles permettent nous conduit à concevoir des schémas permettant la surcharge de canal.

Dès lors qu’il existe une ressource physique (le canal de communications) pour plusieurs utilisateurs, il est nécessaire de définir le principe de partage de cette ressource entre les différents utilisateurs, ce afin que plusieurs communications puissent avoir lieu simultanément : c’est ce qui est désigné par méthode d’accès multiple. On distingue trois techniques principales parmi les méthodes déterministes d’accès multiple, selon la façon dont sont allouées les ressources en fréquence et en temps (voir [8, 80]) :
• le FDMA (Frequency-Division Multiple Access) ou AMRF (Accès Multiple à Répartition en Fréquence),
• le TDMA (Time-Division Mutliple Access) ou AMRT (Accès Multiple à Répartition en Temps),
• et le CDMA (Code-Division Multiple Access) ou AMRC (Accès Multiple à Répartition en Code).

La technique d’accès multiple par répartition en fréquence est l’une des plus anciennes méthodes d’accès multiple. Dans cette technique, c’est la ressource spectrale qui est partagée entre les utilisateurs : la bande de fréquence disponible est divisée en un nombre N de sous-canaux, qui sont ensuite affectés à chacun des utilisateurs actifs. Ainsi, chaque utilisateur se voit allouer une bande de fréquence spécifique . La synchronisation entre utilisateurs n’est pas nécessaire. A la réception, la séparation se fait par filtrage passe-bande.

CDMA (Code-Division Multiple Access) 

La troisième technique est l’accès multiple avec répartition par code qui repose sur la notion d’étalement de spectre. Dans cette technique, tous les utilisateurs émettent simultanément dans toute la largeur de bande disponible . L’émission de chaque utilisateur est vue par les autres utilisateurs comme un pseudo-bruit large bande. Chacun d’eux contribue donc au bruit de fond, et donc à la dégradation des performances. Dans la suite, nous laisserons de côté le cas de l’étalement par saut de fréquence (frequency hopping (FH) : le signal est émis successivement autour d’une série de porteuses choisies aléatoirement suivant une séquence pilotée par un code), et nous nous limiterons au cas des signaux étalés par séquence directe (direct sequence (DS)). Dans cette méthode, on alloue à chaque utilisateur une signature différente, faiblement corrélée avec les signatures des autres utilisateurs, qui fait office de séquence d’étalement : le message de symboles à transmettre est multiplié par cette séquence d’étalement de débit N fois plus élevé que celui des symboles. On désigne par chips les éléments de la séquence d’étalement. Le rapport entre la durée symbole et la durée chip –égal à N– est appelé le facteur d’étalement. La largeur de spectre du signal transmis correspond à la largeur de spectre de la modulation par la séquence d’étalement. Le récepteur corrèle le signal reçu avec la signature de l’utilisateur recherché. Pour obtenir les performances optimales d’un canal mono-utilisateur, les séquences d’étalement doivent être orthogonales entre elles (on utilise typiquement des séquences de Walsh-Hadamard (WH)). On parle alors d’OCDMA (Orthogonal CDMA). Un tel système nécessite toutefois une synchronisation parfaite, laquelle existe par exemple sur la liaison descendante d’un réseau radio-mobile (une même station de base émet vers différents mobiles). Cependant, l’orthogonalité est perdue lorsque le système est asynchrone, comme c’est le cas sur la liaison montante d’un réseau radio-mobile, où les différents mobiles émettent indépendamment vers la même station de base. On utilise alors des séquences dont les intercorrélations sont très faibles quels que soient les décalages. Dans l’hypothèse d’un système CDMA coopératif, la connaissance des codes des autres utilisateurs est exploitée, ce qui améliore l’efficacité spectrale du système par rapport au CDMA non coopératif. On peut montrer que la capacité tend alors vers l’infini avec K et a une forme similaire à celle obtenue en FDMA et TDMA [80].

L’analyse de la couche physique des systèmes actuels de communication met en lumière l’utilisation de deux grandes classes de techniques de multiplexage et d’accès multiple [132, 90]. La première classe peut être désignée sous l’appellation générique d’accès multiple par répartition en formes d’ondes orthogonales (OWMA, pour Orthogonal Waveform Multiple Access) et comprend notamment les techniques d’accès multiple classiques par répartition en temps (TDMA), en fréquence (FDMA et OFDMA), ou en codes orthogonaux (OCDMA). L’OWMA permet à N utilisateurs de partager un canal dont la bande est N fois la bande nécessaire à chacun d’entre eux, sans aucune interférence mutuelle. Néanmoins, N représente une limite qu’on ne peut dépasser. L’autre classe de techniques d’accès multiple est basée sur l’emploi de formes d’ondes aléatoires (RWMA, pour Random Waveform Multiple Access) et inclut, en particulier, l’accès multiple par répartition en codes construits à partir de séquences pseudo-aléatoires par étalement direct (PNCDMA) ou sauts aléatoires en fréquence (FH-CDMA). Ces techniques ne présentent pas de limite supérieure sur le nombre K d’utilisateurs admissibles mais souffrent du problème d’interférence entre utilisateurs (MUI, pour MultiUser Interference) qui limite au premier ordre la capacité du système. En effet, l’interférence apparaît dès que deux utilisateurs partagent le canal, et croît linéairement avec K.

Le concept de surcharge du canal de transmission survient dès lors qu’on impose au système de pouvoir admettre N utilisateurs sans aucune interférence sur un canal dont la bande est N fois la bande allouée à chaque utilisateur et M ( M > 0 ) utilisateurs supplémentaires au prix d’une diminution du rapport signal à bruit (qu’on espère la plus faible possible) à qualité de service fixée. Il peut être efficacement réalisé en allouant aux N premiers utilisateurs N formes d’ondes orthogonales à disposition puis aux M utilisateurs supplémentaires des formes d’ondes générées aléatoirement. Un tel procédé présente l’avantage de combiner astucieusement les avantages des deux classes d’accès multiple : la contrainte de limite supérieure de l’OWMA est levée par l’emploi de formes d’ondes supplémentaires aléatoires et la contrainte de présence de MUI du RWMA n’apparaît qu’à partir d’un nombre d’utilisateurs K strictement supérieur à N. En allant encore plus loin, la surcharge de canal peut être réalisée par l’utilisation de deux ensembles de formes d’ondes orthogonales : de cette façon, tout utilisateur de l’ensemble 2 ne subira d’interférence que des N utilisateurs de l’ensemble 1, contrairement au cas précédent où un utilisateur de l’ensemble 2 est affecté par de l’interférence en provenance des utilisateurs de l’ensemble 1, mais aussi des autres utilisateurs de l’ensemble 2. Un système fondé sur l’utilisation de deux ensembles de formes d’ondes orthogonales apporte donc une amélioration des performances par rapport à un système utilisant un ensemble de formes d’ondes orthogonales et un ensemble d’utilisateurs additionnels auxquels sont allouées des formes d’ondes aléatoires. Lorsque K est strictement supérieur à N, l’interférence apparaissant entre les deux ensembles d’utilisateurs rend nécessaire une annulation d’interférences. Par conséquent, on a recours à la réception à une méthode d’annulation d’interférences multi-étages et itérative, afin de maîtriser l’interférence entre les utilisateurs. Diverses applications du concept de surcharge de canal mettant en jeu différentes dimensions (temps, code) et différents scénarios de communications (mono-utilisateur, multi-utilisateurs) ont été présentées dans [89-93]. Ainsi, dans [90], les auteurs proposent d’utiliser l’OCDMA pour les N premiers utilisateurs, et de dépasser cette limite en ajoutant des utilisateurs étalés par des séquences PN (menant à un système de type OCDMA/PN-CDMA). Les auteurs envisagent également de remplacer les signaux étalés avec des séquences PN par des signaux d’un autre type, comme des signaux TDMA, et proposent une technique de détection fondée sur une annulation d’interférences itérative et multi-étages. Les schémas combinant des ensembles TDMA et OCDMA sont également décrits dans [92], tandis que les schémas utilisant deux ensembles OCDMA sont introduits dans [117]. A ce jour, ces schémas ont essentiellement été étudiés dans le cas de signaux réels (modulation BPSK, pour Binary Phase Shift Keying), et sur canal AWGN par F. Vanhaverbeke dans sa thèse de doctorat [126]. On peut également signaler l’existence d’une construction proposée par J. A. F. Ross et D. P. Taylor [85, 86] visant à accroître le nombre d’utilisateurs tout en préservant la distance euclidienne minimale d’un système orthogonal.

Table des matières

1. Introduction
1.1. Techniques d’accès multiple
1.1.1. FDMA (Frequency-Division Multiple Access)
1.1.2. TDMA (Time-Division Multiple Access)
1.1.3. CDMA (Code-Division Multiple Access)
1.1.3.1. OCDMA (Orthogonal CDMA)
1.1.3.2. PN-CDMA (Pseudo-Noise CDMA)
1.2. Principe du channel overloading
1.3. Objectif et plan de la thèse
1.4. Publications
2. Le channel overloading : formalisation et limites de capacités
2.1. Formalisation générale du channel overloading
2.1.1. Premier type de construction
2.1.2. Deuxième type de construction
2.2. Capacités des systèmes de channel overloading
2.2.1. Limites de surcharge relatives à différentes modulations à BER fixé
2.2.2. Capacité globale des systèmes m-OCDMA
3. Premier type de construction
3.1. Exemples de schémas
3.1.1. Schémas TDMA/OCDMA et OCDMA/OCDMA
3.1.1.1. Expressions des signaux émis et des termes d’interférences
3.1.1.1.1. TDMA/OCDMA
3.1.1.1.2. OCDMA/TDMA
3.1.1.1.3. OCDMA/OCDMA
3.1.1.2. Séquences d’étalement réelles et complexes
3.1.2. La construction de Ross et Taylor
3.1.2.1. Construction des séquences de signature
3.1.2.2. Extension de la construction proposée par Ross et Taylor
3.2. Modèle du signal reçu
3.2.1. Canal AWGN
3.2.2. Canal de Rayleigh non sélectif
3.3. Détection en l’absence de codage, sur canal non sélectif
3.3.1. Le détecteur optimal
3.3.2. Algorithmes HDIC, SDIC, LDIC
3.3.2.1. Le HDIC (Hard-Decision Interference Cancellation)
3.3.2.2. Le SDIC (Soft-Decision Interference Cancellation)
3.3.2.3. Le SDIC dans le cas d’un canal de Rayleigh non sélectif
3.3.2.4. Adaptation du SDIC à la construction de Ross et Taylor
3.3.2.5. Le LDIC (List-Decision Interference Cancellation)
3.3.3. Algorithme ISDIC (Iterated Soft-Decision Interference Cancellation)
3.3.3.1. Algorithme ISDIC “standard”
3.3.3.2. Algorithme ISDIC “amélioré”
3.3.4. Algorithme PDA (Probabilistic Data Association)
3.4. Résultats des simulations de Monte-Carlo en l’absence de codage et sur canal non sélectif
3.4.1. Schémas TDMA/OCDMA et OCDMA/OCDMA
3.4.1.1. Problèmes de construction du TDMA/OCDMA et de l’OCDMA/OCDMA
3.4.1.1.1. Le phénomène des paliers
3.4.1.1.2. Distances euclidiennes minimales
3.4.1.2. Comparaison des différentes méthodes de détection
3.4.1.2.1. Comparaison des différentes non-linéarités envisagées en SDIC
3.4.1.2.2. Comparaison du LDIC et du SDIC
3.4.1.2.3. Comparaison de l’ISDIC et du SDIC
3.4.1.2.4. Résultats fournis par l’algorithme PDA
3.4.1.2.5. Comparaison des performances du SDIC et du détecteur optimal
3.4.1.3. Résultats avec des symboles QPSK
3.4.1.4. Résultats avec des symboles 16-QAM
3.4.1.5. Résultats avec un système hybride 16-QAM/QPSK
3.4.1.6. Différences de performances entre ensembles 1 et 2
3.4.1.7. Comparaison des systèmes TDMA/OCDMA et OCDMA/OCDMA
3.4.1.8. Bilan
3.4.1.9. Séquences d’étalement utilisées en OCDMA/OCDMA
3.4.1.10. Analyse en convergence du HDIC
3.4.1.10.1. 1er modèle d’approximation
3.4.1.10.2. 2ème modèle d’approximation
3.4.1.10.3. Evaluation des modèles d’approximation
3.4.1.11. Résultats de simulations sur canal de Rayleigh non sélectif
3.4.2. Schéma de Ross et Taylor
3.4.2.1. Résultats des simulations de Monte-Carlo
3.4.2.2. Intérêt de cette construction
4. Conclusion

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *