Dans le contexte actuel de recherche de débits toujours plus élevés, le recours aux techniques de surcharge de canal semble incontournable. La maximisation du nombre d’utilisateurs est désormais un enjeu essentiel dans les systèmes d’accès multiple. L’efficacité spectrale peut être augmentée de manière quasi-continue et les pertes résultantes en termes de rapport signal à bruit compensées par des méthodes de détection plus ou moins sophistiquées. Le channel overloading (ou surcharge de canal) intervient lorsqu’un système admet un nombre d’utilisateurs supérieur à ce que permet l’utilisation de signaux orthogonaux. On peut le décrire simplement comme suit : supposons que tous les utilisateurs emploient la même modulation et nécessitent le même débit d’information. Ils demandent par conséquent la même largeur de bande de W Hz que dans le cas mono-utilisateur. Dans ce cas, le concept de channel overloading consiste à avoir plus de N utilisateurs sur un canal à accès multiple de largeur de bande N W⋅ Hz.
Techniques d’accès multiple
Dès lors qu’il existe une ressource physique (le canal de communications) pour plusieurs utilisateurs, il est nécessaire de définir le principe de partage de cette ressource entre les différents utilisateurs, ce afin que plusieurs communications puissent avoir lieu simultanément : c’est ce qui est désigné par méthode d’accès multiple. On distingue trois techniques principales parmi les méthodes déterministes d’accès multiple, selon la façon dont sont allouées les ressources en fréquence et en temps :
• le FDMA (Frequency-Division Multiple Access) ou AMRF (Accès Multiple à Répartition en Fréquence),
• le TDMA (Time-Division Mutliple Access) ou AMRT (Accès Multiple à Répartition en Temps),
• et le CDMA (Code-Division Multiple Access) ou AMRC (Accès Multiple à Répartition en Code).
FDMA (Frequency-Division Multiple Access)
La technique d’accès multiple par répartition en fréquence est l’une des plus anciennes méthodes d’accès multiple. Dans cette technique, c’est la ressource spectrale qui est partagée entre les utilisateurs : la bande de fréquence disponible est divisée en un nombre N de sous-canaux, qui sont ensuite affectés à chacun des utilisateurs actifs. Ainsi, chaque utilisateur se voit allouer une bande de fréquence spécifique . La synchronisation entre utilisateurs n’est pas nécessaire. A la réception, la séparation se fait par filtrage passe-bande.
TDMA (Time-Division Multiple Access)
Une autre méthode pour créer des sous-canaux pour l’accès multiple consiste à découper le temps en intervalles (slots) indépendants de durée fixe et de les allouer aux utilisateurs. Cette méthode d’accès multiple est appelée TDMA. Dans la version la plus simple du TDMA, les slots sont attribués à chaque utilisateur de façon cyclique : ainsi, un émetteur n’émet que tous les N slots.
CDMA (Code-Division Multiple Access)
La troisième technique est l’accès multiple avec répartition par code qui repose sur la notion d’étalement de spectre. Dans cette technique, tous les utilisateurs émettent simultanément dans toute la largeur de bande disponible . L’émission de chaque utilisateur est vue par les autres utilisateurs comme un pseudo-bruit large bande. Chacun d’eux contribue donc au bruit de fond, et donc à la dégradation des performances. Dans la suite, nous laisserons de côté le cas de l’étalement par saut de fréquence (frequency hopping (FH) : le signal est émis successivement autour d’une série de porteuses choisies aléatoirement suivant une séquence pilotée par un code), et nous nous limiterons au cas des signaux étalés par séquence directe (direct sequence (DS)). Dans cette méthode, on alloue à chaque utilisateur une signature différente, faiblement corrélée avec les signatures des autres utilisateurs, qui fait office de séquence d’étalement : le message de symboles à transmettre est multiplié par cette séquence d’étalement de débit N fois plus élevé que celui des symboles. On désigne par chips les éléments de la séquence d’étalement. Le rapport entre la durée symbole et la durée chip –égal à N– est appelé le facteur d’étalement. La largeur de spectre du signal transmis correspond à la largeur de spectre de la modulation par la séquence d’étalement. Le récepteur corrèle le signal reçu avec la signature de l’utilisateur recherché. Pour obtenir les performances optimales d’un canal mono-utilisateur, les séquences d’étalement doivent être orthogonales entre elles (on utilise typiquement des séquences de Walsh-Hadamard (WH)). On parle alors d’OCDMA (Orthogonal CDMA). Un tel système nécessite toutefois une synchronisation parfaite, laquelle existe par exemple sur la liaison descendante d’un réseau radio-mobile (une même station de base émet vers différents mobiles). Cependant, l’orthogonalité est perdue lorsque le système est asynchrone, comme c’est le cas sur la liaison montante d’un réseau radio-mobile, où les différents mobiles émettent indépendamment vers la même station de base. On utilise alors des séquences dont les intercorrélations sont très faibles quels que soient les décalages. Dans l’hypothèse d’un système CDMA coopératif, la connaissance des codes des autres utilisateurs est exploitée, ce qui améliore l’efficacité spectrale du système par rapport au CDMA non coopératif. On peut montrer que la capacité tend alors vers l’infini avec K et a une forme similaire à celle obtenue en FDMA et TDMA [80].
Principe du channel overloading
L’analyse de la couche physique des systèmes actuels de communication met en lumière l’utilisation de deux grandes classes de techniques de multiplexage et d’accès multiple [132, 90]. La première classe peut être désignée sous l’appellation générique d’accès multiple par répartition en formes d’ondes orthogonales (OWMA, pour Orthogonal Waveform Multiple Access) et comprend notamment les techniques d’accès multiple classiques par répartition en temps (TDMA), en fréquence (FDMA et OFDMA), ou en codes orthogonaux (OCDMA). L’OWMA permet à N utilisateurs de partager un canal dont la bande est N fois la bande nécessaire à chacun d’entre eux, sans aucune interférence mutuelle. Néanmoins, N représente une limite qu’on ne peut dépasser. L’autre classe de techniques d’accès multiple est basée sur l’emploi de formes d’ondes aléatoires (RWMA, pour Random Waveform Multiple Access) et inclut, en particulier, l’accès multiple par répartition en codes construits à partir de séquences pseudo-aléatoires par étalement direct (PNCDMA) ou sauts aléatoires en fréquence (FH-CDMA). Ces techniques ne présentent pas de limite supérieure sur le nombre K d’utilisateurs admissibles mais souffrent du problème d’interférence entre utilisateurs (MUI, pour MultiUser Interference) qui limite au premier ordre la capacité du système. En effet, l’interférence apparaît dès que deux utilisateurs partagent le canal, et croît linéairement avec K.
Le concept de surcharge du canal de transmission survient dès lors qu’on impose au système de pouvoir admettre N utilisateurs sans aucune interférence sur un canal dont la bande est N fois la bande allouée à chaque utilisateur et M ( M > 0 ) utilisateurs supplémentaires au prix d’une diminution du rapport signal à bruit (qu’on espère la plus faible possible) à qualité de service fixée. Il peut être efficacement réalisé en allouant aux N premiers utilisateurs N formes d’ondes orthogonales à disposition puis aux M utilisateurs supplémentaires des formes d’ondes générées aléatoirement. Un tel procédé présente l’avantage de combiner astucieusement les avantages des deux classes d’accès multiple : la contrainte de limite supérieure de l’OWMA est levée par l’emploi de formes d’ondes supplémentaires aléatoires et la contrainte de présence de MUI du RWMA n’apparaît qu’à partir d’un nombre d’utilisateurs K strictement supérieur à N. En allant encore plus loin, la surcharge de canal peut être réalisée par l’utilisation de deux ensembles de formes d’ondes orthogonales : de cette façon, tout utilisateur de l’ensemble 2 ne subira d’interférence que des N utilisateurs de l’ensemble 1, contrairement au cas précédent où un utilisateur de l’ensemble 2 est affecté par de l’interférence en provenance des utilisateurs de l’ensemble 1, mais aussi des autres utilisateurs de l’ensemble 2. Un système fondé sur l’utilisation de deux ensembles de formes d’ondes orthogonales apporte donc une amélioration des performances par rapport à un système utilisant un ensemble de formes d’ondes orthogonales et un ensemble d’utilisateurs additionnels auxquels sont allouées des formes d’ondes aléatoires. Lorsque K est strictement supérieur à N, l’interférence apparaissant entre les deux ensembles d’utilisateurs rend nécessaire une annulation d’interférences. Par conséquent, on a recours à la réception à une méthode d’annulation d’interférences multi-étages et itérative, afin de maîtriser l’interférence entre les utilisateurs. Diverses applications du concept de surcharge de canal mettant en jeu différentes dimensions (temps, code) et différents scénarios de communications (mono-utilisateur, multi-utilisateurs) ont été présentées dans [89-93]. Ainsi, dans [90], les auteurs proposent d’utiliser l’OCDMA pour les N premiers utilisateurs, et de dépasser cette limite en ajoutant des utilisateurs étalés par des séquences PN (menant à un système de type OCDMA/PN-CDMA). Les auteurs envisagent également de remplacer les signaux étalés avec des séquences PN par des signaux d’un autre type, comme des signaux TDMA, et proposent une technique de détection fondée sur une annulation d’interférences itérative et multi-étages. Les schémas combinant des ensembles TDMA et OCDMA sont également décrits dans [92], tandis que les schémas utilisant deux ensembles OCDMA sont introduits dans [117]. A ce jour, ces schémas ont essentiellement été étudiés dans le cas de signaux réels (modulation BPSK, pour Binary Phase Shift Keying), et sur canal AWGN par F. Vanhaverbeke dans sa thèse de doctorat [126]. On peut également signaler l’existence d’une construction proposée par J. A. F. Ross et D. P. Taylor [85, 86] visant à accroître le nombre d’utilisateurs tout en préservant la distance euclidienne minimale d’un système orthogonal.
Si on lève la contrainte d’avoir un premier ensemble d’utilisateurs orthogonaux auxquels viennent éventuellement s’ajouter d’autres utilisateurs, on peut s’intéresser aux possibilités offertes par le PN-CDMA. Les performances de détecteurs multi-utilisateurs en PN-CDMA ont été évaluées dans [111], [102], et [11], dans le cadre du régime asymptotique, c’est-à-dire lorsque l’on fait tendre le facteur d’étalement N et le nombre d’utilisateurs K vers l’infini tout en maintenant le rapport K N constant.
|
Table des matières
1. Introduction
1.1. Techniques d’accès multiple
1.1.1. FDMA (Frequency-Division Multiple Access)
1.1.2. TDMA (Time-Division Multiple Access)
1.1.3. CDMA (Code-Division Multiple Access)
1.1.3.1. OCDMA (Orthogonal CDMA)
1.1.3.2. PN-CDMA (Pseudo-Noise CDMA)
1.2. Principe du channel overloading
1.3. Objectif et plan de la thèse
1.4. Publications
2. Le channel overloading : formalisation et limites de capacités
2.1. Formalisation générale du channel overloading
2.1.1. Premier type de construction
2.1.2. Deuxième type de construction
2.2. Capacités des systèmes de channel overloading
2.2.1. Limites de surcharge relatives à différentes modulations à BER fixé
2.2.2. Capacité globale des systèmes m-OCDMA
3. Premier type de construction
3.1. Exemples de schémas
3.1.1. Schémas TDMA/OCDMA et OCDMA/OCDMA
3.1.1.1. Expressions des signaux émis et des termes d’interférences
3.1.1.1.1. TDMA/OCDMA
3.1.1.1.2. OCDMA/TDMA
3.1.1.1.3. OCDMA/OCDMA
3.1.1.2. Séquences d’étalement réelles et complexes
3.1.2. La construction de Ross et Taylor
3.1.2.1. Construction des séquences de signature
3.1.2.2. Extension de la construction proposée par Ross et Taylor
3.2. Modèle du signal reçu
3.2.1. Canal AWGN
3.2.2. Canal de Rayleigh non sélectif
3.3. Détection en l’absence de codage, sur canal non sélectif
3.3.1. Le détecteur optimal
3.3.2. Algorithmes HDIC, SDIC, LDIC
3.3.2.1. Le HDIC (Hard-Decision Interference Cancellation)
3.3.2.2. Le SDIC (Soft-Decision Interference Cancellation)
3.3.2.3. Le SDIC dans le cas d’un canal de Rayleigh non sélectif
3.3.2.4. Adaptation du SDIC à la construction de Ross et Taylor
3.3.2.5. Le LDIC (List-Decision Interference Cancellation)
3.3.3. Algorithme ISDIC (Iterated Soft-Decision Interference Cancellation)
3.3.3.1. Algorithme ISDIC “standard”
3.3.3.2. Algorithme ISDIC “amélioré”
3.3.4. Algorithme PDA (Probabilistic Data Association)
3.4. Résultats des simulations de Monte-Carlo en l’absence de codage et sur canal non sélectif
3.4.1. Schémas TDMA/OCDMA et OCDMA/OCDMA
3.4.1.1. Problèmes de construction du TDMA/OCDMA et de l’OCDMA/OCDMA
3.4.1.1.1. Le phénomène des paliers
3.4.1.1.2. Distances euclidiennes minimales
3.4.1.2. Comparaison des différentes méthodes de détection
3.4.1.2.1. Comparaison des différentes non-linéarités envisagées en SDIC
3.4.1.2.2. Comparaison du LDIC et du SDIC
3.4.1.2.3. Comparaison de l’ISDIC et du SDIC
3.4.1.2.4. Résultats fournis par l’algorithme PDA
3.4.1.2.5. Comparaison des performances du SDIC et du détecteur optimal
3.4.1.3. Résultats avec des symboles QPSK
3.4.1.4. Résultats avec des symboles 16-QAM
3.4.1.5. Résultats avec un système hybride 16-QAM/QPSK
3.4.1.6. Différences de performances entre ensembles 1 et 2
3.4.1.7. Comparaison des systèmes TDMA/OCDMA et OCDMA/OCDMA
3.4.1.8. Bilan
3.4.1.9. Séquences d’étalement utilisées en OCDMA/OCDMA
3.4.1.10. Analyse en convergence du HDIC
3.4.1.10.1. 1er modèle d’approximation
3.4.1.10.2. 2ème modèle d’approximation
3.4.1.10.3. Evaluation des modèles d’approximation
3.4.1.11. Résultats de simulations sur canal de Rayleigh non sélectif
3.4.2. Schéma de Ross et Taylor
3.4.2.1. Résultats des simulations de Monte-Carlo
3.4.2.2. Intérêt de cette construction
4. Deuxième type de construction
4.1. Les schémas multi-niveaux
4.1.1. Cas de symboles BPSK
4.1.1.1. Une interprétation du channel overloading
4.1.1.1.1. Techniques utilisant deux ensembles de formes d’ondes orthogonales
4.1.1.1.2. Construction proposée par Ross et Taylor
4.1.1.2. Construction de nouveaux schémas
4.1.1.2.1. Schéma à 1 niveau de partition
4.1.1.2.2. Schéma à 1 niveau de partition avec surcharge fixée à 50%
4.1.1.2.3. Schéma à 2 niveaux de partition
4.1.1.2.4. Comparaison des différents schémas proposés
4.1.2. Extension au cas de symboles QPSK
4.1.3. Conclusions
4.2. L’IDMA (Interleave-Division Multiple Access)
4.2.1. Principe de l’IDMA
4.2.2. Structure de l’émetteur (schéma sans codage)
4.2.3. Structure du récepteur
4.2.4. Résultats des simulations de Monte-Carlo en l’absence de codage
5. Détection en présence de codage, sur canal AWGN ou canal sélectif
5.1. Modèle de communication
5.1.1. Structures à l’émission
5.1.2. Modèles du canal et du signal reçu
5.1.2.1. Modèle du canal
5.1.2.2. Modèle du signal reçu en IDMA
5.1.2.3. Modèle du signal reçu en CDMA
5.2. Structures à la réception : turbo-récepteurs
5.2.1. MUD en IDMA par égalisation au niveau chip
5.2.1.1. Annulation d’interférences souple
5.2.1.2. Filtrage MMSE conditionnel
5.2.1.3. Filtrage MMSE non conditionnel
5.2.1.4. Filtrage adapté : SUMF
5.2.2. MUD en CDMA
5.3. Résultats de simulations avec codage
Conclusions générales