0% ont trouvé ce document utile (0 vote)
65 vues75 pages

Memoire de Master: Universite Hassiba Benbouali de Chlef

Ce mémoire de master en télécommunications présente une étude et simulation de détecteurs linéaires pour des systèmes multi-utilisateurs CDMA. Il aborde les principes de transmission numérique, les techniques d'accès multiples, et les performances des récepteurs. Les résultats incluent des analyses sur l'influence des canaux de transmission et des ordres de modulation sur les performances des récepteurs étudiés.

Transféré par

tendressekatshak16
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • Techniques de détection,
  • Codes PN,
  • Systèmes de transmission,
  • Détection multi-utilisateurs,
  • Systèmes de télécommunication,
  • Codes Gold,
  • Techniques d'accès multiples,
  • Évaluation des performances,
  • Modulation numérique,
  • Interférence d'accès multiple
0% ont trouvé ce document utile (0 vote)
65 vues75 pages

Memoire de Master: Universite Hassiba Benbouali de Chlef

Ce mémoire de master en télécommunications présente une étude et simulation de détecteurs linéaires pour des systèmes multi-utilisateurs CDMA. Il aborde les principes de transmission numérique, les techniques d'accès multiples, et les performances des récepteurs. Les résultats incluent des analyses sur l'influence des canaux de transmission et des ordres de modulation sur les performances des récepteurs étudiés.

Transféré par

tendressekatshak16
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • Techniques de détection,
  • Codes PN,
  • Systèmes de transmission,
  • Détection multi-utilisateurs,
  • Systèmes de télécommunication,
  • Codes Gold,
  • Techniques d'accès multiples,
  • Évaluation des performances,
  • Modulation numérique,
  • Interférence d'accès multiple

UNIVERSITE HASSIBA BENBOUALI DE CHLEF

Faculté de Technologie
Département d’Electronique

MEMOIRE DE MASTER

Domaine : SCIENCES ET TECHNOLOGIES

Filière : : TELECOMMUNICATIONS

Spécialité : TELECOMMUNICATIONS

Étude et simulation de détecteurs linéaires

Multi-utilisateurs CDMA

Par

NEGHLI Abid

LAHMER Charif

Encadreur :
M. Elhadi MEFTAH
Maître Assistant « A » à l’UHBC

Chlef, Juin 2016


Remerciements

RemeRciements

N
ous remercions tout d’abord ALLAH le tout puissant de m’avoir donné le
courage et la volonté de mener à ce terme ce présent travail. Nous tenons à
remercier vivement notre promoteur Mr. Meftah El-Hadi, pour l’intéressante
documentation qu’il a mise à notre disposition, pour ses conseils précieux et pour toutes les
commodités et aisances qu’il nous apportés durant notre étude et réalisation de ce projet.
Nos remerciements les plus vifs s’adressent aussi aux les jurys d’avoir accepté
d’examiner et d’évalué notre travail.
Nous exprimons également notre gratitude à tous les professeurs et enseignants qui ont
collaboré à notre formation depuis notre premier cycle d’étude jusqu’à la fin de notre cycle
universitaire. Sans omettre bien sur de remercier profondément tout ceux qui ont contribué
de pris ou de loin à réalisation du présent travail.
Et enfin que nos chers parents et familles et bien avant tout, trouvent ici l’expression de
nos remerciements les plus sincères et les plus profonds en reconnaissance de leurs sa
crifices, aides, soutien et encouragement afin de nous assurer cette formation dans les
meilleurs conditions.

i
Dédicace

DéDicace

A
ma chère et tendre mère. A celle qui a tout souffert, sans me faire souffrir
,qu’elle trouve dans ce travail le témoignage de ma reconnaissance et de mon
affection pour tous les sacrifices ,l’extrême amour et la bonté qu’elle m’a offert
pour me voir réussir
a mon cher père.
A l’homme que je dois ma réussite, mon bonheur, et tout le respect, Qu’il trouve ici
l’expression de mon affection et une récompense des sacrifices consentis pour moi
a mes frères
Ayoub, Aboubakr, et ma soeur Hafsa
En témoignage de mon profond amour et respect, auxquels je souhaite le succès et le
bonheur.
Que dieu nous protègent et nous préserve le bonheur et la santé
a mes amis
Maamer, Brahim, Khaled, Mohamed, Merouane, Abed, Khelifa, Mahmoude
a tous mes amis, tous ceux que j’aime, tous ceux qui m’aiment et tous ceux qui me sont
chers
J’offre ce travail qui représente le fruit de leurs sacrifices, leurs aides et leur
dévouement

Charif

ii
Dédicace

A
ma chère et tendre mère A celle qui a tout souffert, sans me faire souffrir ,
qu’elle trouve dans ce travail le témoignage de ma reconnaissance et de mon
affection pour tous les sacrifices ,l’extrême amour et la bonté qu’elle m’a offert
pour me voir réussir
a mon cher père
A l’homme que je dois ma réussite, mon bonheur, et tout le respect, Qu’il trouve ici
l’expression de mon affection et une récompense des sacrifices consentis pour moi
a mes frères
Mohamed, Ahmed, Saleh, Elaid, Oussama, et mes sœurs
En témoignage de mon profond amour et respect, auxquels je souhaite le succès et le
bonheur
Que dieu nous protègent et nous préserve le bonheur et la santé
a mes amis
Saddik, Nabil, Hamza, Salim, Marouane, Mohammed, Kamel
a tous mes amis, tous ceux que j’aime, tous ceux qui m’aiment et tous ceux qui me sont
chers
J’offre ce travail qui représente le fruit de leurs sacrifices, leurs aides et leur
dévouement

Abed

iii
Table des matières

Table des matières


Table des figures

Abréviations

Introduction générale 1

I. Généralités sur la transmission numérique

1. Chaîne de transmission numérique ............................................................................ 3


1.1. Caractéristiques du canal de transmission ..................................................... 5
1.2. Le phénomène de propagation dans le milieu physique ................................ 5
2. Modulation numérique............................................................................................... 6
3. Les types de modulation ............................................................................................ 7
3.1. La modulation numérique BPSK ................................................................... 7
3.2. La modulation numérique QPSK ................................................................... 8
3.3. La modulation numérique 16QAM ................................................................ 9
4. Canaux de transmission ............................................................................................. 9
4.1. Canal à bruit blanc gaussien additif ............................................................... 9
4.2. Canal de Rayleigh ........................................................................................ 11
4.3. Canaux multi-trajets ..................................................................................... 11
5. Les techniques d’accès multiples............................................................................. 13
5.1. Accès multiple par répartition en fréquence ................................................ 14
5.2. Accès multiple par répartitions en temps ..................................................... 16
5.3. Accès multiple par répartitions en Codes .................................................... 17

II. Code Division Multiple Access


1. Principes d’accès multiple à répartition par codes .................................................. 19
2. Multiplexage de code CDMA .................................................................................. 20
3. Transmission idéale ................................................................................................. 23
4. Etalement du spectre par séquence direct ................................................................ 23
5. Codes d’étalement ................................................................................................... 24
5.1. Codes OVSF ................................................................................................ 24
5.2. Codes PN ..................................................................................................... 25

iv
Table des matières

5.3. Codes de Gold et de Kasami ........................................................................ 25


5.4. Les codes de Walsh-Hadamard .................................................................... 25
6. Codes de brouillage ................................................................................................. 26
7. Modèle multi utilisateurs ......................................................................................... 26
8. Formalisations matricielles ...................................................................................... 27
9. Détection conventionnelle (Matched Filter) ............................................................ 30
10. Détecteur linéaire RAKE ......................................................................................... 33
11. Détecteur MMSE linéaire (minimise mean squared error)...................................... 36
12. Détecteur décorrélateur (zéro forcing)..................................................................... 37
13. Avantages du système CDMA................................................................................. 38
14. Inconvénients du système CDMA ........................................................................... 39
III. Simulations et Résultats
1. Influence du canal de transmission ........................................................................... 42
2. Influence d’ordre de modulation............................................................................... 42
3. Etudes des performances des récepteurs étudiés ...................................................... 44
3.1. Les performances du détecteur conventionnel ............................................. 44
3.1.1. Etudes de l’influence du nombre d’usager K ................................... 44
3.1.2. Etudes de l’influence du gain d’étalement S .................................... 46
3.2. Les performances du détecteur décorrélateur .............................................. 46
3.2.1. Etudes de l’influence du nombre d’usager K ................................... 47
3.2.2. Etudes de l’influence du gain d’étalement S .................................... 47
3.3. Les performances du détecteur minimisant l’erreur quadratique moyenne . 48
3.3.1. Etudes de l’influence du nombre d’usager K ................................... 50
3.3.2. Etudes de l’influence du gain d’étalement S .................................... 50
3.4. Les performances du récepteur Rake ........................................................... 50
3.5. Comparaison entre les performances des récepteurs MF, MMSE, ZF ........ 52

Conclusion générale et perspectives 54

Références bibliographiques
56

v
Table des figures

Table des figures


Figure I.1 Schéma d’un système de transmission numérique ..................... 4
Figure I.2 Principe modulateur BPSK ....................................................... 7
Figure I.3 Constellations modulation BPSK .............................................. 8
Figure I.4 Constellations modulation QPSK .............................................. 8
Figure I.5 Constellations modulation 16QAM ............................................. 9
Figure I.6 Représentation temporelle d’un bruit gaussien et distribution
statistique de son amplitude ................................................................ 10
Figure I.7 Modèle général d’un canal de transmission à bruit additif ...... 11
Figure I.8 Scénario d’une transmission radio-mobile sur canal trajet
multiple ............................................................................................. 12
Figure I.9 Modèle d’un canal avec évanouissement ................................ 12
Figure I.10 Modèle d’un canal avec évanouissement et bruit additif blanc
gaussien ............................................................................................. 13
Figure I.11 Les différentes méthodes d’accès multiples ............................ 14
Figure I.12 Méthode d’accès multiple FDMA .......................................... 15
Figure I.13 Méthode d’accès multiple TDMA .......................................... 16
Figure I.14 Méthode d’accès multiple CDMA .......................................... 17

Figure II.1 Un système multiplexé CDMA ............................................... 20


Figure II.2 Exemple de code {ak} = {1,-1, 1, 1,-1, 1,-1,-1} ...................... 21
Figure II.3 Dispositif de multiplexage ...................................................... 22
Figure II.4 Etalement d’une séquence de données .................................... 24
Figure II.5 Communication Multi-utilisateurs – Accès multiple ............... 26
Figure II.6 Communication multi-utilisateurs–Braodcast ......................... 27
Figure II.7 Banc de filtres du détecteur conventionnel pour un système
CDMA synchrone ............................................................................. 32
Figure II.8 Structure du détecteur Rake .................................................... 34
vi
Table des figures

Figure II.9 Structures du MMSE .............................................................. 36


Figure II.10 Structure du détecteur décorrélateur dans le cas synchrone ..... 38

Figure III.1 Organigramme de la chaine de transmission ........................... 41


Figure III.2 Organigramme général des algorithmes des simulations ......... 41
Figure III.3 Comparaison dans un système CDMA entre canal AWGN et
canal Rayleigh pour différent de gain d’étalement ............................. 43
Figure III.4 Influence d’ordre de modulation sur canal AWGN ................. 43
Figure III.5 Schéma block du filtre conventionnel ..................................... 44
Figure III.6 Performances du récepteur MF pour K variable sur canal
AWGN, S=63 et N=20000bits ........................................................... 45
Figure III.7 Performances du récepteur MF pour S variable sur canal
AWGN, K=30 et N=20000bits .......................................................... 45
Figure III.8 Schéma block du Détecteur Décorrélateur .............................. 46
Figure III.9 Performances du récepteur ZF pour K variable sur canal
AWGN, S=63 et N=200bits ............................................................... 47
Figure III.10 Performances du récepteur ZF pour S variable sur canal AWGN,
K=30 et N=200bits ............................................................................ 47
Figure III.11 Schéma block du MMSE ........................................................ 48
Figure III.12 Performances du récepteur MMSE pour K variable sur canal
AWGN, S=127 et N=20000bits ......................................................... 49
Figure III.13 Performances du récepteur MMSE pour S variable sur canal
AWGN, K=20 et N=20000bits .......................................................... 49
Figure III.14 Structure du récepteur RAKE. ................................................ 51
Figure III.15 Performances du récepteur Rake pour Code Walsh sur canal
Rayleigh, Lc=16, N=100000 bits, nombre des trajets T=3 ................ 52
Figure III.16 Comparaison des performances des différent récepteurs dans le
canal AWGN, K=100, S=511 et N=200 bits ..................................... 53

vii
Abréviations

Abréviations

3G : Troisième Génération Des Systèmes Cellulaires


A
AWGN : Additive White Gaussian Noise
AMRF : Accès Multiple par Répartition en Fréquence
AMRT : Accès Multiple par Répartition en Temps
AMRC : Accès Multiple par Répartition en Codes
B
BPSK : Binary Phase Shift Keying
BTS : Base Transceiver Station
BER : Bit Erreur Rate
C
CDMA : Code Division Multiple Access
D
DSP : Densité Spéctrale de Puissance
DS : Direct Sequence
F
FDMA : Frequency Division Multiple Access
FH : Frequency Hop
FI : Fréquence Intermédiaire
FIR : Réponse Impulsionnelle Finie
I
IAM : Interférence Accés Multiple
M
MAC : Medium Access Control
viii
Abréviations

MAI : Multiple Accés d’Interférence


MIMO : Multi-Input Multi-Output
MUD : Multi-Utilisateurs Détection
MF : Matched Filter
MMSE : Minimise Mean Squared Error
N
NRZ : Non Return to Zero
O
OVSF : Orthogonal Variable Spreading Factor

P
Pe : Probabilité d’erreur
PN : Pseudo Noise
Q
QPSK : Quadrature Phase Shift Keying
QAM : Quadrature Amplitude Modulation
S
SNR : Signal-to-Noise Ratio
STBC : Space Time Block Codes
T
TEB : Taux d’Erreur par Bit
TDMA : Time Division Multiple Access
Z
ZF : Zero Forcing

ix
Introduction générale

Introduction générale

L
e travail présenté dans cette thèse a été effectué dans le cadre de la préparation
du projet de fin d’étude ainsi le diplôme de master en télécommunication.
L’aventure des télécommunications sa commencé avec l’invention du
télégraphe. La téléphonie a fait ensuite son apparition. On transportait alors la voix
humaine de manière analogique. La troisième révolution industrielle correspond à
l’avènement de l’informatique et l’expansion simultanée des télécommunications. Avec la
technologie du numérique transporter de la voix, de l’image ou des données informatiques
relève du même procédé. Dès lors qu’il existe un canal de communication entre deux
utilisateurs, ils peuvent échanger les données qu’ils désirent.

Ce canal de communication peut revêtir différentes formes: le traditionnel fils de cuivre


pour la téléphonie fixe les ondes hertziennes pour la téléphonie mobile ou les fibres
optiques… Il n’est généralement pas possible d’attribuer à chaque utilisateur son propre
canal, d’autant plus que le nombre de personnes interconnectées ne cesse de croître. Il est
donc absolument indispensable d’avoir recours au multiplexage. Le CDMA (Code
Division Multiple Access), pur produit de l’ère numérique, est une des méthodes les plus
utilisées en ce moment. Il fait, de plus, l’objet de nombreuses études visant à l’optimiser,
notamment dans le domaine de la téléphonie cellulaire.

Dans un système de télécommunication mobile CDMA, la séparation des


communications en provenance ou à destination des différents utilisateurs est réalisée en
multipliant chaque symbole complexe d’un utilisateur par une séquence d’étalement propre
à ce dernier, encore appelée pour cette raison signature de l’utilisateur. Pour combattre
l’interférence entre les signaux des différents utilisateurs à destination (liaison
descendante) ou en provenance (liaison montante), il a été proposé des méthodes de

1
Introduction générale

détections multiutilisateur et notamment des méthodes de détection linéaires telles que


celles connues sous le nom de MF (Matched Filter) et ZF (Zéro Forcing) et MMSE
(Minimum Mean-Square Estimation).
Le but de ce sujet est principalement l’étude comparative des performances des
différents récepteurs et leurs techniques de détection dans les systèmes à accès multiple
CDMA.
Ce mémoire est organisé comme suite. Au premier chapitre, on présente une
introduction générale sur les systèmes de transmission numérique, Nous avons ensuite
rappelé les différentes techniques d’accès multiple couramment employées dans le
domaine des communications radiofréquences et applicables dans celui des
communications numérique.
Le deuxième chapitre on a étudié la technique d’accès multiple à répartition par codes,
et les codes d’étalement et les détecteurs (MF, ZF, MMSE et RAKE), et les notions de
base de cette technique.
Le chapitre trois est consacré aux résultats de simulations, ainsi qu’aux différentes
conditions et étapes suivies par notre simulation. Nous évaluons les performances des
différents systèmes en analysant les résultats obtenues.
Finalement, nous terminerons ce mémoire par une conclusion générale et certaines
perspectives de travaux futures sont explorées.

2
Chapitre

1
Généralités sur la transmission numérique

1. Chaîne de transmission numérique

2. Modulation numérique

3. Les types de modulation

4. Canaux de transmission

5. Les techniques d’accès multiples


Chapitre I Généralités sur la transmission numérique

Chapitre I

Généralités sur la transmission numérique

D
ans ce chapitre on va étudier les systèmes de transmission numérique
véhiculent de l’information entre une source et un destinataire en utilisant un
support physique comme le câble, la fibre optique ; ou encore, la
propagation sur un canal radioélectrique. Les signaux transportés peuvent être soit
directement d’origine numérique, comme dans les réseaux de données, soit d’origine
analogique (parole, image ...), mais convertis sous une forme numérique. La tâche du
système de transmission est d’acheminer l’information de la source vers le destinataire
avec le plus de fiabilité possible.

1. Chaîne de transmission numérique

Le schéma synoptique d’un système de transmission numérique est donné à la figure


(I.1), où l’on se limite aux fonctions de base :
 La source émet un message numérique sous la forme d’une suite d’éléments binaires.
 Le codeur peut éventuellement supprimer des éléments binaires non significatifs
(compression de données ou codage de source), où au contraire introduire de la
redondance dans l’information en vue de la protéger contre le bruit et les perturbations
présentes sur le canal de transmission (codage de canal), le codage de canal n’est
possible que si le débit de source est inférieur à la capacité du canal de transmission.

3
Chapitre I Généralités sur la transmission numérique

 La modulation a pour rôle d’adapter le spectre du signal au canal (milieu physique), sur
lequel il sera émis.
 Canal de propagation : C’est l’environnement physique dans lequel l’onde du signal se
propage, dans le cas de télécommunication mobile, c’est l’air, il introduit plusieurs
sortes de distorsion comme l’effet multi trajet.
Enfin, du côté récepteur, les fonctions de démodulation et de décodage sont les inverses
respectifs des fonctions de modulation et de codage situées du côté émetteur. Les trois
caractéristiques principales permettant de comparer entre elles les différentes techniques de
transmission sont [1]:
 La probabilité d’erreur (Pe) par bit transmis permet d’évaluer la qualité d’un système de
transmission. Elle est fonction de la technique de transmission utilisée, mais aussi du canal
sur lequel le signal est transmis. Il est à noter que Pe est une valeur théorique dont une
estimation non biaisée au sens statistique est le Taux d’Erreur par Bit (TEB).
 L’occupation spectrale du signal émis doit être connue pour utiliser efficacement la
bande passante du canal de transmission. On est contraint d’utiliser de plus en plus des
modulations à grande efficacité spectrale.
 La complexité du récepteur dont la fonction est de restituer le signal émis est le
troisième aspect important d’un système de transmission.

Source Codage Modulation

Emetteur

Canal
Bruit

Destinataire Décodage Démodulation

Récepteur

Figure I.1– Schéma d’un système de transmission numérique

4
Chapitre I Généralités sur la transmission numérique

1.1. Caractéristiques du canal de transmission

Les systèmes de communication sont limités en performances et en capacité


principalement à cause des liés au canal de transmission comme le bruit additif et
l’évanouissement et l’effet doppler, et dans la suite on va présenter les canaux selon les
facteurs précédents [2].

1.2. Le phénomène de propagation dans le milieu physique


Pour une transmission sur voie radioélectrique avec fréquence porteuse élevée, le bruit
est pour l’essentiel d’origine interne. Il joue un rôle d’autant plus important que le signal
reçu est faible. Dans ces conditions, pour traiter le signal, le récepteur doit opérer avant
toute autre chose une amplification du signal. Etant imparfaite, celle-ci ajoute au signal
amplifié un bruit thermique qui peut être modélisé par un bruit blanc additif gaussien. Ce
bruit de réception est la principale cause des erreurs de transmission. Les autres défauts
accentuent ce bruit et par là-même ont une influence importante sur la qualité de la
transmission. Un paramètre important qui sert à caractériser le fonctionnement du
récepteur est le rapport signal `a bruit, rapport des puissances de signal et de bruit reçus,
évalué au niveau du récepteur. Si on se réfère au modèle canal AWGN (Additive White
Gaussian Noise), la puissance du signal utile est la même à l’entrée et à la sortie du canal.
Par contre, un canal réel provoque un affaiblissement de propagation qui augmente avec la
distance entre émetteur et récepteur. Cet affaiblissement n’est pas pris en compte par le
canal AWGN, car du point de vue théorique, il ne s’agit que d’un simple facteur d’échelle.
Du point de vue pratique, il implique une amplification et éventuellement des
amplificateurs et/ou répéteurs, et est donc un facteur de bruit [2].

De plus, le canal opère un filtrage qui est d û aux organes d’émission et de réception, et
au milieu physique (un câble possède une fonction de transfert dont le module est de la

forme þ −µ ÿ
; en propagation radioélectrique, il peut exister des trajets multiples, ...). La
fonction de transfert n’apparait pas dans le schéma du canal AWGN. Toutefois, il est
possible de reprendre les raisonnements pour inclure le filtrage dû au canal.

5
Chapitre I Généralités sur la transmission numérique

2. Modulation numérique
Les modulations numériques impliquent nécessairement l’échantillonnage des signaux
analogiques puis leur codage sous la forme d’un mot écrit sous forme binaire comme
précédemment, l’échantillonnage implique le respect du théorème de Shannon (f Max < 2fe).
Par ailleurs, le codage sous forme d’un mot binaire se traduit par une erreur de
quantification en effet, un mot de n bits ne peut prendre que 2�㕛 valeurs discrètes cette
discrétisation introduit une erreur entre le signal original et le signal numérisé. La
modulation a pour objectif d’adapter le signal à émettre au canal de transmission cette
opération consiste à modifier un ou plusieurs paramètres d’une onde porteuse
þ (�㕡) = ý cos(ý0 �㕡 + �㔙0 ) centrée sur la bande de fréquence du canal.
Les paramètres modifiables sont [3]:
 L’amplitude : ý
 La fréquence : ÿ0 = ý0 /2�㔋
 La phase : �㔙0

Dans les procédés de modulation binaire, l’information est transmise à l’aide d’un
paramètre qui ne prends que deux valeurs possibles .Dans les procédés de modulation M-
aire, l’information est transmise à l’aide d’un paramètre qui prends M valeurs. Ceci permet
d’associer à un état de modulation un mot de n digits binaires. Le nombre d’états est donc
Ā = 2�㕛 . Ces n digits proviennent du découpage en paquets de n digits du train binaire
issu du codeur.
La transmission de signaux numériques fait appel à quelques notions de base qui sont
rappelées ci-après :

 Débit binaire : ÿ = 1/ÿ�㕏 où Tb est la durée d'un bit en seconde.


nombre d′élément binaires faux
 Taux d'erreur bits : ÿĀþ =
nombre d′élément émis
D débit binaire
 Efficacité spectrale : η = =
B bande occup ée autour de la porteuse

6
Chapitre I Généralités sur la transmission numérique

3. Les types de modulation


Nous allons maintenant présenter les types de modulation les plus répandues, en
utilisant les modulations suivants:
3.1. La modulation numérique BPSK
La modulation BPSK (Binary Phase Shift Keying) est une modulation de phase à 2 états
de la fréquence intermédiaire (FI) par un signal numérique sérialisé. (Il ne s'agit, ni plus ni
moins, que d'une modulation d'amplitude sans porteuse avec un signal modulant particulier
à 2 niveaux...) Comme il n'y a, à priori, aucune relation de phase et de fréquence entre la FI
et le signal modulant, on synchronise celui-ci sur la FI par une simple bascule D. Après
une translation de niveau (centrage sur 0V), le signal modulant synchronisé et la FI sont
appliqués à un multiplieur [4].

Ceci permet d'obtenir un signal modulé avec deux états de phases 0 et π. Le changement
de phase s'effectue alors au passage à zéro de la FI. Cela a un effet bénéfique sur le spectre
(transitions moins violentes). Sans la synchronisation préalable du signal NRZ, les
changements de phase interviendraient de façon aléatoire par rapport au signal porteur et
rendraient l'observation à l'oscilloscope plus difficile .Cette synchronisation n'est pas
indispensable d'un point de vue fonctionnel.

Entrée
F.I
Signal modulé
BPSK

Mise Transition de
en niveau
forme

CLK
Q
D
Entrée signal
NRZ

Figure I.2– Principe modulateur BPSK

Dans la constellation, il n’y a que 2 points, un à 0° qui correspond au niveau logique 1


et un autre à 180° qui correspond au niveau logique 0.

7
Chapitre I Généralités sur la transmission numérique

0 1

180° 0°

Figure I.3– Constellations modulation BPSK

3.2. La modulation numérique QPSK

Deux signaux FI en quadrature sont générés à partir d'un oscillateur local à la fréquence
quadruple. Le train de donnée binaire est séparé en deux "sous trains" appelés le
composant cosinus (I ou In-phase) et le composant sinus (Q ou Quadrature). La paire de
valeur (ou doublet) constitue ce que l’on appelle un symbole .Pour des considérations
électroniques, les signaux I et Q sont centrés sur 0V. On peut donc considérer que I et Q
prennent symboliquement deux niveaux +1, -1 correspondant aux états binaires [4].

L’état de phases du signal modulé se représentent en coordonnés polaires dans le plan


I, Q. Suivant les combinaisons de I et Q, on obtient alors un diagramme que l'on appelle
communément constellation. Le schéma ci-dessous montre les constellations de la
modulation QPSK(Quadrature Phase Shift Keying).

10 11 combinaisons de 2 bits

00 01

Figure I.4– Constellations modulation QPSK

8
Chapitre I Généralités sur la transmission numérique

3.3. La modulation numérique 16QAM

Après à 4 niveaux, la valeur de I peut être une des 4 amplitudes possibles. Il en est de
même pour la valeur de Q. la modulation 16QAM nous permet de passer 2 bits sur I et
deux bits sur Q. Au total il y a 4 bits par symboles.

Il y a quatre niveaux de tension pour I et quatre Q. la constellation comporte 16 points.


Avec 16 symboles différents, on peut passer 4 bits (24 = 16).

1101 1100 1110 1111

1001 1000 1010 1011

I
0001 0000 0010 0011

0101 0100 0110 0111

Figure I.5– Constellations modulation 16QAM

4. Canaux de transmission

Une transmission d’information se fait toujours à distance, un support physique assure


le lien entre la source et le destinataire dans cette partie, nous allons présenter les
principaux canaux de transmission couramment utilisés comme média de communications
sans fil.

4.1. Canal à bruit blanc gaussien additif


Le bruit blanc gaussien est un modèle de bruit largement utilisé dans de nombreux
domaines. En effet, lorsqu’un phénomène correspond à la somme d’un grand nombre de
variables aléatoires, il est possible de démontrer par le théorème de la limite centrale que la
distribution statistique de ce phénomène suit une distribution gaussienne. Dans le domaine

9
Chapitre I Généralités sur la transmission numérique

fréquentiel, un bruit blanc présente une DSP (Densité Spectrale de Puissance) constante en
fonction de la fréquence. Un bruit gaussien suit une distribution gaussienne, caractérisée
par une moyenne µ et une variance �㔎². La densité de probabilité est donnée par l’équation
(I.1). La figure (I.6) illustre la représentation temporelle d’un bruit gaussien et la
distribution statistique qui peut en être extrait, dont la densité de probabilité suit une
distribution gaussienne. La représentation temporelle ne permet pas d’extraire
d’informations sur le signal en raison de sa nature aléatoire (pas de période), mais la
distribution permet d’extraire des éléments statistiques sur la nature du bruit [5], [20].

1 þ−µ 2
(− )
�㕝 þ = exp 2σ 2 (I.1)
�㔎 2�㔋

Figure I.6– Représentation temporelle d’un bruit gaussien et distribution statistique de son
amplitude.

Un canal AWGN (Additive White Gaussian Noise), est non discret et sans mémoire qui
représente parfaitement une liaison radio en vue directe dont le bruit est principalement
d’origine thermique. Le bruit additif est dans ce cas un bruit gaussien de moyenne nulle et
de variance σ². Comme il s’agit d’un bruit blanc, la densité spectrale de bruit est constante
avec la fréquence, ce qui représente une hypothèse simplificatrice des calculs et mais qui
reste valide si on considère des bandes de fréquence étroites. La figure (I.7) illustre le
modèle général d’un canal AWGN. Le canal est caractérisé par une fonction de transfert ou
une réponse impulsionnelle, qui décrivent le comportement soit fréquentiel soit temporel
du canal. Les perturbations externes et le bruit se couplent au canal et sont ajoutés au
signal transmis.

10
Chapitre I Généralités sur la transmission numérique

Figure I.7– Modèle général d’un canal de transmission à bruit additif

4.2. Canal de Rayleigh


Dans les liaisons radio-mobiles, les canaux de transmission évoluent en fonction du
temps à cause des déplacements aléatoires des entités communicantes et l’existence
d’obstacles entre l’émetteur et le récepteur. Il peut en résulter que le signal émis suit
plusieurs trajets avant d’arriver au récepteur, conduisant à une variabilité importante du
signal reçu due à l’addition de plusieurs signaux déphasés lorsque le débit de transmission
est suffisamment faible, chaque symbole ne se superpose qu’avec lui-même, au moins sur
une portion significative de sa durée un canal de Rayleigh permet de prendre en compte
ces effets : réflexions multiples, évanouissements ,fluctuations à grande et petite échelle et
effet Doppler. L’amplitude et la phase du signal reçu apparaissent comme des variables
aléatoires qui suivent une loi de Rayleigh d’après l’équation (I.2) [6], [7], ce modèle est
particulièrement adapté à une représentation statistique d’un canal radiomobile.

þ2 þ2
(− 2 )
�㕃 þ = þþ�㕝 2�㔎 (I.2)
�㔎
4.3. Canaux multi-trajets
Les trajets multiples sont engendrés par les phénomènes physiques propres aux ondes
électromagnétiques tels que la réflexion et la diffraction causées par le milieu de
propagation (immeubles, collines, voitures, ...), comme le montre le scénario présenté sur
la figure( I.8) , le nombre de trajets empruntés par un même signal peut être important,
mais dans la modélisation du canal, seuls les trajets significatifs sont pris en compte ainsi,
pour un canal comportant ÿ trajets significatifs, le récepteur reçoit ÿ répliques du signal
émis provenant de diverses directions avec des retards, des atténuations et des phases
propres. Les différents retards sont calculés par rapport au premier trajet détecté par le
récepteur l’échantillon du signal reçu �㕟�㕘 peuvent alors s’écrire comme la somme des

11
Chapitre I Généralités sur la transmission numérique

échantillons d’un même signal émis, suivant ÿ chemins différents, avec des échantillons de
bruit blanc additif gaussien ý�㕘 comme montré dans l’équation (I.3) [8]:

ÿ−1

�㕟�㕘 = /�㕘,ÿ þ�㕘−ÿ + ý�㕘 (I.3)


ÿ=0

Figure I.8– Scénario d une transmission radio-mobile sur canal trajet multiple.

4.4. Canal avec évanouissement

Une version d’un modèle de canal ayant seulement l’évanouissement qui affecte le
signal est aussi possible Ce modèle est décrit par l’équation(I.4) et la figure (I.9) [9].

�㕟 �㕡 = /(�㕡; �㕡ý ) ∗ s(t) (I.4)

Canal
S(t) h(t, td) R(t)

Figure I.9– Modèle d’un canal avec évanouissement

12
Chapitre I Généralités sur la transmission numérique

Canal avec évanouissement et bruit additif blanc Gaussien

Un canal modélisant à la fois un évanouissement et du bruit additif blanc gaussien est


possible. Ce modèle est décrit par l’équation(I.5) et la figure(I.10).

�㕟 �㕡 = /(�㕡; �㕡ý ) ∗ s t + n(t) (I.5)

Canal
S(t) ý(�㕡)
h(t, td)

�㕛(�㕡)
Figure I.10– Modèle d’un canal avec évanouissement et bruit additif blanc gaussien

5. Les techniques d’accès multiples


Les accès multiples sont un moyen courant pour transmettre simultanément les
messages provenant de plusieurs sources sur un même canal, permettant à une même
ressource d’être partagée entre plusieurs utilisateurs. Outre l’optimisation de l’utilisation
du canal de transmission, les techniques d’accès multiples offrent certains avantages en
termes de fiabilisation de la transmission. Afin qu’un accès multiple fonctionne, il est
nécessaire de définir d’une part le principe de l’allocation de la ressource à une demande
de communication et d’autre part le principe de partage de la ressource. Cette gestion est
assurée par une couche basse des protocoles de communication, appelée MAC (Medium
Access Control) dans le cas de réseaux locaux. Le but de cette couche est de définir la
méthode d’accès au canal de transmission afin de « se faire entendre et comprendre des
autres ». Elle reste néanmoins indépendante de la couche physique dont le rôle est
d’interfacer le système de communication au canal de transmission [10], [11].

Un canal bidirectionnel est déjà un canal partagé entre 2 utilisateurs, qui ont une liaison
en mode duplex. Cependant, le partage est limité à 2 utilisateurs au maximum. Afin
d’assurer un partage entre plus d’utilisateurs, des méthodes d’accès déterministes ont été
développées. Elles consistent à allouer une fraction de la ressource à des utilisateurs pour
la durée de la communication. Chaque ressource est alors isolée des autres en assurant
l’orthogonalité entre les différents sous-canaux, ce qui évite toute interférence entre les
utilisateurs.

13
Chapitre I Généralités sur la transmission numérique

Il existe trois principales techniques d'accès multiple utilisées dans les systèmes de
communication sont l'accès multiple par répartition en fréquence FDMA (Frequency
Division Multiple Access) ou AMRF (Accès Multiple par Répartition en Fréquence),
l'accès multiple par répartition en temps TDMA (Time Division Multiple Access) ou
AMRT (Accès Multiple par Répartition en Temps) et l'accès multiple par répartition en
code CDMA (Code Division Multiple Access) ou AMRC (Accès Multiple par Répartition
en Codes).

Figure I.11– Les différentes méthodes d’accès multiples

5.1. Accès multiple par répartition en fréquence


Les utilisateurs se partagent le canal dans le domaine fréquentiel et émettent sur un
sous-canal donné. Les canaux adjacents ne se recouvrent jamais grâce à l’utilisation
d’intervalle de garde entre chaque voie, les rendant ainsi orthogonales. Les différents
utilisateurs n’ont pas besoin d’être synchronisés entre eux ce qui rend cette technique
simple à mettre en œuvre par rapport aux autres [10].
Dans les systèmes à accès multiple par répartition en fréquence, le domaine fréquentiel
est divisé en bandes de fréquences et on associe une bande différente à chaque utilisateur
de manière à éviter les recouvrements spectraux. Les utilisateurs peuvent donc transmettre
de manière continue, mais sur une bande de fréquence limitée. Dans les systèmes de
communication sans fil de la première génération, le FDMA peut être appliqué de manière
simple et à faible coût. Il est utilisé dans des systèmes analogiques et la synchronisation

14
Chapitre I Généralités sur la transmission numérique

entre utilisateurs n'est pas nécessaire. Par contre, il nécessite l'utilisation d'intervalles de
garde entre les bandes de fréquences. Ceci diminue la largeur de bande utilisable et
nécessite l'utilisation de filtres de haute précision pour être efficace. Il n'offre également à
chaque utilisateur qu'une largeur de bande relativement étroite.
De plus, c’est la seule technique de multiplexage qui peut être employée avec des
signaux analogiques. Cependant, cette technique présente un des inconvénients majeurs
des communications radio, celui des évanouissements sélectifs. Une bande de fréquence
étroite peut subir pendant une durée assez longue une forte atténuation. Pour y remédier, il
est possible d’introduire des sauts de fréquence (frequency hoping) suivant un motif
prédéfini. Ainsi, l’utilisateur change régulièrement de bande de fréquence, réduisant la
durée pendant laquelle il est susceptible de subir un évanouissement sélectif. De plus, afin
d’éviter que chaque canal adjacent ne se recouvre à cause des élargissements de spectre
que peuvent subir les signaux, les émetteurs doivent être munis de filtres très sélectifs.
Ceux-ci doivent remplir des conditions très strictes au niveau de leur spectre d’émission.
Enfin, la gestion de l’allocation de la ressource n’est pas optimale. En effet, dans le cas où
peu d’utilisateurs communiquent, une partie des canaux reste alors inutilisée.

Figure I.12– Méthode d’accès multiple FDMA

15
Chapitre I Généralités sur la transmission numérique

5.2. Accès multiple par répartitions en temps


Les utilisateurs se partagent le même canal fréquentiel dans le domaine temporel, qui
est découpée en intervalles de durée fixe appelés Time Slots. L’émission est donc
discontinue et se fait par rafales (bursts). Cette technique ne peut s’appliquer qu’à des
communications numériques synchrones, dont les messages ont été découpés en trames, et
nécessitent de nombreux signaux de contrôle. Les trames des différents utilisateurs ne
doivent pas interférer entre eux, d’où l’ajout d’intervalles de garde entre chaque bursts,
rendant chaque voie orthogonale aux autres. La capacité de chaque utilisateur diminue à
mesure que leur nombre augmente. Cependant, il permet une gestion plus souple de
l’allocation de la ressource car la ressource sera toujours entièrement utilisée. Néanmoins,
le TDMA comme le FDMA émettent sur des bandes étroites déterminées et souffrent du
phénomène d’évanouissements sélectifs dus à la propagation multi trajets des signaux.
Cette technique est très utilisée en télécommunication [11].
Dans les systèmes TDMA (Seconde génération), on divise le domaine temporel en
intervalles de temps et un seul utilisateur peut transmettre dans chaque intervalle. Les
utilisateurs peuvent donc utiliser toute la bande passante la figure (I.13), mais à tour de
rôle. Le TDMA est particulièrement efficace pour les transmissions numériques. Il permet
une utilisation de la totalité de la largeur de bande disponible pour chaque utilisateur et il
offre une flexibilité dans la gestion du trafic. Cependant, il nécessite une synchronisation
très précise entre tous les usagers et il ne permet pas les transmissions analogiques.

Figure I.13– Méthode d’accès multiple TDMA

16
Chapitre I Généralités sur la transmission numérique

5.3. Accès Multiple par Répartition en Codes


Dans le cas de l’accès multiple à répartition par les codes, tous les mobiles coexistent
dans une même bande de fréquence et transmettent sur les mêmes intervalles temporels
comme l’illustre la figure(I.14), mais utilisent des techniques d’étalement de spectre pour
lesquelles chaque utilisateur possède un code, ou séquence, unique dans la cellule qui
détermine les fréquences et la puissance utilisées. Ces techniques consistent à redistribuer
et étaler le signal sur une très grande largeur de bande, jusqu’à le rendre < invisible >,
idéalement, pour les autres utilisateurs de la même largeur de bande. L’émetteur lie
l’information original avec le code. L’information codée est alors transmise au travers de
l’interface par radio. L’information originale est régénérée dans l’unité de récepteur en
utilisant le même code de manière synchrone. En isolant toutes les séquences provenant
des autres utilisateurs (qui apparaissent comme du bruit), le signale original de l’utilisateur
peut alors être extrait.

Figure I.14– Méthode d’accès multiple CDMA

17
Chapitre I Généralités sur la transmission numérique

Nous avons représenté dans ce chapitre la chaîne de transmission numérique par un


modèle à temps discret, pour lequel les données émises et reçues s’écrivent sous forme
d’une suite d’échantillons indexés par le temps. Le contexte des communications sans fil
étant considéré pour cela les différents types de canaux sont traités. Nous avons ensuite
rappelées les différentes techniques d’accès multiple couramment employées dans le
domaine des communications radiofréquences et applicables dans celui des
communications numérique. Nous avons montré qu’il existe différentes méthodes d’accès
de type TDMA, FDMA. Ces méthodes sont généralement limitées par des paramètres
physiques, tels que le nombre de fréquences porteuses, de longueur d’onde ou de time slot
disponibles. Dans le cas du CDMA, le nombre d’utilisateur est lié au nombre de codes
disponibles, on peut obtenir une capacité de multiplexage plus importante en utilisant des
algorithmes de génération de codes ayant de bonnes propriétés de corrélation.

18
Chapitre

2
Code Division Multiple Access

1. Principes d’accès multiple à répartition par codes


2. Multiplexage de code CDMA
3. Transmission idéale
4. Etalement du spectre par séquence direct
5. Codes d’étalement
6. Codes de brouillage
7. Modèle multi utilisateurs
8. Formalisations matricielles
9. Détection conventionnelle (Matched Filter)
10. Détecteur linéaire RAKE
11. Détecteur MMSE linéaire (minimise mean squared error)
12. Détecteur décorrélateur (zéro forcing)
13. Avantages du système CDMA
14. Inconvénients du système CDMA
Chapitre II Code Division Multiple Access

Chapitre II

Code Division Multiple Access

D
ans ce chapitre, nous analyserons les caractéristiques des systèmes CDMA
(Code Division Multiple Access). Cela nous permettra de définir le modèle
mathématique du CDMA qui a servi de base pour la construction de la plate-
forme CDMA. Un élément important dans l9établissement des performances est la
caractérisation du canal de communication, nous décrivons les différents récepteurs issus
de la littérature et qui seront évalués dans la plate-forme CDMA pour effectuer une étude
comparative des performances en termes de robustesse aux bruits et en termes de capacité.

1. Principes d’accès multiple à répartition par codes


La tendance générale pour les systèmes mobiles est l9adoption de l9Accès multiple à
Répartition par Codes (AMRC) ou Code Division Multiple Access (CDMA) comme
technique de base pour des systèmes à accès multiple partagés par plusieurs utilisateurs. Le
CDMA présente plusieurs qualités attrayantes. Il simplifie la planification du partage du
canal, et augmente la résistance des signaux aux évanouissements sur les canaux multi-
trajets et aux autres signaux de même type. Par contre, le système d9accès multiple à
répartition par codes est limité par l9Interférence d9accès Multiple (MAI : Multiple Access
Interference). Il a été récemment reconnu que cette interférence n9était pas une limitation
intrinsèque au système CDMA : elle est plutôt due à la nature du récepteur mono-
utilisateur qui ignore la présence de l9interférence causée par les autres utilisateurs. Cette

19
Chapitre II Code Division Multiple Access

simple observation a donné naissance à une grande activité de recherche qu9on évoque
sous le nom de Détection Multi-Utilisateurs (MUD : Multi-User Detection).

2. Multiplexage de code CDMA


Le CDMA appartient à la classe des multiplexages dits à étalement de spectre. En effet,
comme nous allons le voir, chaque utilisateur émet sur toute la largeur de bande du canal
de communication. Le principe est le suivant : à chaque utilisateur correspond une clé (ou
code) à l9aide de laquelle son message est codé avant d9être émis.

L9objet du multiplexage est la transmission de plusieurs communications sur un même


canal (voir la figure (II.1)). Il existe plusieurs méthodes. Nous avons choisi d9étudier plus
particulièrement le CDMA (Code Division Multiple Access). Ce qui a motivé notre choix
est le fait que cette technologie est actuellement la plus en vogue car elle possède certains
avantages [12].

Figure II.1–Un système multiplexé CDMA

Il existe deux principales variétés de CDMA :

 FH-CDMA (Frequency Hop) : Dans ce système, on fait de l9évasion de fréquence: la


clé de chaque utilisateur code pour une suite de fréquences qui feront alternativement
office de porteuse. Ce système ressemble à un multiplexage fréquentiel dans lequel
l9attribution des fréquences varierait rapidement (par rapport au débit d9informations à
transmettre).

20
Chapitre II Code Division Multiple Access

 DS-CDMA (Direct Sequence) : C9est à ce type de CDMA qu9on fait généralement


référence quand on parle de CDMA, et c9est celui que nous avons étudié aussi bien
théoriquement qu9expérimentalement. Ici, on multiplie directement le message à transmettre
par une le code (séquence pseudo-aléatoire). L9étalement spectral du signal codé vient de ce
que la fréquence du code est largement supérieure à la fréquence d9envoi des données.

Comme toujours en communication, on commence par la transmission du signal. On se


place dans la situation suivante : ÿ utilisateurs souhaitent transmettre des informations via
un même câble. Chaque information est modélisée par une suite de ±1:

Āĉ = [Āĉ 1 , … , Āĉ (Ă)]

On désigne par k le ĉème utilisateur.

Le principe du CDMA consiste en l9utilisation de codes (eq II.1). Chacun (utilisateur)


utilise un code propre, de la forme (voir la figure (II.2))

gk

t
0

-1
Tc ă

Figure II.2– Exemple de code {ak} = {1,-1, 1, 1,-1, 1,-1,-1}


Ā−1

ąĉ (ā) = ÿĉ n p(t − năā ) , 0 f t f T (II.1)


Č=0

{ak} est un « pseudo-noise (PN) code séquence »


Chaque ak vaut ±1.
P(t) est une pulsation de durée Tc. On a donc. ă = Ā ăā
L
On peut donc considérer les gk comme des vecteurs de {-1,1} .

On considère pour la suite (afin d9alléger les notations) que l9on normalise les gk :

ă
ąĉ 2 t dt = 1 (II.2)
0

21
Chapitre II Code Division Multiple Access

On définit la fonction ÿ qui permet de déterminer une corrélation entre les codes gk :
ă
ÿćĈ �㔏 = ąć ā ąĈ t − �㔏 Ăā , ć f Ĉ (II.3)
0
ă
ÿćĈ �㔏 = ąć ā ąĈ t + T − �㔏 Ăā , ć f Ĉ (II.4)
0
ÿćĈ 0 = �㗿ćĈ ,dans le cas de codes orthogonaux.
On multiplexe les informations en les combinant chacune avec un 8vecteur9 gk. Ainsi, le
t
paquet de bits de longueur N : Āĉ = [Āĉ 1 , … , Āĉ (N)] (voir le Figure(II.3)).

Devient:
N

Āĉ t = �㗿ĉ Āĉ i ąĉ (t − iT) (II.5)


i=1
�㗿ĉ Représente l9énergie du signal par octet.
On couple alors tous les utilisateurs et le signal émis devient :
ÿ

Ā ā = Āĉ (t − �㔏ĉ ) (II.6)
ĉ=1
ÿ Ă

Ā ā = �㗿ĉ Āĉ i ąĉ (t − iT − �㔏ĉ ) (II.7)


ĉ=1 ć=1
Avec 0 f �㔏ĉ < ă pour 1 f ĉ f ÿ

�㔏ĉ Représente le délai de transmission pour l9utilisateur k.


g1(t)

S1
b1

g2(t)

S2
b2


S(t)

gk(t)

Sk
bk

Figure II.3–Dispositif de multiplexage

22
Chapitre II Code Division Multiple Access

3. Transmission idéale
On suppose que la transmission c9est effectuée sans ajout de bruit [13], donc le signal reçu
est de la forme:

ÿ Ă

ÿ ā =Ā ā = �㗿ĉ Āĉ i ąĉ (t − iT − �㔏ĉ ) (II.8)


ĉ=1 ć=1

On suppose également que les codes choisis sont orthogonaux.

Dans ce cas, si les signaux sont synchrones, il suffit de faire K produits scalaires pour
obtenir les K informations de départ :

ć+1 ă ÿ Ă

< ÿ ā , ąČ ā − ćă >= �㗿ĉ Āĉ j ąĉ (t − jT) ąČ ā − ćă Ăā (II.9)


ćă ĉ=1 Ĉ =1

On ne regarde que le bit ć alors :

ć+1 ă ÿ

< ÿ ā , ąČ ā − ćă >= ( �㗿ĉ Āĉ i ąĉ t − iT ) ąČ ā − ćă Ăā (II.10)


ćă ĉ=1

ÿ T

< ÿ ā , ąČ ā − ćă >= �㗿ĉ Āĉ i ąĉ t . ąČ t dt (II.11)


ĉ=1 0

Les codes étant orthogonaux :

< ÿ ā , ąČ ā − ćă >= �㗿Č ĀČ i (II.12)

On peut donc ainsi récupérer les informations de chaque utilisateur séparément. Si


maintenant les signaux ne sont pas synchrones, il faut transmettre à un moment les {τk}
(déphasage entre les utilisateurs). Ensuite, on détermine :

< ÿ ā , ąČ ā − ćă − �㔏ĉ >= �㗿Č ĀČ i (II.13)

4. Etalement du spectre par séquence direct

L9étalement du spectre par séquence directe Figure(II.4) occupe une place


prépondérante dans les systèmes de télécommunication mobile utilisant la technique
d9accès multiples par répartition de code: se sont les systèmes dits de troisième génération
(3G). En effet, ces systèmes permettent des trafics de données diverses à très hauts débits

23
Chapitre II Code Division Multiple Access

et l9accès simultané d9un très grand nombre d9utilisateurs. Le récepteur doit être
parfaitement synchronisé sur l9émetteur, ce qui signifie que le code dans le récepteur est
exactement aligné sur celui de l9émetteur. Cette opération est réalisée en deux étapes:
l9acquisition (la synchronisation grossière) et la poursuite (la synchronisation fine).
L9objectif de ce travail de thèse est d9améliorer les performances de l9acquisition du code.
Pour cela, deux schémas d9acquisition sont proposés et analysés [14].

Figure II.4– Etalement d9une séquence de données

5. Codes d’étalement
Le CDMA consiste à utiliser une technique d9étalement par codes, en utilisant une
famille des codes orthogonaux.
5.1. Codes OVSF

Les codes d9étalements choisis sont des codes orthogonaux avec un facteur d9étalement
variable (Orthogonal Variable Spreading Factor) [15]. Dans le cadre de cette thèse, deux
codes d9étalements orthogonaux sont considérés, un pour l9étalement des séquences de
données de la voie en phase I et un autre pour la voie en quadrature Q. Ces codes sont les
mêmes pour tous les utilisateurs et la différenciation entre les signaux de chaque utilisateur
se fait grâce aux codes de brouillage longs. L9utilisation de ces codes permet de modifier le
facteur d9étalement SF et de maintenir l9orthogonalité des différents codes d9étalement.
Ces codes sont construits à partir d9un jeu de codes orthogonaux.

24
Chapitre II Code Division Multiple Access

5.2. Codes PN

Le choix des codes PN à utiliser dans un système à spectre étalé doit être basé sur les
Propriétés de corrélation de ces codes. L9autocorrélation est définie comme la mesure
de ressemblance entre un signal f(t) et une copie de ce même signal décalé. La fonction
d9autocorrélation ℚ pour un décalage de �㔏 est [16]:
ā

Ā �㔏 = Ą ā Ą ā − �㔏 Ăā (II.14)
0

5.3. Codes de Gold et de Kasami

Gold et Kasami ont montré qu9il existe des codes, appelés respectivement Codes Gold
et codes Kasami, qui ne sont pas maximaux et qui possèdent de plus faibles corrélations
croisées que les séquences maximales. Les propriétés de corrélation de ces deux codes sont
semblables. La plus grande différence entre ces deux familles de codes réside dans le
nombre de codes pouvant être générés .Notre brève description se limitera toutefois ici aux
codes Gold [17].

5.4. Les codes de Walsh-Hadamard


Les codes de Walsh-Hadamard sont générés à partir de la matrice de transformation
de Sylvester-Hadamard. Plus exactement, ils correspondent aux lignes ou aux colonnes
orthogonales de cette matrice composée de ±1. La matrice de transformation de Sylvester -
Hadamard de taille 2n ×2n satisfait la condition suivante [18] :

ă
ÿċ ÿċ = ċĀċ (II.15)

ă
Où ÿċ est la matrice transposée de la matrice de Sylvester-Hadamard de taille m×m et Im
est la matrice identité de taille m×m. Ainsi, d'après cette définition, les lignes ou les
colonnes sont mutuellement orthogonales. Le fait d'interchanger les lignes ou les colonnes
n'affecte donc en rien les propriétés d'une telle matrice.
La matrice de transformation de Sylvester-Hadamard de taille Lc×Lc peut être
construite récursivement de la manière suivante :

ÿ1 = 1
ÿĀā/2 ÿĀā/2 (II.16)
ÿĀā =
ÿĀā/2 −ÿĀā/2

25
Chapitre II Code Division Multiple Access

6. Codes de brouillage
Les codes de brouillage longs sont utilisés pour séparer les émissions des différents
utilisateurs. En effet, chaque utilisateur utilise un code complexe qui lui est propre. Les
différents codes de brouillage utilisés par l9émetteur lors de la transmission sont connus par
le récepteur afin de pouvoir faire la séparation des différents utilisateurs à partir du signal
reçu [19].
Du fait de leur construction, il existe plusieurs millions de codes distincts ce qui rend la
restitution de l9information impossible en absence du bon code et si la corrélation est
effectuée au mauvais instant.

7. Modèle multi utilisateurs


L9objectif des communications mobiles est de fournir des canaux de communications à
la demande entre un terminal mobile et une station de base qui connecte l9utilisateur à
l9infrastructure du réseau fixe. Les critères de conception de tels systèmes incluent la
capacité, la complexité et la qualité de service. Tous ces critères sont influences par la
méthode utilisée pour fournir l9accès multiple.

On distingue plusieurs types de systèmes de communication multi utilisateurs [20]. Un


premier type est un système d9accès multiple avec lequel un grand nombre d9utilisateurs
Partagent un canal de communication commun pour transmettre l9information à un
récepteur Figure(II.6).

U1

U2
Canal
Récepteur

UK

Figure II.5–Communication Multi Utilisateurs 3 Accès multiple


Le deuxième type de communication mobile est un réseau de diffusion (braodcast) dans
lequel un émetteur simple envoie de l9information à plusieurs récepteurs figure(II.7).

26
Chapitre II Code Division Multiple Access

Satellite

Récepteur

Figure II.6–Communication multi utilisateurs3Braodcast

8. Formalisations matricielles
Dans un système CDMA, le signal porteur de l9information (le signal de données) est
directement modulé par un signal code numérique à temps discret et à valeurs discrètes
appelé code d9étalement [21], [22]. Dans ce qui suit, nous développons un modèle CDMA
général asynchrone dans lequel les usagers transmettent à des temps �㔏 différent. Le modèle
synchrone étant un cas particulier du premier en fixant les délais des usagers égaux ou à
zéro.

Chaque symbole d9un usager est étalé par un code pseudo-aléatoire unique à l9usager de
longueur Nc. La période du symbole est T et la période de la bribe est Tc où Nc=T/Tc, le
code pseudo-aléatoire est fonction d9un code canal et un code d9embrouillage [23] menant
à un code pseudo-aléatoire de période pouvant être plus longue que celle du symbole à
transmettre. Tous les usagers utilisent le même filtre de formation d9impulsions, noté �㔓(t)
qui est supposé limité dans l9intervalle de temps [0, T]. Tous les canaux sont considérés
des filtres à réponse impulsionnelle finie (FIR), noté hk(t), avec un délai d9étalement
maximum de Tm et un nombre de trajets multiples Lk.

Sauf indication contraire, les notations à temps suivent s9appliquent au reste du rapport:
les indices pour l9espace de Baud (1/T) sont représentés par n et les indices de l9espace des
bribes (1/Tc) sont représentés par m et le néme symbole du kéme usager à l9instant n est noté
bk(n). La séquence pseudo-aléatoire (PN) d9étalement du kéme usager à temps continue est :

Ăā −1
(Č) (Č)
Ăĉ (ā) = Ăĉ,ċ �㔓(ā − ċăā ) (II.17)
ċ =0

27
Chapitre II Code Division Multiple Access

Où Nc représente la longueur de la séquence PN, Tc la période du chip, �㔓 (t) est le filtre de


formation des impulsions et Sk,m(n) le méme chip du kéme usager et de la néme donnée
transmise. Les simulations effectuées avec des séquences PN de type Gold [10] sont telles
que

n
Ăĉ ∈ −1,1 .

Sk,m(n) est complexe en combinant les codes OVSF avec le brouillage. L9enveloppe
complexe du signal reçu peut être représentée par :

ĂĀ −1 ÿ

�㔴ĉ Āĉ ĀĉČ ā − Čă ∗ Ćĉ (ā) + �㔂(ā)


(Č) Č
ř ā = (II.18)
Č=0 ĉ=1

(Č)
Où Nb représente le nombre de symboles reçus, Ak l9amplitude reçu, Āĉ le néme symbole
transmis, T la période du symbole, η(t) le bruit additif gaussien de densité spectrale ÿ2 et le
produit de convolution.

La réponse impultionnelle du canal de transmission de l9usager k est:

Āĉ

ĆĉČ ā = Č
Ćĉ,Ċ �㗿(ā − �㔏ĉ,Ċ ) (II.19)
Ċ=1

Č
Avec Lk le nombre de trajets de propagation (L=Lk sans perte de généralité), Ćĉ,Ċ le gain
complexe du trajet l de l9usager k à l9instant n, �㔏ĉ,Ċ le délai de propagation et �㗿(t)
l9impulsion de Dirac. Dans la prochaine section nous analyserons plus en détail les
caractéristiques d9un canal de communication sans fil.

La forme du signal reçu devient alors :

ĂĀ −1 ÿ Āĉ
Č
ĀĉČ (ā − Čă − �㔏ĉ,Ċ ) + �㔂(ā)
(Č)
ř ā = �㔴ĉ Āĉ Ćĉ,Ċ (II.20)
Č=0 ĉ=1 Ċ=1

Le signal reçu est échantillonné à la fréquence P/Tc (ÿ = 1 : Baud spaced;

ÿ g 2 ĀĂÿ éāĆÿČāćĊĊčČČÿąă). Le signal reçu à temps discret s9écrit alors :

ř = Ăÿ�㔴Ā + �㔂 (II.21)

28
Chapitre II Code Division Multiple Access

ă Ă −1
ř = řă 0 , … , ř Ā ∈ ℂÿĂā ĂĀ (II.22)

Est le vecteur d9entrée échantillonné et

řă Č = ř ăĀ ČÿĂā + 1 , … , ř ăĀ Č + 1 ÿĂā ∈ ℂÿĂā (II.23)

Avec

Ă = Ă (0) , … , Ă (ĂĀ −1) ∈ ℂÿĂā ĂĀ ×ÿĀĂĀ (II.24)

Ă 0
0 0 ï 0
î Ă 1
0 ⋱ î
Ă (0) = Ă 0 ÿ î ⋱ 0
ĂĀ −1
0 Ă 1
ÿ ⋱ Ă 0
î î ⋱ î
ĂĀ −1
0 ï 0 Ă ÿ

ă+ăċ
Ă (0) : est la matrice des séquences d9étalement échantillonnées,ÿ = ă
Tm étant le

délai d9étalement maximum (qui dépend du canal de communication).

∈ ℂÿĂāĂĀ ×ÿĀ
(Č) (Č) (Č)
Ă (Č) = Ă1,1 … Ă1,Ā … Ăĉ,Ā (II.25)

Est la séquence PN de l9usager k. La matrice des coefficients des canaux des différents
usagers :

ÿ = Ăćÿą ÿ (0) , … , ÿ (ĂĀ −1) ∈ ℂĉĀ ĂĀ ×ĉĂĀ (II.26)

∈ ℂĉĀ ×ĉ
(Č) (Č)
ÿ (Č) = Ăćÿą Ć1 … Ćĉ (II.27)

et

= Ćĉ,1 … Ćĉ,Ā �㔖ℂĀ


(Č) (Č) (Č)
Ćĉ (II.28)

La matrice des amplitudes de signaux est

�㔴 = Ăćÿą �㔴(0) , … , �㔴(ĂĀ −1) ∈ ℝĉĂĀ ×ĉĂĀ (II.29)


�㔴(Č) = Ăćÿą �㔴1 , … , �㔴ĉ ∈ ℝĉ×ĉ (II.30)

29
Chapitre II Code Division Multiple Access

Le vecteur des symboles transmis d9alphabet Φ est donné par �㗷 = {−1,1}pour le BPSK,
−1−j −1+j 1−j 1+j
et Φ = , , , pour le QPSK.
2 2 2 2

Et b donné par :

Ā = Ā ă(0) , … , Ā ă(Ă Ā −1) ∈ ΦkN b (II.31)

Avec

(Č) (Č)
Ā (Č) = Ā1 , … , Āĉ ∈ Φk (II.32)

Et le vecteur bruit est �㔂 ∈ ℂÿĂā ĂĀ

9. Détection conventionnelle (Matched Filter)


Le récepteur conventionnel fonctionne comme si chaque utilisateur était seul sur le
canal, il lie le signal reçu avec une réplique du code d9étalement. Le détecteur
conventionnel fait abstraction des interférences provenant des autres utilisateurs, qui sont
considérés comme un bruit supplémentaire, d9où la dégradation de la qualité du signal
détecté [24].
Un système CDMA avec K utilisateurs, chacun possède un code pseudo aléatoire ak(t)
de durée Tc tel que Tc=T/N.
L9intercorrélation entre une paire de signature joue un rôle important dans les
performances d9un récepteur CDMA, on définit l9intercorrélation telle que :

T N

ÿĈĉ = ÿĉ t ÿĈ t dt = ÿĉ,ć ÿĈ ,ć (II.33)


0 i=1

Soit : ā = ÿĈĉ 1 f k ,j f k

Dans le cas synchrone, la sortie du filtre adapté est:

T
þ1 = r t ÿ1 t dt (II.34)
0

Pour k utilisateurs:

T
þĉ = r t ÿĉ t dt (II.35)
0

þĉ = �㔴ĉ Āĉ + �㔴Ĉ ĀĈ ÿĈĉ + Čĉ (II.36)


j=k

30
Chapitre II Code Division Multiple Access

ă
Où: Čĉ = ÿ 0
Č ā ÿĉ t dt

nk est une variable aléatoire gaussienne de moyenne nulle et de variance σ Sachant que ak
2

est normalisé de façon à avoir une énergie unitaire c9est à dire :

ÿĉ 2 t dt = 1 (II.37)
0

Alors :

�㕌 = ā�㔴Ā + Č (II.38)

�㕌 = [þ1 , … , þĉ ]ă , Ā = [Ā1 , … , Āĉ ]ă et �㔴 = Ăćÿą{ �㔴1 , … , �㔴ĉ }

Où Ak est l9amplitude du signal reçu provenant du kéme utilisateur.


Donc en général, à chaque sortie du filtre on obtient un terme dû à l9inter corrélation avec
le signal des autres utilisateurs appelé interférence d9accès multiple (IAM) tel que [25]:

Ā�㔴āĉ = �㔴Ĉ ĀĈ ÿĈĉ (II.39)


j≠k

L9existence de l9IAM entraîne une dégradation importante sur la capacité et les


performances d9un système CDMA conventionnel, ce terme augmente avec le nombre des
interférents. En absence de ce terme, on se retrouve avec des performances qui sont celle
d9un système mono utilisateur (K=1).

Par la suite, on analyse la probabilité d8erreur du détecteur conventionnel dans le cas d9un
système CDMA synchrone. La sortie du filtre adapté relatif au iéme bit du kéme utilisateur est
égale à :

þĉ = �㔴ĉ Āĉ + �㔴Ĉ ĀĈ ÿĈĉ + Čĉ (II.40)


Ĉ =ĉ

Si les signatures sont orthogonales alors ÿĈĉ =0

Pour j≠k alors :

þĉ = �㔴ĉ Āĉ + Čĉ (II.41)

31
Chapitre II Code Division Multiple Access

La probabilité d 8erreur sur la variable de décision yk est dans ce cas:

�㔴ĉ
Ď ÿ =Ā (II.42)
ÿ

Où la fonction Q est donnée par:


1 +∞ −�㔇 2
Ā ý = ăýĎ 2 ĂĂ (II.43)
2π ý

�㔴2 1
Il a été démontré que si la relation > est vérifiée alors le détecteur conventionnel
�㔴1 ÿ 21

donne des performances médiocres. Pour atteindre des performances acceptables, les inter-
corrélations entre les signaux doivent être faibles. Une méthode pour maintenir une inter-
corrélation faible est de choisir des séquences d9étalement longues. Quand la puissance de
l9un des utilisateurs interférents est dominante, on aura une dégradation des performances
(l’effet de l’éblouissement).

A2(T)

Y2 b2
Ā+1 ă
. Ăā
Ă

R(T)
A1(T)

Y1 b1
Ā+1 ă
. Ăā
Ă

Figure II.7– Banc de filtres du détecteur conventionnel pour un système CDMA


synchrone

32
Chapitre II Code Division Multiple Access

10. Détecteur linéaire RAKE


Dans un système CDMA, les trajets multiples peuvent être considérés comme un
avantage. En effet, si chaque trajet est porteur de la même information, on peut en
combiner plusieurs afin d'obtenir un signal unique dont la puissance serait renforcée. Cette
idée est le principe fondateur du détecteur Rake. Pour combiner les trajets, il faut qu'ils
soient suffisamment séparés dans le temps, forme de diversité temporelle [26]. La
séparation minimale entre deux trajets doit être égale à la durée d'un chip pour assurer la
décorrélation entre ceux-ci.

Le principe du détecteur Rake est schématisé dans la figure(II.8). Il est composé d'un
banc de corrélateurs dits fingers et d'un combinateur. Il nécessite aussi la connaissance des
paramètres du canal (retards et taps) fournis par un estimateur de canal.

Dans chaque finger, on trouve un corrélateur et un générateur de code. Le corrélateur


effectue la fonction de corrélation entre le signal reçu et le code (signature) généré
localement. L'estimateur de canal détecte le retard temporel de chacun des trajets sur une
fenêtre de temps de longueur finie, puis donne cette information aux corrélateurs.
Chaque finger doit être synchronisé avec le retard de chaque trajet et le nombre de
fingers est égal au nombre de trajets que l'on veut traiter. Enfin, le rôle du combinateur est
tout simplement d'additionner les différentes copies des symboles d'information
disponibles à la sortie de chaque finger et permettre ainsi de minimiser les dégradations
suscitées par les ISI ce qui se traduit par une amélioration globale des performances du
détecteur [27].à la sortie des fingers, on obtient des symboles portant chacun une
information de phase et d'amplitude. Cependant, la phase et l'amplitude originales de ces
symboles peuvent être modifiées par le canal de propagation. Il est alors nécessaire
d'estimer les coefficients complexes h(t-τ1), τ1 est la position du trajet estimé.

33
Chapitre II Code Division Multiple Access

ř(ā) finger

∫(.)dt
Code k Horloge

finger hk,1 ỹk
∫(.)dt Āĉ

Code k Horloge
hk,2
finger L

∫(.)dt
Code k Horloge
hk,L

hk,1 hk,2 hk,L

�㔏ĉ,1 �㔏ĉ,2 �㔏ĉ,Ā

Figure II.8– Structure du détecteur Rake

Chacun des symboles d9information à la sortie des fingers est ainsi multiplié par le
conjugué complexe des coefficients estimés du canal, c9est-à-dire, par h *(t- τl), afin de
compenser l9effet du canal de propagation et de les remettre en phase pour pouvoir les
additionner.
Le Rake est le détecteur dit conventionnel. Il peut être utilisé au niveau de la station de
base (BTS) et des stations mobiles. Il a été très utilisé pour la deuxième génération et la
troisième génération des systèmes cellulaires grâce à sa faible complexité de calcul. Il peut
être mis en équation comme suit :

þ āā = SH ř = ARHAb + SH η, þ āā ∈ ∁kL ĂĀ (II.44)

þ āÿĉă = HA H þ āā = (SHA)H ř = AHH RHAb + (SHA)H η, þ āÿĉă ϵ ∁kĂĀ (II.45)

ƀ= ĀąČ þ āÿĉă (II.46)

34
Chapitre II Code Division Multiple Access

ā (0,0) ï ā (0,ÿ) 0ÿĀ 0ÿĀ


î ⋱ ⋱ ⋱ î
ā (ÿ,0)
⋱ ⋱ ⋱ 0ÿĀ
ā = Ăÿ Ă
0ÿĀ ⋱ ⋱ ⋱ ā Ā
(Ă −ÿ,Ă Ā −1)

î ⋱ ⋱ ⋱ î
0ÿĀ ï 0ÿĀ ï ā(ĂĀ −1,ĂĀ −1)
Où l9exposant H est utilisé pour exprimer la transposée conjuguée du vecteur, avec :
ÿ−Ĉ

ā(Č,Č−Ĉ ) = Ăă Č ć Ă Č−Ĉ
ć+Ĉ , Ĉ ∈ {0, … , ÿ} (II.47)
ć=0


ā(Č−Ĉ ,Č) = āă(Č ,Č −Ĉ ) (II.48)

(Č,Č 2 ) (Č,Č 2 )
ā1,1 ï ā1,ÿ
2)
ā(Č,Č = î ⋱ î ∈ ℝÿĀ,ÿĀ
(Č,Č 2 ) 2
(Č,Č )
āÿ,1 ï āÿ,ÿ
Č,Č 2 Č,Č 2
āÿ1,ĉ 2 1 ï āÿ1,ĉ 2 Ā
Č,Č 2
āĉ,ĉ 2 = î ⋱ î ∈ ℝĀ,Ā
Č,Č 2 Č,Č 2
āÿĀ,ĉ 2 1 ï āÿĀ,ĉ 2 Ā

et
ÿĂā −1+�㔏 ĉ,Ċ
(Č,Č 2 )
āĉĊ ,ĉ 2 Ċ 2 = Ăĉ ăĀ Ĉ − �㔏ĉ,Ċ Ăĉ 2 (ăĀ Ĉ − �㔏ĉ 2 ,Ċ 2 + Č2 − Č ÿĂā ) (II.49)
Ĉ =�㔏 ĉ,Ċ

Lorsque les symboles envoyés sont à valeur réelles. Dans le cas des signaux QPSK, la
sortie de la fonction signe représente une des quatre valeurs des symboles complexes.
Il est à noter que ce type de détecteur nécessite une parfaite connaissance des paramètres
du canal (méthode indirecte) pour assurer un bon fonctionnement de la diversité. De plus,
son utilisation exige un contrôle strict des puissances transmises pour minimiser le
problème d9éblouissement. De plus, il est incapable de traiter les MAI en considérant ces
derniers comme étant un bruit blanc additif.

35
Chapitre II Code Division Multiple Access

11. Détecteur MMSE linéaire (minimise mean squared error)

12. Figure II.9–Structures du MMSE


Le principe du récepteur minimisant l9erreur quadratique moyenne Figure(II.9) qui est
connu sous le nom de MMSE (Minimise Mean Squared Error) [27] consiste à choisir pour
le kéme utilisateur le code ck qui minimise E ((bk-<ck,r>)2).

Le bit estimé s9écrit alors :

ƀ
ĉ = sgn(< āĉ , r >) (II.50)

Ce qui revient à déterminer le vecteur mk qui minimise E ((bk- mkT r)2). On définit ainsi K
problèmes d9optimisation indépendants. Soit M la matrice formée par les vecteurs mk.

Le problème se résout alors par la minimisation deĀ Ā − ā. ÿ 2


.

La matrice M qui réalise le MMSE est: ā = �㔴−1 [ā + ÿ 2 �㔴−2 ]−1

Le détecteur MMSE donne pour décision :

1
ƀ
ĉ = ĀąČ ā + ÿ2 �㔴−2 −1
ÿ ĉ = ĀąČ ā + ÿ2 �㔴−2 −1
ÿ ĉ (II.51)
�㔴ĉ

36
Chapitre II Code Division Multiple Access

Avec:

2 −2
ÿ2 ÿ2
ÿ �㔴 = Ăćÿą ,…, (II.52)
�㔴1 2 �㔴ĉ 2
Notons qu9à la différence du décorrélateur, la mise en Suvre du détecteur MMSE
linéaire impose la connaissance des amplitudes des signaux des utilisateurs et de la
puissance du bruit ou leur rapport, et il élimine aussi bien le terme d9interférence que le
terme du bruit, mais il présente le même inconvénient que celui du récepteur décorrélateur,
pour l9opération d9inversion de matrice.

13. Détecteur décorrélateur (zéro forcing)


Le détecteur décorrélateur dont la structure est présentée à la figure(II.10), réalise la
décorrélation des contributions des utilisateurs aux différentes composantes du vecteur
d9observation [25].
Le vecteur résultant de la sortie des filtres adaptés peut être écrit sous la forme:

�㕌 = ā�㔴Ā + Č (II.53)

D9où on peut

Remarquer que le récepteur conventionnel pourrait faire des erreurs même en l9absence du
bruit, ce qui implique qu9on peut trouver :

ƀ
ĉ = ĀąČ ā�㔴Ā ĉ ≠ bk (II.54)

La matrice d9intercorrélation R est inversible, et on multiplie le vecteur sortant des filtres


par R-1 alors :

ā−1 þ = ā −1 �㔴Ā = �㔴Ā

Si σ = 0, alors on retrouver la donnée.

ƀ −1
ĉ = ĀąČ ā þ ĉ = ĀąČ �㔴Ā ĉ = bk (II.55)

On conclut que si les codes sont indépendants, le détecteur accomplit de parfaites


démodulations pour chaque utilisateur.

Si on introduit le terme du bruit, on obtient :

ā−1 þ = �㔴Ā + ā−1 Č (II.56)

37
Chapitre II Code Division Multiple Access

Notons que la kéme composante ne dépend pas de l9interférence causée par aucun des autres
utilisateurs, la seule source d9interférence est le bruit.

La probabilité d9erreur est :

Ak
ÿĉ (ÿ) = Ā (II.57)
σ R−1 kk

En particulier si on prend le cas d9un système à deux utilisateurs, on obtient :

Ak 1 − ÿ12 2
ÿĉ (ÿ) = Ā (II.58)
σ

Filtre adapté b1(i)


Utilisateur 1

Filtre adapté b2(i)


Utilisateur 2 R-1

R(T)

Filtre adapté bk(i)


Utilisateur k

Figure II.10– Structure du détecteur décorrélateur dans le cas synchrone

14. Avantages du système CDMA

 Une faible DSP du signal émis vis-à-vis de celle du bruit permettant ainsi à d'autres
systèmes de communications d'utiliser les mêmes bandes de fréquences sans aucune
gêne.
 Une faible probabilité d'interception. Parce qu'il est noyé dans le bruit, seuls les
utilisateurs possédant une réplique synchrone du code d'étalement, utilisé en émission,
peuvent intercepter la communication.
 la possibilité de mettre en Suvre des techniques d'accès multiple par répartition de
codes permettant à plusieurs utilisateurs, disposant chacun d'un code spécifique
d'émettre simultanément dans les mêmes bandes de fréquences.

38
Chapitre II Code Division Multiple Access

 La génération du code est simple et une seule multiplication est nécessaire pour générer
le signal.
 L utilisations d9une seule porteuse offrant un générateur de fréquence simple.
15. Inconvénients du système CDMA
Malgré ces nombreux avantages, l'étalement de spectre présente aussi deux
inconvénients majeurs. Du fait de l'étalement, la bande passante utilisée à l'émission est
largement supérieure à celle du message à transmettre, de plus pour effectuer les opérations
d'étalement et de dés étalement, un accroissement de la Complexité de l'émetteur et du
récepteur, dû entre autres à l'ajout de générateurs de séquences Pseudo-aléatoires et à la
mise en Suvre de techniques spécifiques de synchronisation, est Inévitable.

Nous avons décrit dans ce chapitre les fondements de la plate-forme simple, incluant le
modèle du système CDMA ainsi que la caractérisation des canaux de communication sans
fil, qui nous permettront d9analyser et d9évaluer les différents détecteurs cités dans cette
section., nous retiendrons seulement les technique indirectes, basées sur l9estimation des
paramètres du canal de communication, issues de la littérature à savoir le MMSE, le ZF, le
MF et le RAKE.

39
Chapitre

Simulations et Résultats

1. Influence du canal de transmission

2. Influence d’ordre de modulation

3. Etudes des performances des récepteurs étudiés


Chapitre III Simulations et Résultats

Chapitre III

Simulations et Résultats

l’analyse

A
près avoir effectué théorique du système CDMA ainsi ses
différents détecteurs linéaires au chapitre précédent, le chapitre présent se
concentrera sur la modélisation d'un tel système à l'aide des outils logiciels
Matlab® et de The Mathworks Inc. Le choix de ce logiciel en tant qu'outil de simulation
vient du fait qu'il offre une grande bibliothèque spécialement conçue pour le calcul
matriciel. Il permet aussi de tracer les résultats de simulations en toute facilité. Nous
présentons dans ce chapitre nos résultats de simulation. Après une revue des paramètres de
simulation, nous énoncerons les critères de performance retenus. Les performances
calculées à la réception sont représentées selon le taux d'erreur sur les bits (BER –Bit Error
Rate) en fonction du le rapport Eb/N0 (énergie par bit à densité spectrale de bruit) (voire la
figure III.1).

En rappel que le BER qui décrit le nombre de bit reçus erronés par rapport au nombre
de bits transmis est un outil de mesure des performances du système et ainsi le BER doit
être le minimum possible. Durant la simulation, en utilise la boucle de Monte-Carlo qui
consiste à faire des itérations du programme plusieurs fois et de faire une moyenne sur ces
itérations. L’organigramme général des algorithmes des simulations est illustré dans la
figure III.2.

40
Chapitre III Simulations et Résultats

Source binaire Model de canal Les détecteurs MF,


CDMA
Rayleigh-AWGN MMSE, ZF et Rake

BER Information reçue

Figure III.1–Organigramme de la chaine de transmission.

Initialisation

 Génération de canal
 Génération de données binaire
 Codage et modulation
 Génération de bruit
 Calcul des signaux reçus
 Détection et estimation
 Décodage et démodulation
 Calcul de BER

Non Fin de boucle sur


SNR (Eb/N0)

Oui

Non Fin de boucle


Monte-Carlo

Oui

Fin

Figure III.2– Organigramme général des algorithmes des simulations.

41
Chapitre III Simulations et Résultats

Dans un premier temps, dans la section (III.1), on a évalué les performances du canal de
transmission, l’étude a été faite en variant le nombre d’utilisateurs K, on a considéré au
début un canal AWGN pour la transmission, le canal Rayleigh est également traité pour
étudier l’effet des coefficients d’atténuation du canal sur les performances du système
CDMA.

Dans la section (III.2), on va étudiées différents type de modulations 4–QAM, 8–QAM


et 16–QAM est considérée pour l’étude des performances des systèmes CDMA. La section
(III.3), consiste à étudier les performances du système CDMA avec ces différents
récepteurs, une comparaison entre les différentes performances du système est effectuée.

1. Influence du canal de transmission

La figure (III.3) donne une comparaison dans un système CDMA entre canal AWGN et
canal Rayleigh souhaitée pour différentes de gain d’étalement. Nous voyons d’une part
que, plus le gain d’étalement est grande, plus le nombre utilisateurs pouvant transmettre
simultanément est grand. D’autre part, la probabilité d’erreur binaire la plus faible
(BER=10-5) est obtenue au détriment du nombre d’utilisateurs. Il y a donc un compromis à
trouver entre la qualité de la transmission et le nombre d’utilisateurs. Le canal AWGN
possède de meilleures performances que le canal Rayleigh.

2. Influence d’ordre de modulation

La figure (III.4) présente la performance du système CDMA en utilisant différentes


modulations: 4–QAM, 8–QAM et 16–QAM dans un canal AWGN. Nous remarquons bien
que les résultats obtenus par la modulation 4–QAM sont mieux que ceux obtenus par les
modulations 8–QAM et 16–QAM. On peut déduire que la performance du système
diminue lorsque le nombre de constellations augmente alors que son débit s’accroit.

42
Chapitre III Simulations et Résultats

0
10

-1
10

-2
10
BER

-3
10

-4 AWGN S=31
10
Rayleigh S=31
AWGN S=63
Rayleigh S=63
-5
10
0 10 20 30 40 50 60
Number of user

Figure III.3– Comparaison dans un système CDMA entre canal AWGN et canal Rayleigh
pour différent de gain d’étalement.

0
10
4-QAM AWGN
8-QAM AWGN
16-QAM AWGN
-5
10
BER

-10
10

-15
10

-20
10
0 2 4 6 8 10 12 14 16 18 20
SNR [dB]

Figure III.4– Influence d’ordre de modulation sur canal AWGN

43
Chapitre III Simulations et Résultats

3. Etudes des performances des récepteurs étudiés

Dans cette partie on a fixé le nombre des données transmises �㕁, et ensuite on a évalué
pour chacun des récepteurs les performances de point de vue BER en fonction de SNR.

3.1. Les performances du détecteur conventionnel


Avant de commencer notre simulation, nous commençons par donner le schéma block
du filtre conventionnel illustré dans la figure III.5.

þ1 (�㕖)

MF 1

�㕟(�㕡) þ2 (�㕖)

MF 2

þ�㕘 (�㕖)

MF k

Figure III.5–Schéma block du filtre conventionnel

3.1.1. Etudes de l’influence du nombre d’usager �㕲

En variant le nombre d’usager ÿ. Il convient de préciser les codes de gold qui sont
utilisés. La figure (III.6) montre que les performances du détecteur conventionnel (matched
filter) se dégradent très rapidement si le nombre ÿ d’utilisateurs augmente. On voit que
pour ÿ = 10 usager les performances sont bonnes, car le BER est en dessus de 10 -2 pour
un SNR de 19dB près. Ce n’est qu’une parfaite illustration de l’équation (II.34), étant
donné qu’on a utilisé les séquences de gold, les intercorrélations ne sont pas tout à fait
nulles, donc le deuxième terme (MAI) qui sera considéré comme du BER va agrandir si ÿ
augmente.

44
Chapitre III Simulations et Résultats

0
10

-1
10
BER

-2
10
K=10
K=20
K=30
K=45
K=60
-3
10
-2 0 2 4 6 8 10 12 14 16 18 20
SNR [dB]

Figure III.6–Performances du récepteur MF pour ÿ variable sur canal AWGN, þ = 63 et


�㕁 = 20000 bits.

0
10

-1
10

-2
10 S=31
BER

S=63
S=127
-3
10 S=511

-4
10

-2 0 2 4 6 8 10 12 14 16 18 20
SNR [dB]

Figure III.7– Performances du récepteur MF pour þ variable sur canal AWGN, ÿ = 30 et


�㕁 = 20000 bits.

45
Chapitre III Simulations et Résultats

3.1.2. Etudes de l’influence du gain d’étalement �㕺

Dans ce paragraphe on va maintenir constant le nombre d’usagers ÿ et la taille des


données transmises �㕁, ensuite on fait varier le gain d’étalement þ. Ainsi on évalue les
performances des récepteurs MF à l’aide des courbes représentant les variations du BER en
fonction de celles du SNR.

La figure (III.7) nous montre que l’augmentation du gain d’étalement a une influence
positive de point de vue BER et bon performance.

Du fait que le détecteur conventionnel est la base des autres récepteurs, on peut avancer
pour ces derniers la même explication.
3.2. Les performances du détecteur décorrélateur

Le détecteur décorrélateur dont la structure est présentée à la figure III.8 réalise la


décorrélation des contributions des utilisateurs aux différentes composantes du vecteur
d’observation.

�㕦1
Filtre adapté 1

�㕦2 þ�㔷�㔷
Filtre adapté 2 R-1

⋮ þ�㔷�㔷
�㕦ÿ
Filtre adapté K

R-1

Figure III.8–Schéma block du Détecteur Décorrélateur

46
Chapitre III Simulations et Résultats

0
10
K=3
K=15
K=30
-1 K=45
10
K=60
BER

-2
10

-3
10

-4
10
0 1 2 3 4 5 6 7 8 9 10
SNR [dB]

Figure III.9–Performances du récepteur ZF pour K variable sur canal AWGN, S=63et


N=200 bits.

0
10

-1
10

-2
10
BER

-3
10

-4 S=31
10
S=63
S=127
S=511
-5
10
-10 -5 0 5 10 15
SNR [dB]

Figure III.10–Performances du récepteur ZF pour S variable sur canal AWGN, K=30 et


N=200 bits.

47
Chapitre III Simulations et Résultats

3.2.1. Etudes de l’influence du nombre d’usager �㕲

D’après la figure (II.9) ne sont pas épargnées de la dégradation due à l’augmentation du


nombre d’usager ÿ. Même si ce récepteur résiste au problème d’interférence, il n’en
demeure pas parfait.

A travers la figure (III.9), les performances sont médiocres en fonction de l’augmentation


du nombre d’usagers. En pleine charge, le BER est quasiment constant et la courbe
converge. On voit que plus l’exposant est augmente plus la dégradation s’accent

3.2.2. Etudes de l’influence du gain d’étalement S


Dans ce paragraphe on va maintenir constant le nombre d’usagers K, ensuite on fait
varier le gain d’étalement S.

La figure (III.10) illustre les performances d’un détecteur décorrélateur en fonction S.


On remarque que les gains d’étalement donnent même résultat.
3.3. Les performances du détecteur minimisant l’erreur quadratique moyenne

Le principal problème du décorrélateur est l’amplification du bruit. Une solution à ce


problème est obtenue par l’utilisation du critère de l’erreur quadratique moyenne minimale
(MMSE), le schéma block d’un tel détecteur est mentionné dans la figure III.11.

Filtre adapté 1

Filtre adapté 2

Filtre adapté K

Figure III.11–Schéma block du MMSE

48
Chapitre III Simulations et Résultats

0
10
K=5
K=30
-1
10 K=60
K=90
K=120
-2
10
BER

-3
10

-4
10

-5
10

-6
10
-2 0 2 4 6 8 10 12 14 16 18 20
SNR [dB]

Figure III.12– Performances du récepteur MMSE pour ÿ variable sur canal AWGN,
þ = 127 et �㕁 = 20000 bits.

0
10
S=31
S=63
-1
10 S=127
S=511
-2
10
BER

-3
10

-4
10

-5
10

-6
10
-2 0 2 4 6 8 10 12 14 16 18 20
SNR [dB]

Figure III.13– Performances du récepteur MMSE pour þ variable sur canal AWGN,
ÿ = 20 et �㕁 = 20000 bits.

49
Chapitre III Simulations et Résultats

3.3.1. Etudes de l’influence du nombre d’usager �㕲

Les performances du récepteur MMSE, elles sont illustrées par la figure (III.12). On
voit que les performances s’amenuisent avec l’augmentation du nombre d’usagers ÿ mais
elles restent acceptables même à la charge maximale. Cela s’explique comme en a parlé
dans le paragraphe (II.12) par le fait que ce récepteur est excellent pour la suppression du
bruit dû à l’interférence.
On voit que pour ÿ ≤ 100 usager on a þ�㕁ý ≤ 15 dB et le BER est en dessous de 10-5,
mais lorsqu’on passe à 120 usagers le BER est en dessus de 10-5 et le SNR dépassée 18 dB.

3.3.2. Etudes de l’influence du gain d’étalement S

Dans ce paragraphe on va maintenir constant le nombre d’usagers ÿ et la taille des


données transmises �㕁, ensuite on fait varier le gain d’étalement þ. Ainsi on évalue les
performances des récepteurs MMSE à l’aide des courbes représentant les variations du
BER en fonction de celles du SNR.

Les figures (III.13) nous montre que l’augmentation du gain d’étalement est donnée
meilleur performance.

3.4. Les performances du récepteur Rake

Dans le but de prendre en compte le phénomène de multi trajets, nous proposons


d’étudier le récepteur Rake. Il consiste à utiliser un filtre adapté MF (Matched Filter) pour
chaque trajet ; le récepteur contient théoriquement autant de doigts que de trajets à traiter.
On retrouve le signal transmis en combinant les signaux de sortie de chacun de ses doigts.
Le schéma de principe du récepteur Rake est présenté à la figure III.14 dans le cas où le
trajet 1 est le moins retardé et le trajet ÿ l’est le plus.

50
Chapitre III Simulations et Résultats

Filtre
MF

Doigt 1

Figure III.14– Structure du récepteur RAKE.

þ�㕘∗ (�㕖) : La séquence d’étalement après filtrage.

�㔏�㕖 : Retard de chaque trajet.

�㕤�㕖 : Les poids de chaque branche du RAKE.

Dans cette simulation on a utilisé le canal Rayleigh à 3 trajets, la longueur des codes
Walsh utilisés est égale à Lc=16 bits, la taille de l’information est N=100000 bits. Les
performances sont représentées par la figure (III.15).

Le système donne de bonnes performances ; même avec l’augmentation du nombre de


trajet, néanmoins l’augmentation de nombre de trajets engendre la dégradation des
performances cela peut être causé par l’interférence entre symbole due aux trajets
multiples.

51
Chapitre III Simulations et Résultats

0
10
Trajet1
Trajet2
-1 Trajet 3
10

-2
10
BER

-3
10

-4
10

-5
10
0 2 4 6 8 10 12 14
SNR [dB]

Figure III.15–Performances du récepteur Rake pour Code Walsh sur canal Rayleigh,
Āý = 16, �㕁 = 100000 bits, nombre des trajets ÿ = 3.

3.5. Comparaison entre les performances des récepteurs MF, MMSE, ZF


Dans cette section, il s’agit d’effectuer les simulations dans les mêmes conditions pour
chacun des récepteurs afin de comparer leurs performances à l’aide des graphiques du taux
d’erreur binaire en fonction du rapport signal sur bruit.
On utilise des codes d’étalement de taille þ = 511 et nombre d’utilisateurs ÿ = 100,
taille des données transmises �㕁 = 200 bits.
On remarque que le détecteur MF est le plus mauvaise du point du vue des
performances et le plus mauvais des récepteurs comparés. Les performances du ZF
approchent ceux de MMSE. Aussi, les récepteurs MMSE et ZF se présente comme le plus
mauvais pour des SNR faibles, mais pour des SNR élevé il donne des bons résultats. Le
récepteur ZF reste le meilleur suivi de MMSE.

52
Chapitre III Simulations et Résultats

0
10
MF
ZF
-1 MMSE
10

-2
10
BER

-3
10

-4
10

-5
10
-5 0 5 10 15 20
SNR [dB]

Figure III.16– Comparaison des performances des différent récepteurs dans le canal
AWGN, K=100, S=511 et N=200 bits.

L’étude théorique et les résultats des simulations ont permis de comparer les différents
détecteurs MF, MMSE et ZF. Le détecteur décorrélateur possède de meilleures
performances que le récepteur conventionnel et il est insensible au phénomène
d’éblouissement. Le récepteur MMSE est plus robuste au phénomène d’éblouissement que
le décorrélateur et par conséquent plus robuste que le détecteur conventionnel. Mais
l’inversion de la matrice d’intercorrélation est une opération très lourde à implémenter
ainsi que sa mise à jour en temps réel ; ceci constitue une limitation à ces récepteurs. La
taille du gain d’étalement contribue à l’amélioration des performances si on se repère à son
influence sur les performances en termes de BER.

53
Conclusion générale et perspectives

ConClusion générale et perspeCtives

D
ans un système de communication sans fil multi usagers, le partage des
ressources pourra se faire sur plusieurs dimensions : fréquentiel, temporelle, par
code etc. On appelle cette allocation de ressources l’accès multiple. La
technique d’accès multiple CDMA est une technologie à la fois performante en termes de
rapidité (complexité linéaire) et en termes de qualité. Sa résistance au bruit, aux
interférences inter-utilisateurs… semble très satisfaisante d’un point de vue théorique. Sur
le plan expérimental, nos attentes n’ont pas été déçues. D’autre part et depuis quelques
années, les techniques multiutilisateurs sont envisagées comme solution potentielle pour
augmenter le débit des futurs systèmes de communications sans fils [28], [29].

Dans cette mémoire de master, nous avons dans un premier temps étudié les systèmes
modernes de communication numérique et nous avons examiné un certain nombre de
modulations qui sont aujourd’hui utilisées. Nous avons donc proposé un système basé sur
la technique d’accès multiple CDMA ayant une complexité au niveau du récepteur
indépendante du nombre de trajets et les différents détections. Cette contribution consiste
essentiellement à la proposition d’une approche dans la proposition d’une classe
d’algorithmes pour les systèmes CDMA. Une méthodologie hiérarchique et structurée a été
suivie pour l’élaboration de ce travail :

_ Analyse du système CDMA par la proposition d’un schéma simplifié, pour


l’élaboration des simulations des différents récepteurs.
_ Une comparaison entre les performances des récepteurs MF, MMSE, ZF avec le
système CDMA, et Le récepteur MMSE reste le meilleur détecteur.
_ En fin, une étude du système CDMA dans un contexte de communication sans fil.

54
Conclusion générale et perspectives

Perspectives
Pour compléter ce chapitre, nous proposons ci-dessous quelques aspects du travail qui
mériteraient un approfondissement ou des travaux complémentaires, dans un objectif de
poursuite des travaux engagés dans le cadre de cette mémoire.

Ce travail de recherche met l’accent sur le développement d’une méthode de détection à


usagers multiples pour les systèmes CDMA, il est cependant important pour de travaux
ultérieurs, de viser l’objectif global du projet dans lequel s’inscrit le travail, soit
l’application aux réseaux 3G et plus des systèmes cellulaires, Considérant l’étape actuelle
d’avancement algorithmique, il va falloir implanter les techniques de détections dans une
plate-forme DSP-FPGA.

Les transmissions multi-antennes à l’émission et à la réception MIMO (Multi-Input


Multi-Output), connaissent une expansion importante ces dernières années dans les
systèmes de communications sans fil. Ils offrent une grande diversité spatiale et temporelle
et permettent à la fois d’augmenter le débit de transmission de façon proportionnelle au
nombre d’antennes à l’émission et à la réception. En effet, la multiplicité du nombre
d’antennes à la réception permet de récupérer naturellement de la diversité spatiale si ces
antennes sont convenablement espacées. De plus, le flux de donnés à l’émission est partagé
entre les différentes antennes avant d’être envoyé dans le canal. Nous pouvons ajouter
comme une perspective l’association de la modulation mono-porteuse CDMA avec les
systèmes multi-antennes type espace-temps STBC (Space Time Block Codes).

Une autre expansion possible de ce travail serait d’inclure une combinaison minimisant
l’erreur quadratique moyenne (combinaison MMSE), qui permet de combattre l’effet de la
corrélation entre les branches du récepteur RAKE (blanchir l’interférence) et d’obtenir une
combinaison optimale en tout temps.

55
Bibliographie

Bibliographie

[1] B. Bachimont, I. Cailleau, S. Crozat, M. Majada, S. Spinelli et al, «Le procédé


scenari : Une chaîne éditoriale pour la production de supports numériques de
formation », in Technologies de l’Information et de la Communication dans les
Enseignements d’ingénieurs et dans l’industrie, 2002, pp. 183–192.

[2] A.L. Fawe-L.Deneire, « Principe de Télécommunications, (provisoires)», Notes


de cours, Année 1995-1996.

[3] J. W. Betz, «Binary offset carrier modulations for radio navigation», Navigation,
vol. 48, no. 4, pp. 227–246, 2001.

[4] MORI, Y. Electronique pour le traitement du signal, volume 2-Notions de signal


et de bruit. Hermes, Lavoisier, Paris, 2006.

[5] G. Battail, H. M. De Oliveira, and W. Zhang, «Codage déterministe imitant le


codage aléatoire pour le canal a bruit gaussien additif», in Annales des
télécommunications, vol. 47, no. 9-10. Springer, 1992, pp. 433–447.

[6] H. Shu, «Algorithmes de poursuite pour l’estimation de canal radio-mobile et


performances asymptotiques : applications pour les systèmes ofdm», Thèse de
doctorat, Université des Sciences et Technologie de Lille-Lille I, 2013

[7] F. Ling, « Matched filter-bound for time-discrete multipath Rayleigh fading


channels», IEEE transactions on communications, vol. 43, no. 2-4, pp. 710–
713, 1995.

[8] F. Ben Salem, «Réception particulaire pour canaux multi-trajets évanescents en


communications radio mobiles», Thèse de doctorat, Toulouse 3, 2002.

[9] P .Djiknavorian, «MIMO pour les nuls», Laboratoire de Radio


télécommunications et de Traitement du Signal, Janvier 2006.

56
Bibliographie

[10] A.Boyer , «canaux de transmissions bruites», Présentation , université de


toulouse .http://lesia.insa-toulouse.fr/~a_boyer

[11] R. Le Gouable, «Association de modulations multi porteuses et de techniques


d’accès multiple : applications aux transmissions sans fil haut débit», Thèse de
doctorat, INSA rennes, 2001.

[12] P. Ramjee et O.Tero, «An overview of CDMA evolution toward wideband


CDMA»,Communications Surveys, IEEE, 1998, vol. 1, no 1, p. 2-29.

[13] LAINE, Jeremy, and Philippe VIGNERON. "Télécommunications numériques


Le CDMA." MODEX 2001.
[14] AISSAOUI, Amel. "Synchronisation adaptative du code PN dans les systèmes
de communication DSSS'' , Thèse de doctorat, Université MENTOURI
Constantine, 2008.

[15] F. Adachi, M. Sawahashi, and K. Okawa. "Tree-structure generation of or-


thogonal spreading codes with different length for forward link of ds-cdma
mobile". Electronics Letters, 33(1) :27–28, 1997

[16] BOUCHEMAL, Billel. "Synchronisation du code PN dans les systèmes à


accès multiple MC-DS-CDMA Avec modulation multi porteuses". 2008. Thèse
de doctorat. Université de Constantine 1

[17] SARWATE, D.V. et PURSLEY, M.B., «Cross correlation Properties of


Pseudorandom and Related Sequences». Proceedings of the IEEE, pp. 598-619,
Mai 1980.

[18] Stéphane NOBILET, "Étude et optimisation des techniques MC-CDMA pour


les futures générations de systèmes de communications hertziennes", Thèse de
Doctorat, l'Institut National des Sciences Appliquées de Rennes, octobre 2003.

[19] R. Gold. «Optimal binary sequences for spread spectrum multiplexing», IEEE
Trans. on Information Theory, IT-13: 619–621, October 1967.

[20] J. G. Proakis, «Digital Communications». McGraw-Hill International Editions,


ISBN 0-07-113814-5, 1995.

57
Bibliographie

[21] Verdú S., Multiuser detection, Cambridge University Press, 1998

[22] Leonard Anair D., "Performance of Fixed and Adaptive Multi-User Linear
Detectors for DS-CDMA under Non-ideal Conditions A Software Package",
Technical raport, BERG, Cornell Universty, 1999

[23] 3GPP – TS 25.213 v4.1.0 (2001-6): Spreading and Modulation (FDD)

[24] K.S. Marvin and M.S. Alouini, « Digital Communication over Fading
Channels», second edition, WILEY INTERCIENCE, Canada, 2005

[25] R.GUEDRIA, R.BOUALLEGUE «Comparaison des détecteurs multi-


utilisateurs pour une communication CDMA», Ecole Supérieure des
Communications de Tunis Sup'Com.

[26] A.O. Dahmane «Méthode De Détection À Usagers Multiples Pour Les


Systèmes De Communication Ds-Cdma» Université Du Québec A Trois-
Rivières Avril 2004.

[27] Hesham El Gamal «Iterative multiuser detection for coded CDMA signals in
AWGN and fading channels »,IEEE journal on selected area in
communications vol 18, no 1, January 2000.

[28] I. M. Mahafeno, «Étude de la technique d’accès multiple idma (interleave division


mul-tiple access)», Thèse de doctorat, Institut Mines-Télécom-Télécom Bretagne-
UEB„ France,Janvier 2007.

[29] L. Ping and L. Liu, «Analysis and design of idma systems based on snr evolution and
power allocation», in VTC Fall (2), 2004, pp. 1068–1072.

58
Résumé: Le projet consiste à évaluer la performance de séquences de codes pseudo-bruits déterministes
dans un environnement de réseau multi-média. Cette évaluation nous permet de déterminer la faisabilité
théorique d’un système CDMA à taux multiples avec gain d’étalement variable.

La tendance générale pour les systèmes mobiles est l’adoption de l’Accès multiple à Répartition par
Codes (AMRC) ou Code Division Multiple Access (CDMA) comme technique de base pour des
systèmes à accès multiple partagés par plusieurs utilisateurs. Le CDMA présente plusieurs qualités
attrayantes. Il simplifie la planification du partage du canal, et augmente la résistance des signaux aux
évanouissements sur les canaux multi-trajets et aux autres signaux de même type. Par contre, le système
d’accès multiple à répartition par codes est limité par l’Interférence d’accès Multiple (MAI: Multiple
Access Interference). Il a été récemment reconnu que cette interférence n’était pas une limitation
intrinsèque au système CDMA: elle est plutôt due à la nature du récepteur mono-utilisateur qui ignore la
présence de l’interférence causée par les autres utilisateurs. Cette simple observation a donné naissance
à une grande activité de recherche qu’on évoque sous le nom de Détection Multi-Utilisateurs (MUD:
Multi-User Detection). Plusieurs schémas de réception CDMA, de complexités et de performances
diverses, ont été proposés. On distingue deux types de récepteurs: récepteurs linéaires et récepteurs non
linéaires. Ce travail de fin d’étude présente une étude comparative des performances d’une variété de
détecteurs.

Mots clés: CDMA, gain d’étalement, IAM, Détection Multi-Utilisateurs, multi-trajets

Abstract: The project is to evaluate the performance of deterministic sequences of pseudo-noise codes in
a multi-media network environment. This evaluation allows us to determine the theoretical feasibility of
a CDMA system with multi-rate variable spreading gain.

The general trend for mobile systems is the adoption of the Code Division Multiple Access (CDMA)
as a basic technique for multiple access systems shared by multiple users. CDMA has many attractive
qualities. It simplifies the planning division of the canal, and increases resistance to fading signals on
multipath channels and other similar signals. For cons, the multiple access code division is limited by
the Multiple Access Interference (MAI). It has been recently recognized that the interference was not an
intrinsic limitation to the CDMA system: it is rather due to the nature of the single-user receiver that
ignores the presence of interference caused by other users. This simple observation has spawned a large
research activity is evoked as the Multi-User Detection (MUD). Several reception CDMA schemes,
complexities and various performances have been proposed. There are two types of receptors: receptors
linear and non-linear receivers. This end of studies projects presents a comparative study of the
performance of a variety of detectors.

Keywords: CDMA, spreading gain, MAI, MUD.

'WKO?.7N I.F QN 0K74OJ' /3'6g' P'G '2WJ, 3'6.RgJ 0KN7X '7'7' 4..?. (le canal radio) YN/'4J' 0KN7X P' :
.I74OJ' 0N7‫غ‬. H'.N NG PX/Y.YOJ' PX4.g' PYKO?.7OJ' 'WK.F.7N 0F

0O>R' '0.N [K? 0NS.OJ' 0FN47J' T2V (FDMA, TDMA et CDMA) NV /3YW6OJ' //0?.OJ' I.'0OJ' 0O>R' MV' P'
.QN‫'حث‬.J' Z0J /4N.G 0NOV' 1'1 4..?. (Etalement du Spectre) /3'6g' GN7J /46'SJ' 1g'7.g'
/3'6g' 0N0O. L6K.7. (Séquence directe) /46'.OJ' I7g7J' 7'7' [K? CDMA 0O>R' NG 1'NYK?OJ' ?'.4.7' P'
.I.F.7OJ' ZY.7N [K? ..S. )Pseudo-aléatoire( 0N‫'ئ‬Y6? U.6 /4G6 H'O?.7'.
QN'6.J' '2V . 0K74OJ' 1'NYK?OJ' G6G I.F I.F.7OJ' ZY.7N [K? 0..SOJ'X 0K.F.7OJ' 1'4G6J' QN. QN'6. 0N'F' L6K.7N '2VX
. CDMAL'>R NG 0OWOJ'X 0.?7J' 1'NJ'G6g' QN. QN 4..?N
HY7YJ'X G?‫ض‬J'. //0WOJ' /3'6g' P' 'OG (multi-trajets) 0K74OJ' /3'6g' 1'3'7N /0?. YN/'4J' 077'X 6NON 'N MV' P'
.0N‫'ئ‬Y6? 0?N.7 1'1 0‫ئ‬3'7J' 1'4N‫غ‬.J' T2V P' 'OK? ,4.'.OJ'
.(Détecteur MF, ZF, MMSE) 0GK..N 1g0?O. I.F.7OJ' NG 1'3'6g' T2V 0.J'?N QGONX
./3'6g' GN7 ,0K74OJ' /3'6g' ,YN/'4J' ,1g'7.g', CDMA : /‫مفت'حي‬F' 0'‫م‬F‫ك‬F'

Common questions

Alimenté par l’IA

Spreading codes in CDMA systems, particularly those with good correlation properties, are crucial for the separation of user signals and minimizing interference. These codes extend the signal across a wide bandwidth, effectively spreading the signal power and making individual transmissions less susceptible to interference and more robust against noise . Good spreading codes, like Gold Codes, are designed to maintain low cross-correlation, enhancing user signal separation and system efficiency .

Advanced receiver algorithms like the Minimum Mean Square Error (MMSE) and Zero Forcing (ZF) improve CDMA capacity by effectively accounting for and mitigating multiple access interference through sophisticated signal processing techniques. These algorithms enhance noise resilience by systematically improving signal estimation, thus allowing more users to maintain high-quality communication on the same channel . However, they require increased computational complexity compared to simpler detection methods .

In a CDMA system, increasing the number of users results in trade-offs between system capacity and error rates. Higher user numbers can be accommodated by increasing the gain in spread, which helps differentiate user signals more effectively despite increased signal overlap . However, more users exacerbate Multiple Access Interference (MAI), leading to a rise in Binary Error Rate (BER) if not managed properly . Therefore, while CDMA supports scalable user capacity, careful management of code generation and signal processing is crucial to maintain acceptable error rates and system performance .

A conventional matched filter detects signals by correlating the received signal with a known reference signal (the desired user's code). As the number of users increases, the performance of the matched filter degrades due to increased multiple access interference (MAI), as shown by a higher bit error rate (BER) for large numbers of users under high signal-to-noise ratios . This is because the matched filter cannot cancel out interference from other users' signals effectively .

TDMA manages interference by assigning distinct time slots to each user, ensuring they do not transmit simultaneously . FDMA uses different frequency bands for separating users, reducing interference by maintaining spectral separation . CDMA, on the other hand, allows users to simultaneously transmit over the same frequency band but separates them using unique codes. The codes are designed such that users' signals appear as noise to each other, effectively managing interference through sophisticated code generation and reception techniques . Each method has trade-offs in terms of complexity, flexibility, and the extent of interference management.

The spreading gain directly impacts the performance of a CDMA system by determining how well the system can resist noise and interference. Under high spreading gains, the system can support a higher number of users with lower bit error rates, particularly in AWGN channels, compared to Rayleigh channels where signal multipath fading exacerbates interference issues . As spreading gain increases, the system becomes more robust against changes in channel conditions, but at the expense of reduced user capacity if not managed properly .

CDMA manages multiple users in the same frequency band by assigning a unique code to each user, which spreads the signal over a large bandwidth, making it appear invisible to other users . This method increases system capacity and resistance to multipath fading . However, CDMA is limited by Multiple Access Interference (MAI), stemming from interference between users' signals, which traditional single-user receivers cannot differentiate .

TDMA systems require precise synchronization because each user must transmit within their allocated time slots without overlapping with others. This need for tight synchronization can complicate the system's implementation because it necessitates accurate time-keeping devices and coordination among devices . In contrast, CDMA systems do not require such rigorous synchronization as they rely on unique codes for each user, making them more flexible in terms of timing despite the complexity of code generation and assignment .

The performance of a decorrelator in a CDMA system is typically measured by its ability to reduce multiple access interference (MAI) and improve signal detection for individual users. However, while it effectively decouples users' signals, its limitations include potential noise enhancement as it relies on the inversion of a correlation matrix, leading to poorer performance at high user loads and increased noise levels .

The primary challenge of increasing user capacity in CDMA systems is the Multiple Access Interference (MAI), which occurs when the signals from different users interfere with each other. This interference is not an intrinsic limitation but is largely due to the nature of single-user receivers that ignore interference from other users . To mitigate this challenge, techniques such as Multi-User Detection (MUD) are employed to better separate user signals and reduce interference, thereby improving capacity and performance .

Vous aimerez peut-être aussi