Memoire de Master: Universite Hassiba Benbouali de Chlef
Thèmes abordés
Memoire de Master: Universite Hassiba Benbouali de Chlef
Thèmes abordés
Faculté de Technologie
Département d’Electronique
MEMOIRE DE MASTER
Filière : : TELECOMMUNICATIONS
Spécialité : TELECOMMUNICATIONS
Multi-utilisateurs CDMA
Par
NEGHLI Abid
LAHMER Charif
Encadreur :
M. Elhadi MEFTAH
Maître Assistant « A » à l’UHBC
RemeRciements
N
ous remercions tout d’abord ALLAH le tout puissant de m’avoir donné le
courage et la volonté de mener à ce terme ce présent travail. Nous tenons à
remercier vivement notre promoteur Mr. Meftah El-Hadi, pour l’intéressante
documentation qu’il a mise à notre disposition, pour ses conseils précieux et pour toutes les
commodités et aisances qu’il nous apportés durant notre étude et réalisation de ce projet.
Nos remerciements les plus vifs s’adressent aussi aux les jurys d’avoir accepté
d’examiner et d’évalué notre travail.
Nous exprimons également notre gratitude à tous les professeurs et enseignants qui ont
collaboré à notre formation depuis notre premier cycle d’étude jusqu’à la fin de notre cycle
universitaire. Sans omettre bien sur de remercier profondément tout ceux qui ont contribué
de pris ou de loin à réalisation du présent travail.
Et enfin que nos chers parents et familles et bien avant tout, trouvent ici l’expression de
nos remerciements les plus sincères et les plus profonds en reconnaissance de leurs sa
crifices, aides, soutien et encouragement afin de nous assurer cette formation dans les
meilleurs conditions.
i
Dédicace
DéDicace
A
ma chère et tendre mère. A celle qui a tout souffert, sans me faire souffrir
,qu’elle trouve dans ce travail le témoignage de ma reconnaissance et de mon
affection pour tous les sacrifices ,l’extrême amour et la bonté qu’elle m’a offert
pour me voir réussir
a mon cher père.
A l’homme que je dois ma réussite, mon bonheur, et tout le respect, Qu’il trouve ici
l’expression de mon affection et une récompense des sacrifices consentis pour moi
a mes frères
Ayoub, Aboubakr, et ma soeur Hafsa
En témoignage de mon profond amour et respect, auxquels je souhaite le succès et le
bonheur.
Que dieu nous protègent et nous préserve le bonheur et la santé
a mes amis
Maamer, Brahim, Khaled, Mohamed, Merouane, Abed, Khelifa, Mahmoude
a tous mes amis, tous ceux que j’aime, tous ceux qui m’aiment et tous ceux qui me sont
chers
J’offre ce travail qui représente le fruit de leurs sacrifices, leurs aides et leur
dévouement
Charif
ii
Dédicace
A
ma chère et tendre mère A celle qui a tout souffert, sans me faire souffrir ,
qu’elle trouve dans ce travail le témoignage de ma reconnaissance et de mon
affection pour tous les sacrifices ,l’extrême amour et la bonté qu’elle m’a offert
pour me voir réussir
a mon cher père
A l’homme que je dois ma réussite, mon bonheur, et tout le respect, Qu’il trouve ici
l’expression de mon affection et une récompense des sacrifices consentis pour moi
a mes frères
Mohamed, Ahmed, Saleh, Elaid, Oussama, et mes sœurs
En témoignage de mon profond amour et respect, auxquels je souhaite le succès et le
bonheur
Que dieu nous protègent et nous préserve le bonheur et la santé
a mes amis
Saddik, Nabil, Hamza, Salim, Marouane, Mohammed, Kamel
a tous mes amis, tous ceux que j’aime, tous ceux qui m’aiment et tous ceux qui me sont
chers
J’offre ce travail qui représente le fruit de leurs sacrifices, leurs aides et leur
dévouement
Abed
iii
Table des matières
Abréviations
Introduction générale 1
iv
Table des matières
Références bibliographiques
56
v
Table des figures
vii
Abréviations
Abréviations
P
Pe : Probabilité d’erreur
PN : Pseudo Noise
Q
QPSK : Quadrature Phase Shift Keying
QAM : Quadrature Amplitude Modulation
S
SNR : Signal-to-Noise Ratio
STBC : Space Time Block Codes
T
TEB : Taux d’Erreur par Bit
TDMA : Time Division Multiple Access
Z
ZF : Zero Forcing
ix
Introduction générale
Introduction générale
L
e travail présenté dans cette thèse a été effectué dans le cadre de la préparation
du projet de fin d’étude ainsi le diplôme de master en télécommunication.
L’aventure des télécommunications sa commencé avec l’invention du
télégraphe. La téléphonie a fait ensuite son apparition. On transportait alors la voix
humaine de manière analogique. La troisième révolution industrielle correspond à
l’avènement de l’informatique et l’expansion simultanée des télécommunications. Avec la
technologie du numérique transporter de la voix, de l’image ou des données informatiques
relève du même procédé. Dès lors qu’il existe un canal de communication entre deux
utilisateurs, ils peuvent échanger les données qu’ils désirent.
1
Introduction générale
2
Chapitre
1
Généralités sur la transmission numérique
2. Modulation numérique
4. Canaux de transmission
Chapitre I
D
ans ce chapitre on va étudier les systèmes de transmission numérique
véhiculent de l’information entre une source et un destinataire en utilisant un
support physique comme le câble, la fibre optique ; ou encore, la
propagation sur un canal radioélectrique. Les signaux transportés peuvent être soit
directement d’origine numérique, comme dans les réseaux de données, soit d’origine
analogique (parole, image ...), mais convertis sous une forme numérique. La tâche du
système de transmission est d’acheminer l’information de la source vers le destinataire
avec le plus de fiabilité possible.
3
Chapitre I Généralités sur la transmission numérique
La modulation a pour rôle d’adapter le spectre du signal au canal (milieu physique), sur
lequel il sera émis.
Canal de propagation : C’est l’environnement physique dans lequel l’onde du signal se
propage, dans le cas de télécommunication mobile, c’est l’air, il introduit plusieurs
sortes de distorsion comme l’effet multi trajet.
Enfin, du côté récepteur, les fonctions de démodulation et de décodage sont les inverses
respectifs des fonctions de modulation et de codage situées du côté émetteur. Les trois
caractéristiques principales permettant de comparer entre elles les différentes techniques de
transmission sont [1]:
La probabilité d’erreur (Pe) par bit transmis permet d’évaluer la qualité d’un système de
transmission. Elle est fonction de la technique de transmission utilisée, mais aussi du canal
sur lequel le signal est transmis. Il est à noter que Pe est une valeur théorique dont une
estimation non biaisée au sens statistique est le Taux d’Erreur par Bit (TEB).
L’occupation spectrale du signal émis doit être connue pour utiliser efficacement la
bande passante du canal de transmission. On est contraint d’utiliser de plus en plus des
modulations à grande efficacité spectrale.
La complexité du récepteur dont la fonction est de restituer le signal émis est le
troisième aspect important d’un système de transmission.
Emetteur
Canal
Bruit
Récepteur
4
Chapitre I Généralités sur la transmission numérique
De plus, le canal opère un filtrage qui est d û aux organes d’émission et de réception, et
au milieu physique (un câble possède une fonction de transfert dont le module est de la
forme þ −µ ÿ
; en propagation radioélectrique, il peut exister des trajets multiples, ...). La
fonction de transfert n’apparait pas dans le schéma du canal AWGN. Toutefois, il est
possible de reprendre les raisonnements pour inclure le filtrage dû au canal.
5
Chapitre I Généralités sur la transmission numérique
2. Modulation numérique
Les modulations numériques impliquent nécessairement l’échantillonnage des signaux
analogiques puis leur codage sous la forme d’un mot écrit sous forme binaire comme
précédemment, l’échantillonnage implique le respect du théorème de Shannon (f Max < 2fe).
Par ailleurs, le codage sous forme d’un mot binaire se traduit par une erreur de
quantification en effet, un mot de n bits ne peut prendre que 2�㕛 valeurs discrètes cette
discrétisation introduit une erreur entre le signal original et le signal numérisé. La
modulation a pour objectif d’adapter le signal à émettre au canal de transmission cette
opération consiste à modifier un ou plusieurs paramètres d’une onde porteuse
þ (�㕡) = ý cos(ý0 �㕡 + �㔙0 ) centrée sur la bande de fréquence du canal.
Les paramètres modifiables sont [3]:
L’amplitude : ý
La fréquence : ÿ0 = ý0 /2�㔋
La phase : �㔙0
Dans les procédés de modulation binaire, l’information est transmise à l’aide d’un
paramètre qui ne prends que deux valeurs possibles .Dans les procédés de modulation M-
aire, l’information est transmise à l’aide d’un paramètre qui prends M valeurs. Ceci permet
d’associer à un état de modulation un mot de n digits binaires. Le nombre d’états est donc
Ā = 2�㕛 . Ces n digits proviennent du découpage en paquets de n digits du train binaire
issu du codeur.
La transmission de signaux numériques fait appel à quelques notions de base qui sont
rappelées ci-après :
6
Chapitre I Généralités sur la transmission numérique
Ceci permet d'obtenir un signal modulé avec deux états de phases 0 et π. Le changement
de phase s'effectue alors au passage à zéro de la FI. Cela a un effet bénéfique sur le spectre
(transitions moins violentes). Sans la synchronisation préalable du signal NRZ, les
changements de phase interviendraient de façon aléatoire par rapport au signal porteur et
rendraient l'observation à l'oscilloscope plus difficile .Cette synchronisation n'est pas
indispensable d'un point de vue fonctionnel.
Entrée
F.I
Signal modulé
BPSK
Mise Transition de
en niveau
forme
CLK
Q
D
Entrée signal
NRZ
7
Chapitre I Généralités sur la transmission numérique
0 1
180° 0°
Deux signaux FI en quadrature sont générés à partir d'un oscillateur local à la fréquence
quadruple. Le train de donnée binaire est séparé en deux "sous trains" appelés le
composant cosinus (I ou In-phase) et le composant sinus (Q ou Quadrature). La paire de
valeur (ou doublet) constitue ce que l’on appelle un symbole .Pour des considérations
électroniques, les signaux I et Q sont centrés sur 0V. On peut donc considérer que I et Q
prennent symboliquement deux niveaux +1, -1 correspondant aux états binaires [4].
10 11 combinaisons de 2 bits
00 01
8
Chapitre I Généralités sur la transmission numérique
Après à 4 niveaux, la valeur de I peut être une des 4 amplitudes possibles. Il en est de
même pour la valeur de Q. la modulation 16QAM nous permet de passer 2 bits sur I et
deux bits sur Q. Au total il y a 4 bits par symboles.
I
0001 0000 0010 0011
4. Canaux de transmission
9
Chapitre I Généralités sur la transmission numérique
fréquentiel, un bruit blanc présente une DSP (Densité Spectrale de Puissance) constante en
fonction de la fréquence. Un bruit gaussien suit une distribution gaussienne, caractérisée
par une moyenne µ et une variance �㔎². La densité de probabilité est donnée par l’équation
(I.1). La figure (I.6) illustre la représentation temporelle d’un bruit gaussien et la
distribution statistique qui peut en être extrait, dont la densité de probabilité suit une
distribution gaussienne. La représentation temporelle ne permet pas d’extraire
d’informations sur le signal en raison de sa nature aléatoire (pas de période), mais la
distribution permet d’extraire des éléments statistiques sur la nature du bruit [5], [20].
1 þ−µ 2
(− )
�㕝 þ = exp 2σ 2 (I.1)
�㔎 2�㔋
Figure I.6– Représentation temporelle d’un bruit gaussien et distribution statistique de son
amplitude.
Un canal AWGN (Additive White Gaussian Noise), est non discret et sans mémoire qui
représente parfaitement une liaison radio en vue directe dont le bruit est principalement
d’origine thermique. Le bruit additif est dans ce cas un bruit gaussien de moyenne nulle et
de variance σ². Comme il s’agit d’un bruit blanc, la densité spectrale de bruit est constante
avec la fréquence, ce qui représente une hypothèse simplificatrice des calculs et mais qui
reste valide si on considère des bandes de fréquence étroites. La figure (I.7) illustre le
modèle général d’un canal AWGN. Le canal est caractérisé par une fonction de transfert ou
une réponse impulsionnelle, qui décrivent le comportement soit fréquentiel soit temporel
du canal. Les perturbations externes et le bruit se couplent au canal et sont ajoutés au
signal transmis.
10
Chapitre I Généralités sur la transmission numérique
þ2 þ2
(− 2 )
�㕃 þ = þþ�㕝 2�㔎 (I.2)
�㔎
4.3. Canaux multi-trajets
Les trajets multiples sont engendrés par les phénomènes physiques propres aux ondes
électromagnétiques tels que la réflexion et la diffraction causées par le milieu de
propagation (immeubles, collines, voitures, ...), comme le montre le scénario présenté sur
la figure( I.8) , le nombre de trajets empruntés par un même signal peut être important,
mais dans la modélisation du canal, seuls les trajets significatifs sont pris en compte ainsi,
pour un canal comportant ÿ trajets significatifs, le récepteur reçoit ÿ répliques du signal
émis provenant de diverses directions avec des retards, des atténuations et des phases
propres. Les différents retards sont calculés par rapport au premier trajet détecté par le
récepteur l’échantillon du signal reçu �㕟�㕘 peuvent alors s’écrire comme la somme des
11
Chapitre I Généralités sur la transmission numérique
échantillons d’un même signal émis, suivant ÿ chemins différents, avec des échantillons de
bruit blanc additif gaussien ý�㕘 comme montré dans l’équation (I.3) [8]:
ÿ−1
Figure I.8– Scénario d une transmission radio-mobile sur canal trajet multiple.
Une version d’un modèle de canal ayant seulement l’évanouissement qui affecte le
signal est aussi possible Ce modèle est décrit par l’équation(I.4) et la figure (I.9) [9].
Canal
S(t) h(t, td) R(t)
12
Chapitre I Généralités sur la transmission numérique
Canal
S(t) ý(�㕡)
h(t, td)
�㕛(�㕡)
Figure I.10– Modèle d’un canal avec évanouissement et bruit additif blanc gaussien
Un canal bidirectionnel est déjà un canal partagé entre 2 utilisateurs, qui ont une liaison
en mode duplex. Cependant, le partage est limité à 2 utilisateurs au maximum. Afin
d’assurer un partage entre plus d’utilisateurs, des méthodes d’accès déterministes ont été
développées. Elles consistent à allouer une fraction de la ressource à des utilisateurs pour
la durée de la communication. Chaque ressource est alors isolée des autres en assurant
l’orthogonalité entre les différents sous-canaux, ce qui évite toute interférence entre les
utilisateurs.
13
Chapitre I Généralités sur la transmission numérique
Il existe trois principales techniques d'accès multiple utilisées dans les systèmes de
communication sont l'accès multiple par répartition en fréquence FDMA (Frequency
Division Multiple Access) ou AMRF (Accès Multiple par Répartition en Fréquence),
l'accès multiple par répartition en temps TDMA (Time Division Multiple Access) ou
AMRT (Accès Multiple par Répartition en Temps) et l'accès multiple par répartition en
code CDMA (Code Division Multiple Access) ou AMRC (Accès Multiple par Répartition
en Codes).
14
Chapitre I Généralités sur la transmission numérique
entre utilisateurs n'est pas nécessaire. Par contre, il nécessite l'utilisation d'intervalles de
garde entre les bandes de fréquences. Ceci diminue la largeur de bande utilisable et
nécessite l'utilisation de filtres de haute précision pour être efficace. Il n'offre également à
chaque utilisateur qu'une largeur de bande relativement étroite.
De plus, c’est la seule technique de multiplexage qui peut être employée avec des
signaux analogiques. Cependant, cette technique présente un des inconvénients majeurs
des communications radio, celui des évanouissements sélectifs. Une bande de fréquence
étroite peut subir pendant une durée assez longue une forte atténuation. Pour y remédier, il
est possible d’introduire des sauts de fréquence (frequency hoping) suivant un motif
prédéfini. Ainsi, l’utilisateur change régulièrement de bande de fréquence, réduisant la
durée pendant laquelle il est susceptible de subir un évanouissement sélectif. De plus, afin
d’éviter que chaque canal adjacent ne se recouvre à cause des élargissements de spectre
que peuvent subir les signaux, les émetteurs doivent être munis de filtres très sélectifs.
Ceux-ci doivent remplir des conditions très strictes au niveau de leur spectre d’émission.
Enfin, la gestion de l’allocation de la ressource n’est pas optimale. En effet, dans le cas où
peu d’utilisateurs communiquent, une partie des canaux reste alors inutilisée.
15
Chapitre I Généralités sur la transmission numérique
16
Chapitre I Généralités sur la transmission numérique
17
Chapitre I Généralités sur la transmission numérique
18
Chapitre
2
Code Division Multiple Access
Chapitre II
D
ans ce chapitre, nous analyserons les caractéristiques des systèmes CDMA
(Code Division Multiple Access). Cela nous permettra de définir le modèle
mathématique du CDMA qui a servi de base pour la construction de la plate-
forme CDMA. Un élément important dans l9établissement des performances est la
caractérisation du canal de communication, nous décrivons les différents récepteurs issus
de la littérature et qui seront évalués dans la plate-forme CDMA pour effectuer une étude
comparative des performances en termes de robustesse aux bruits et en termes de capacité.
19
Chapitre II Code Division Multiple Access
simple observation a donné naissance à une grande activité de recherche qu9on évoque
sous le nom de Détection Multi-Utilisateurs (MUD : Multi-User Detection).
20
Chapitre II Code Division Multiple Access
Āĉ = [Āĉ 1 , … , Āĉ (Ă)]
gk
t
0
-1
Tc ă
On considère pour la suite (afin d9alléger les notations) que l9on normalise les gk :
ă
ąĉ 2 t dt = 1 (II.2)
0
21
Chapitre II Code Division Multiple Access
On définit la fonction ÿ qui permet de déterminer une corrélation entre les codes gk :
ă
ÿćĈ �㔏 = ąć ā ąĈ t − �㔏 Ăā , ć f Ĉ (II.3)
0
ă
ÿćĈ �㔏 = ąć ā ąĈ t + T − �㔏 Ăā , ć f Ĉ (II.4)
0
ÿćĈ 0 = �㗿ćĈ ,dans le cas de codes orthogonaux.
On multiplexe les informations en les combinant chacune avec un 8vecteur9 gk. Ainsi, le
t
paquet de bits de longueur N : Āĉ = [Āĉ 1 , … , Āĉ (N)] (voir le Figure(II.3)).
Devient:
N
Ā ā = Āĉ (t − �㔏ĉ ) (II.6)
ĉ=1
ÿ Ă
S1
b1
g2(t)
S2
b2
∑
S(t)
gk(t)
Sk
bk
22
Chapitre II Code Division Multiple Access
3. Transmission idéale
On suppose que la transmission c9est effectuée sans ajout de bruit [13], donc le signal reçu
est de la forme:
ÿ Ă
Dans ce cas, si les signaux sont synchrones, il suffit de faire K produits scalaires pour
obtenir les K informations de départ :
ć+1 ă ÿ Ă
ć+1 ă ÿ
ÿ T
23
Chapitre II Code Division Multiple Access
et l9accès simultané d9un très grand nombre d9utilisateurs. Le récepteur doit être
parfaitement synchronisé sur l9émetteur, ce qui signifie que le code dans le récepteur est
exactement aligné sur celui de l9émetteur. Cette opération est réalisée en deux étapes:
l9acquisition (la synchronisation grossière) et la poursuite (la synchronisation fine).
L9objectif de ce travail de thèse est d9améliorer les performances de l9acquisition du code.
Pour cela, deux schémas d9acquisition sont proposés et analysés [14].
5. Codes d’étalement
Le CDMA consiste à utiliser une technique d9étalement par codes, en utilisant une
famille des codes orthogonaux.
5.1. Codes OVSF
Les codes d9étalements choisis sont des codes orthogonaux avec un facteur d9étalement
variable (Orthogonal Variable Spreading Factor) [15]. Dans le cadre de cette thèse, deux
codes d9étalements orthogonaux sont considérés, un pour l9étalement des séquences de
données de la voie en phase I et un autre pour la voie en quadrature Q. Ces codes sont les
mêmes pour tous les utilisateurs et la différenciation entre les signaux de chaque utilisateur
se fait grâce aux codes de brouillage longs. L9utilisation de ces codes permet de modifier le
facteur d9étalement SF et de maintenir l9orthogonalité des différents codes d9étalement.
Ces codes sont construits à partir d9un jeu de codes orthogonaux.
24
Chapitre II Code Division Multiple Access
5.2. Codes PN
Le choix des codes PN à utiliser dans un système à spectre étalé doit être basé sur les
Propriétés de corrélation de ces codes. L9autocorrélation est définie comme la mesure
de ressemblance entre un signal f(t) et une copie de ce même signal décalé. La fonction
d9autocorrélation ℚ pour un décalage de �㔏 est [16]:
ā
Ā �㔏 = Ą ā Ą ā − �㔏 Ăā (II.14)
0
Gold et Kasami ont montré qu9il existe des codes, appelés respectivement Codes Gold
et codes Kasami, qui ne sont pas maximaux et qui possèdent de plus faibles corrélations
croisées que les séquences maximales. Les propriétés de corrélation de ces deux codes sont
semblables. La plus grande différence entre ces deux familles de codes réside dans le
nombre de codes pouvant être générés .Notre brève description se limitera toutefois ici aux
codes Gold [17].
ă
ÿċ ÿċ = ċĀċ (II.15)
ă
Où ÿċ est la matrice transposée de la matrice de Sylvester-Hadamard de taille m×m et Im
est la matrice identité de taille m×m. Ainsi, d'après cette définition, les lignes ou les
colonnes sont mutuellement orthogonales. Le fait d'interchanger les lignes ou les colonnes
n'affecte donc en rien les propriétés d'une telle matrice.
La matrice de transformation de Sylvester-Hadamard de taille Lc×Lc peut être
construite récursivement de la manière suivante :
ÿ1 = 1
ÿĀā/2 ÿĀā/2 (II.16)
ÿĀā =
ÿĀā/2 −ÿĀā/2
25
Chapitre II Code Division Multiple Access
6. Codes de brouillage
Les codes de brouillage longs sont utilisés pour séparer les émissions des différents
utilisateurs. En effet, chaque utilisateur utilise un code complexe qui lui est propre. Les
différents codes de brouillage utilisés par l9émetteur lors de la transmission sont connus par
le récepteur afin de pouvoir faire la séparation des différents utilisateurs à partir du signal
reçu [19].
Du fait de leur construction, il existe plusieurs millions de codes distincts ce qui rend la
restitution de l9information impossible en absence du bon code et si la corrélation est
effectuée au mauvais instant.
U1
U2
Canal
Récepteur
UK
26
Chapitre II Code Division Multiple Access
Satellite
Récepteur
8. Formalisations matricielles
Dans un système CDMA, le signal porteur de l9information (le signal de données) est
directement modulé par un signal code numérique à temps discret et à valeurs discrètes
appelé code d9étalement [21], [22]. Dans ce qui suit, nous développons un modèle CDMA
général asynchrone dans lequel les usagers transmettent à des temps �㔏 différent. Le modèle
synchrone étant un cas particulier du premier en fixant les délais des usagers égaux ou à
zéro.
Chaque symbole d9un usager est étalé par un code pseudo-aléatoire unique à l9usager de
longueur Nc. La période du symbole est T et la période de la bribe est Tc où Nc=T/Tc, le
code pseudo-aléatoire est fonction d9un code canal et un code d9embrouillage [23] menant
à un code pseudo-aléatoire de période pouvant être plus longue que celle du symbole à
transmettre. Tous les usagers utilisent le même filtre de formation d9impulsions, noté �㔓(t)
qui est supposé limité dans l9intervalle de temps [0, T]. Tous les canaux sont considérés
des filtres à réponse impulsionnelle finie (FIR), noté hk(t), avec un délai d9étalement
maximum de Tm et un nombre de trajets multiples Lk.
Sauf indication contraire, les notations à temps suivent s9appliquent au reste du rapport:
les indices pour l9espace de Baud (1/T) sont représentés par n et les indices de l9espace des
bribes (1/Tc) sont représentés par m et le néme symbole du kéme usager à l9instant n est noté
bk(n). La séquence pseudo-aléatoire (PN) d9étalement du kéme usager à temps continue est :
Ăā −1
(Č) (Č)
Ăĉ (ā) = Ăĉ,ċ �㔓(ā − ċăā ) (II.17)
ċ =0
27
Chapitre II Code Division Multiple Access
n
Ăĉ ∈ −1,1 .
Sk,m(n) est complexe en combinant les codes OVSF avec le brouillage. L9enveloppe
complexe du signal reçu peut être représentée par :
ĂĀ −1 ÿ
(Č)
Où Nb représente le nombre de symboles reçus, Ak l9amplitude reçu, Āĉ le néme symbole
transmis, T la période du symbole, η(t) le bruit additif gaussien de densité spectrale ÿ2 et le
produit de convolution.
Āĉ
ĆĉČ ā = Č
Ćĉ,Ċ �㗿(ā − �㔏ĉ,Ċ ) (II.19)
Ċ=1
Č
Avec Lk le nombre de trajets de propagation (L=Lk sans perte de généralité), Ćĉ,Ċ le gain
complexe du trajet l de l9usager k à l9instant n, �㔏ĉ,Ċ le délai de propagation et �㗿(t)
l9impulsion de Dirac. Dans la prochaine section nous analyserons plus en détail les
caractéristiques d9un canal de communication sans fil.
ĂĀ −1 ÿ Āĉ
Č
ĀĉČ (ā − Čă − �㔏ĉ,Ċ ) + �㔂(ā)
(Č)
ř ā = �㔴ĉ Āĉ Ćĉ,Ċ (II.20)
Č=0 ĉ=1 Ċ=1
ř = Ăÿ�㔴Ā + �㔂 (II.21)
28
Chapitre II Code Division Multiple Access
Où
ă Ă −1
ř = řă 0 , … , ř Ā ∈ ℂÿĂā ĂĀ (II.22)
Avec
Ă 0
0 0 ï 0
î Ă 1
0 ⋱ î
Ă (0) = Ă 0 ÿ î ⋱ 0
ĂĀ −1
0 Ă 1
ÿ ⋱ Ă 0
î î ⋱ î
ĂĀ −1
0 ï 0 Ă ÿ
ă+ăċ
Ă (0) : est la matrice des séquences d9étalement échantillonnées,ÿ = ă
Tm étant le
∈ ℂÿĂāĂĀ ×ÿĀ
(Č) (Č) (Č)
Ă (Č) = Ă1,1 … Ă1,Ā … Ăĉ,Ā (II.25)
Est la séquence PN de l9usager k. La matrice des coefficients des canaux des différents
usagers :
Où
∈ ℂĉĀ ×ĉ
(Č) (Č)
ÿ (Č) = Ăćÿą Ć1 … Ćĉ (II.27)
et
Où
�㔴(Č) = Ăćÿą �㔴1 , … , �㔴ĉ ∈ ℝĉ×ĉ (II.30)
29
Chapitre II Code Division Multiple Access
Le vecteur des symboles transmis d9alphabet Φ est donné par �㗷 = {−1,1}pour le BPSK,
−1−j −1+j 1−j 1+j
et Φ = , , , pour le QPSK.
2 2 2 2
Et b donné par :
Avec
(Č) (Č)
Ā (Č) = Ā1 , … , Āĉ ∈ Φk (II.32)
T N
Soit : ā = ÿĈĉ 1 f k ,j f k
T
þ1 = r t ÿ1 t dt (II.34)
0
Pour k utilisateurs:
T
þĉ = r t ÿĉ t dt (II.35)
0
30
Chapitre II Code Division Multiple Access
ă
Où: Čĉ = ÿ 0
Č ā ÿĉ t dt
nk est une variable aléatoire gaussienne de moyenne nulle et de variance σ Sachant que ak
2
ÿĉ 2 t dt = 1 (II.37)
0
Alors :
�㕌 = ā�㔴Ā + Č (II.38)
Par la suite, on analyse la probabilité d8erreur du détecteur conventionnel dans le cas d9un
système CDMA synchrone. La sortie du filtre adapté relatif au iéme bit du kéme utilisateur est
égale à :
þĉ = �㔴ĉ Āĉ + Čĉ (II.41)
31
Chapitre II Code Division Multiple Access
�㔴ĉ
Ď ÿ =Ā (II.42)
ÿ
�㔴2 1
Il a été démontré que si la relation > est vérifiée alors le détecteur conventionnel
�㔴1 ÿ 21
donne des performances médiocres. Pour atteindre des performances acceptables, les inter-
corrélations entre les signaux doivent être faibles. Une méthode pour maintenir une inter-
corrélation faible est de choisir des séquences d9étalement longues. Quand la puissance de
l9un des utilisateurs interférents est dominante, on aura une dégradation des performances
(l’effet de l’éblouissement).
A2(T)
Y2 b2
Ā+1 ă
. Ăā
Ă
R(T)
A1(T)
Y1 b1
Ā+1 ă
. Ăā
Ă
32
Chapitre II Code Division Multiple Access
Le principe du détecteur Rake est schématisé dans la figure(II.8). Il est composé d'un
banc de corrélateurs dits fingers et d'un combinateur. Il nécessite aussi la connaissance des
paramètres du canal (retards et taps) fournis par un estimateur de canal.
33
Chapitre II Code Division Multiple Access
ř(ā) finger
∫(.)dt
Code k Horloge
finger hk,1 ỹk
∫(.)dt Āĉ
Code k Horloge
hk,2
finger L
∫(.)dt
Code k Horloge
hk,L
Chacun des symboles d9information à la sortie des fingers est ainsi multiplié par le
conjugué complexe des coefficients estimés du canal, c9est-à-dire, par h *(t- τl), afin de
compenser l9effet du canal de propagation et de les remettre en phase pour pouvoir les
additionner.
Le Rake est le détecteur dit conventionnel. Il peut être utilisé au niveau de la station de
base (BTS) et des stations mobiles. Il a été très utilisé pour la deuxième génération et la
troisième génération des systèmes cellulaires grâce à sa faible complexité de calcul. Il peut
être mis en équation comme suit :
34
Chapitre II Code Division Multiple Access
î ⋱ ⋱ ⋱ î
0ÿĀ ï 0ÿĀ ï ā(ĂĀ −1,ĂĀ −1)
Où l9exposant H est utilisé pour exprimer la transposée conjuguée du vecteur, avec :
ÿ−Ĉ
ā(Č,Č−Ĉ ) = Ăă Č ć Ă Č−Ĉ
ć+Ĉ , Ĉ ∈ {0, … , ÿ} (II.47)
ć=0
Où
ā(Č−Ĉ ,Č) = āă(Č ,Č −Ĉ ) (II.48)
(Č,Č 2 ) (Č,Č 2 )
ā1,1 ï ā1,ÿ
2)
ā(Č,Č = î ⋱ î ∈ ℝÿĀ,ÿĀ
(Č,Č 2 ) 2
(Č,Č )
āÿ,1 ï āÿ,ÿ
Č,Č 2 Č,Č 2
āÿ1,ĉ 2 1 ï āÿ1,ĉ 2 Ā
Č,Č 2
āĉ,ĉ 2 = î ⋱ î ∈ ℝĀ,Ā
Č,Č 2 Č,Č 2
āÿĀ,ĉ 2 1 ï āÿĀ,ĉ 2 Ā
et
ÿĂā −1+�㔏 ĉ,Ċ
(Č,Č 2 )
āĉĊ ,ĉ 2 Ċ 2 = Ăĉ ăĀ Ĉ − �㔏ĉ,Ċ Ăĉ 2 (ăĀ Ĉ − �㔏ĉ 2 ,Ċ 2 + Č2 − Č ÿĂā ) (II.49)
Ĉ =�㔏 ĉ,Ċ
Lorsque les symboles envoyés sont à valeur réelles. Dans le cas des signaux QPSK, la
sortie de la fonction signe représente une des quatre valeurs des symboles complexes.
Il est à noter que ce type de détecteur nécessite une parfaite connaissance des paramètres
du canal (méthode indirecte) pour assurer un bon fonctionnement de la diversité. De plus,
son utilisation exige un contrôle strict des puissances transmises pour minimiser le
problème d9éblouissement. De plus, il est incapable de traiter les MAI en considérant ces
derniers comme étant un bruit blanc additif.
35
Chapitre II Code Division Multiple Access
ƀ
ĉ = sgn(< āĉ , r >) (II.50)
Ce qui revient à déterminer le vecteur mk qui minimise E ((bk- mkT r)2). On définit ainsi K
problèmes d9optimisation indépendants. Soit M la matrice formée par les vecteurs mk.
1
ƀ
ĉ = ĀąČ ā + ÿ2 �㔴−2 −1
ÿ ĉ = ĀąČ ā + ÿ2 �㔴−2 −1
ÿ ĉ (II.51)
�㔴ĉ
36
Chapitre II Code Division Multiple Access
Avec:
2 −2
ÿ2 ÿ2
ÿ �㔴 = Ăćÿą ,…, (II.52)
�㔴1 2 �㔴ĉ 2
Notons qu9à la différence du décorrélateur, la mise en Suvre du détecteur MMSE
linéaire impose la connaissance des amplitudes des signaux des utilisateurs et de la
puissance du bruit ou leur rapport, et il élimine aussi bien le terme d9interférence que le
terme du bruit, mais il présente le même inconvénient que celui du récepteur décorrélateur,
pour l9opération d9inversion de matrice.
�㕌 = ā�㔴Ā + Č (II.53)
D9où on peut
Remarquer que le récepteur conventionnel pourrait faire des erreurs même en l9absence du
bruit, ce qui implique qu9on peut trouver :
ƀ
ĉ = ĀąČ ā�㔴Ā ĉ ≠ bk (II.54)
ƀ −1
ĉ = ĀąČ ā þ ĉ = ĀąČ �㔴Ā ĉ = bk (II.55)
37
Chapitre II Code Division Multiple Access
Notons que la kéme composante ne dépend pas de l9interférence causée par aucun des autres
utilisateurs, la seule source d9interférence est le bruit.
Ak
ÿĉ (ÿ) = Ā (II.57)
σ R−1 kk
Ak 1 − ÿ12 2
ÿĉ (ÿ) = Ā (II.58)
σ
R(T)
Une faible DSP du signal émis vis-à-vis de celle du bruit permettant ainsi à d'autres
systèmes de communications d'utiliser les mêmes bandes de fréquences sans aucune
gêne.
Une faible probabilité d'interception. Parce qu'il est noyé dans le bruit, seuls les
utilisateurs possédant une réplique synchrone du code d'étalement, utilisé en émission,
peuvent intercepter la communication.
la possibilité de mettre en Suvre des techniques d'accès multiple par répartition de
codes permettant à plusieurs utilisateurs, disposant chacun d'un code spécifique
d'émettre simultanément dans les mêmes bandes de fréquences.
38
Chapitre II Code Division Multiple Access
La génération du code est simple et une seule multiplication est nécessaire pour générer
le signal.
L utilisations d9une seule porteuse offrant un générateur de fréquence simple.
15. Inconvénients du système CDMA
Malgré ces nombreux avantages, l'étalement de spectre présente aussi deux
inconvénients majeurs. Du fait de l'étalement, la bande passante utilisée à l'émission est
largement supérieure à celle du message à transmettre, de plus pour effectuer les opérations
d'étalement et de dés étalement, un accroissement de la Complexité de l'émetteur et du
récepteur, dû entre autres à l'ajout de générateurs de séquences Pseudo-aléatoires et à la
mise en Suvre de techniques spécifiques de synchronisation, est Inévitable.
Nous avons décrit dans ce chapitre les fondements de la plate-forme simple, incluant le
modèle du système CDMA ainsi que la caractérisation des canaux de communication sans
fil, qui nous permettront d9analyser et d9évaluer les différents détecteurs cités dans cette
section., nous retiendrons seulement les technique indirectes, basées sur l9estimation des
paramètres du canal de communication, issues de la littérature à savoir le MMSE, le ZF, le
MF et le RAKE.
39
Chapitre
Simulations et Résultats
Chapitre III
Simulations et Résultats
l’analyse
A
près avoir effectué théorique du système CDMA ainsi ses
différents détecteurs linéaires au chapitre précédent, le chapitre présent se
concentrera sur la modélisation d'un tel système à l'aide des outils logiciels
Matlab® et de The Mathworks Inc. Le choix de ce logiciel en tant qu'outil de simulation
vient du fait qu'il offre une grande bibliothèque spécialement conçue pour le calcul
matriciel. Il permet aussi de tracer les résultats de simulations en toute facilité. Nous
présentons dans ce chapitre nos résultats de simulation. Après une revue des paramètres de
simulation, nous énoncerons les critères de performance retenus. Les performances
calculées à la réception sont représentées selon le taux d'erreur sur les bits (BER –Bit Error
Rate) en fonction du le rapport Eb/N0 (énergie par bit à densité spectrale de bruit) (voire la
figure III.1).
En rappel que le BER qui décrit le nombre de bit reçus erronés par rapport au nombre
de bits transmis est un outil de mesure des performances du système et ainsi le BER doit
être le minimum possible. Durant la simulation, en utilise la boucle de Monte-Carlo qui
consiste à faire des itérations du programme plusieurs fois et de faire une moyenne sur ces
itérations. L’organigramme général des algorithmes des simulations est illustré dans la
figure III.2.
40
Chapitre III Simulations et Résultats
Initialisation
Génération de canal
Génération de données binaire
Codage et modulation
Génération de bruit
Calcul des signaux reçus
Détection et estimation
Décodage et démodulation
Calcul de BER
Oui
Oui
Fin
41
Chapitre III Simulations et Résultats
Dans un premier temps, dans la section (III.1), on a évalué les performances du canal de
transmission, l’étude a été faite en variant le nombre d’utilisateurs K, on a considéré au
début un canal AWGN pour la transmission, le canal Rayleigh est également traité pour
étudier l’effet des coefficients d’atténuation du canal sur les performances du système
CDMA.
La figure (III.3) donne une comparaison dans un système CDMA entre canal AWGN et
canal Rayleigh souhaitée pour différentes de gain d’étalement. Nous voyons d’une part
que, plus le gain d’étalement est grande, plus le nombre utilisateurs pouvant transmettre
simultanément est grand. D’autre part, la probabilité d’erreur binaire la plus faible
(BER=10-5) est obtenue au détriment du nombre d’utilisateurs. Il y a donc un compromis à
trouver entre la qualité de la transmission et le nombre d’utilisateurs. Le canal AWGN
possède de meilleures performances que le canal Rayleigh.
42
Chapitre III Simulations et Résultats
0
10
-1
10
-2
10
BER
-3
10
-4 AWGN S=31
10
Rayleigh S=31
AWGN S=63
Rayleigh S=63
-5
10
0 10 20 30 40 50 60
Number of user
Figure III.3– Comparaison dans un système CDMA entre canal AWGN et canal Rayleigh
pour différent de gain d’étalement.
0
10
4-QAM AWGN
8-QAM AWGN
16-QAM AWGN
-5
10
BER
-10
10
-15
10
-20
10
0 2 4 6 8 10 12 14 16 18 20
SNR [dB]
43
Chapitre III Simulations et Résultats
Dans cette partie on a fixé le nombre des données transmises �㕁, et ensuite on a évalué
pour chacun des récepteurs les performances de point de vue BER en fonction de SNR.
þ1 (�㕖)
MF 1
�㕟(�㕡) þ2 (�㕖)
MF 2
þ�㕘 (�㕖)
MF k
En variant le nombre d’usager ÿ. Il convient de préciser les codes de gold qui sont
utilisés. La figure (III.6) montre que les performances du détecteur conventionnel (matched
filter) se dégradent très rapidement si le nombre ÿ d’utilisateurs augmente. On voit que
pour ÿ = 10 usager les performances sont bonnes, car le BER est en dessus de 10 -2 pour
un SNR de 19dB près. Ce n’est qu’une parfaite illustration de l’équation (II.34), étant
donné qu’on a utilisé les séquences de gold, les intercorrélations ne sont pas tout à fait
nulles, donc le deuxième terme (MAI) qui sera considéré comme du BER va agrandir si ÿ
augmente.
44
Chapitre III Simulations et Résultats
0
10
-1
10
BER
-2
10
K=10
K=20
K=30
K=45
K=60
-3
10
-2 0 2 4 6 8 10 12 14 16 18 20
SNR [dB]
0
10
-1
10
-2
10 S=31
BER
S=63
S=127
-3
10 S=511
-4
10
-2 0 2 4 6 8 10 12 14 16 18 20
SNR [dB]
45
Chapitre III Simulations et Résultats
La figure (III.7) nous montre que l’augmentation du gain d’étalement a une influence
positive de point de vue BER et bon performance.
Du fait que le détecteur conventionnel est la base des autres récepteurs, on peut avancer
pour ces derniers la même explication.
3.2. Les performances du détecteur décorrélateur
�㕦1
Filtre adapté 1
�㕦2 þ�㔷�㔷
Filtre adapté 2 R-1
⋮ þ�㔷�㔷
�㕦ÿ
Filtre adapté K
R-1
46
Chapitre III Simulations et Résultats
0
10
K=3
K=15
K=30
-1 K=45
10
K=60
BER
-2
10
-3
10
-4
10
0 1 2 3 4 5 6 7 8 9 10
SNR [dB]
0
10
-1
10
-2
10
BER
-3
10
-4 S=31
10
S=63
S=127
S=511
-5
10
-10 -5 0 5 10 15
SNR [dB]
47
Chapitre III Simulations et Résultats
Filtre adapté 1
Filtre adapté 2
Filtre adapté K
48
Chapitre III Simulations et Résultats
0
10
K=5
K=30
-1
10 K=60
K=90
K=120
-2
10
BER
-3
10
-4
10
-5
10
-6
10
-2 0 2 4 6 8 10 12 14 16 18 20
SNR [dB]
Figure III.12– Performances du récepteur MMSE pour ÿ variable sur canal AWGN,
þ = 127 et �㕁 = 20000 bits.
0
10
S=31
S=63
-1
10 S=127
S=511
-2
10
BER
-3
10
-4
10
-5
10
-6
10
-2 0 2 4 6 8 10 12 14 16 18 20
SNR [dB]
Figure III.13– Performances du récepteur MMSE pour þ variable sur canal AWGN,
ÿ = 20 et �㕁 = 20000 bits.
49
Chapitre III Simulations et Résultats
Les performances du récepteur MMSE, elles sont illustrées par la figure (III.12). On
voit que les performances s’amenuisent avec l’augmentation du nombre d’usagers ÿ mais
elles restent acceptables même à la charge maximale. Cela s’explique comme en a parlé
dans le paragraphe (II.12) par le fait que ce récepteur est excellent pour la suppression du
bruit dû à l’interférence.
On voit que pour ÿ ≤ 100 usager on a þ�㕁ý ≤ 15 dB et le BER est en dessous de 10-5,
mais lorsqu’on passe à 120 usagers le BER est en dessus de 10-5 et le SNR dépassée 18 dB.
Les figures (III.13) nous montre que l’augmentation du gain d’étalement est donnée
meilleur performance.
50
Chapitre III Simulations et Résultats
Filtre
MF
Doigt 1
Dans cette simulation on a utilisé le canal Rayleigh à 3 trajets, la longueur des codes
Walsh utilisés est égale à Lc=16 bits, la taille de l’information est N=100000 bits. Les
performances sont représentées par la figure (III.15).
51
Chapitre III Simulations et Résultats
0
10
Trajet1
Trajet2
-1 Trajet 3
10
-2
10
BER
-3
10
-4
10
-5
10
0 2 4 6 8 10 12 14
SNR [dB]
Figure III.15–Performances du récepteur Rake pour Code Walsh sur canal Rayleigh,
Āý = 16, �㕁 = 100000 bits, nombre des trajets ÿ = 3.
52
Chapitre III Simulations et Résultats
0
10
MF
ZF
-1 MMSE
10
-2
10
BER
-3
10
-4
10
-5
10
-5 0 5 10 15 20
SNR [dB]
Figure III.16– Comparaison des performances des différent récepteurs dans le canal
AWGN, K=100, S=511 et N=200 bits.
L’étude théorique et les résultats des simulations ont permis de comparer les différents
détecteurs MF, MMSE et ZF. Le détecteur décorrélateur possède de meilleures
performances que le récepteur conventionnel et il est insensible au phénomène
d’éblouissement. Le récepteur MMSE est plus robuste au phénomène d’éblouissement que
le décorrélateur et par conséquent plus robuste que le détecteur conventionnel. Mais
l’inversion de la matrice d’intercorrélation est une opération très lourde à implémenter
ainsi que sa mise à jour en temps réel ; ceci constitue une limitation à ces récepteurs. La
taille du gain d’étalement contribue à l’amélioration des performances si on se repère à son
influence sur les performances en termes de BER.
53
Conclusion générale et perspectives
D
ans un système de communication sans fil multi usagers, le partage des
ressources pourra se faire sur plusieurs dimensions : fréquentiel, temporelle, par
code etc. On appelle cette allocation de ressources l’accès multiple. La
technique d’accès multiple CDMA est une technologie à la fois performante en termes de
rapidité (complexité linéaire) et en termes de qualité. Sa résistance au bruit, aux
interférences inter-utilisateurs… semble très satisfaisante d’un point de vue théorique. Sur
le plan expérimental, nos attentes n’ont pas été déçues. D’autre part et depuis quelques
années, les techniques multiutilisateurs sont envisagées comme solution potentielle pour
augmenter le débit des futurs systèmes de communications sans fils [28], [29].
Dans cette mémoire de master, nous avons dans un premier temps étudié les systèmes
modernes de communication numérique et nous avons examiné un certain nombre de
modulations qui sont aujourd’hui utilisées. Nous avons donc proposé un système basé sur
la technique d’accès multiple CDMA ayant une complexité au niveau du récepteur
indépendante du nombre de trajets et les différents détections. Cette contribution consiste
essentiellement à la proposition d’une approche dans la proposition d’une classe
d’algorithmes pour les systèmes CDMA. Une méthodologie hiérarchique et structurée a été
suivie pour l’élaboration de ce travail :
54
Conclusion générale et perspectives
Perspectives
Pour compléter ce chapitre, nous proposons ci-dessous quelques aspects du travail qui
mériteraient un approfondissement ou des travaux complémentaires, dans un objectif de
poursuite des travaux engagés dans le cadre de cette mémoire.
Une autre expansion possible de ce travail serait d’inclure une combinaison minimisant
l’erreur quadratique moyenne (combinaison MMSE), qui permet de combattre l’effet de la
corrélation entre les branches du récepteur RAKE (blanchir l’interférence) et d’obtenir une
combinaison optimale en tout temps.
55
Bibliographie
Bibliographie
[3] J. W. Betz, «Binary offset carrier modulations for radio navigation», Navigation,
vol. 48, no. 4, pp. 227–246, 2001.
56
Bibliographie
[19] R. Gold. «Optimal binary sequences for spread spectrum multiplexing», IEEE
Trans. on Information Theory, IT-13: 619–621, October 1967.
57
Bibliographie
[22] Leonard Anair D., "Performance of Fixed and Adaptive Multi-User Linear
Detectors for DS-CDMA under Non-ideal Conditions A Software Package",
Technical raport, BERG, Cornell Universty, 1999
[24] K.S. Marvin and M.S. Alouini, « Digital Communication over Fading
Channels», second edition, WILEY INTERCIENCE, Canada, 2005
[27] Hesham El Gamal «Iterative multiuser detection for coded CDMA signals in
AWGN and fading channels »,IEEE journal on selected area in
communications vol 18, no 1, January 2000.
[29] L. Ping and L. Liu, «Analysis and design of idma systems based on snr evolution and
power allocation», in VTC Fall (2), 2004, pp. 1068–1072.
58
Résumé: Le projet consiste à évaluer la performance de séquences de codes pseudo-bruits déterministes
dans un environnement de réseau multi-média. Cette évaluation nous permet de déterminer la faisabilité
théorique d’un système CDMA à taux multiples avec gain d’étalement variable.
La tendance générale pour les systèmes mobiles est l’adoption de l’Accès multiple à Répartition par
Codes (AMRC) ou Code Division Multiple Access (CDMA) comme technique de base pour des
systèmes à accès multiple partagés par plusieurs utilisateurs. Le CDMA présente plusieurs qualités
attrayantes. Il simplifie la planification du partage du canal, et augmente la résistance des signaux aux
évanouissements sur les canaux multi-trajets et aux autres signaux de même type. Par contre, le système
d’accès multiple à répartition par codes est limité par l’Interférence d’accès Multiple (MAI: Multiple
Access Interference). Il a été récemment reconnu que cette interférence n’était pas une limitation
intrinsèque au système CDMA: elle est plutôt due à la nature du récepteur mono-utilisateur qui ignore la
présence de l’interférence causée par les autres utilisateurs. Cette simple observation a donné naissance
à une grande activité de recherche qu’on évoque sous le nom de Détection Multi-Utilisateurs (MUD:
Multi-User Detection). Plusieurs schémas de réception CDMA, de complexités et de performances
diverses, ont été proposés. On distingue deux types de récepteurs: récepteurs linéaires et récepteurs non
linéaires. Ce travail de fin d’étude présente une étude comparative des performances d’une variété de
détecteurs.
Abstract: The project is to evaluate the performance of deterministic sequences of pseudo-noise codes in
a multi-media network environment. This evaluation allows us to determine the theoretical feasibility of
a CDMA system with multi-rate variable spreading gain.
The general trend for mobile systems is the adoption of the Code Division Multiple Access (CDMA)
as a basic technique for multiple access systems shared by multiple users. CDMA has many attractive
qualities. It simplifies the planning division of the canal, and increases resistance to fading signals on
multipath channels and other similar signals. For cons, the multiple access code division is limited by
the Multiple Access Interference (MAI). It has been recently recognized that the interference was not an
intrinsic limitation to the CDMA system: it is rather due to the nature of the single-user receiver that
ignores the presence of interference caused by other users. This simple observation has spawned a large
research activity is evoked as the Multi-User Detection (MUD). Several reception CDMA schemes,
complexities and various performances have been proposed. There are two types of receptors: receptors
linear and non-linear receivers. This end of studies projects presents a comparative study of the
performance of a variety of detectors.
'WKO?.7N I.F QN 0K74OJ' /3'6g' P'G '2WJ, 3'6.RgJ 0KN7X '7'7' 4..?. (le canal radio) YN/'4J' 0KN7X P' :
.I74OJ' 0N7غ. H'.N NG PX/Y.YOJ' PX4.g' PYKO?.7OJ' 'WK.F.7N 0F
0O>R' '0.N [K? 0NS.OJ' 0FN47J' T2V (FDMA, TDMA et CDMA) NV /3YW6OJ' //0?.OJ' I.'0OJ' 0O>R' MV' P'
.QN'حث.J' Z0J /4N.G 0NOV' 1'1 4..?. (Etalement du Spectre) /3'6g' GN7J /46'SJ' 1g'7.g'
/3'6g' 0N0O. L6K.7. (Séquence directe) /46'.OJ' I7g7J' 7'7' [K? CDMA 0O>R' NG 1'NYK?OJ' ?'.4.7' P'
.I.F.7OJ' ZY.7N [K? ..S. )Pseudo-aléatoire( 0N'ئY6? U.6 /4G6 H'O?.7'.
QN'6.J' '2V . 0K74OJ' 1'NYK?OJ' G6G I.F I.F.7OJ' ZY.7N [K? 0..SOJ'X 0K.F.7OJ' 1'4G6J' QN. QN'6. 0N'F' L6K.7N '2VX
. CDMAL'>R NG 0OWOJ'X 0.?7J' 1'NJ'G6g' QN. QN 4..?N
HY7YJ'X G?ضJ'. //0WOJ' /3'6g' P' 'OG (multi-trajets) 0K74OJ' /3'6g' 1'3'7N /0?. YN/'4J' 077'X 6NON 'N MV' P'
.0N'ئY6? 0?N.7 1'1 0ئ3'7J' 1'4Nغ.J' T2V P' 'OK? ,4.'.OJ'
.(Détecteur MF, ZF, MMSE) 0GK..N 1g0?O. I.F.7OJ' NG 1'3'6g' T2V 0.J'?N QGONX
./3'6g' GN7 ,0K74OJ' /3'6g' ,YN/'4J' ,1g'7.g', CDMA : /مفت'حيF' 0'مFكF'
Spreading codes in CDMA systems, particularly those with good correlation properties, are crucial for the separation of user signals and minimizing interference. These codes extend the signal across a wide bandwidth, effectively spreading the signal power and making individual transmissions less susceptible to interference and more robust against noise . Good spreading codes, like Gold Codes, are designed to maintain low cross-correlation, enhancing user signal separation and system efficiency .
Advanced receiver algorithms like the Minimum Mean Square Error (MMSE) and Zero Forcing (ZF) improve CDMA capacity by effectively accounting for and mitigating multiple access interference through sophisticated signal processing techniques. These algorithms enhance noise resilience by systematically improving signal estimation, thus allowing more users to maintain high-quality communication on the same channel . However, they require increased computational complexity compared to simpler detection methods .
In a CDMA system, increasing the number of users results in trade-offs between system capacity and error rates. Higher user numbers can be accommodated by increasing the gain in spread, which helps differentiate user signals more effectively despite increased signal overlap . However, more users exacerbate Multiple Access Interference (MAI), leading to a rise in Binary Error Rate (BER) if not managed properly . Therefore, while CDMA supports scalable user capacity, careful management of code generation and signal processing is crucial to maintain acceptable error rates and system performance .
A conventional matched filter detects signals by correlating the received signal with a known reference signal (the desired user's code). As the number of users increases, the performance of the matched filter degrades due to increased multiple access interference (MAI), as shown by a higher bit error rate (BER) for large numbers of users under high signal-to-noise ratios . This is because the matched filter cannot cancel out interference from other users' signals effectively .
TDMA manages interference by assigning distinct time slots to each user, ensuring they do not transmit simultaneously . FDMA uses different frequency bands for separating users, reducing interference by maintaining spectral separation . CDMA, on the other hand, allows users to simultaneously transmit over the same frequency band but separates them using unique codes. The codes are designed such that users' signals appear as noise to each other, effectively managing interference through sophisticated code generation and reception techniques . Each method has trade-offs in terms of complexity, flexibility, and the extent of interference management.
The spreading gain directly impacts the performance of a CDMA system by determining how well the system can resist noise and interference. Under high spreading gains, the system can support a higher number of users with lower bit error rates, particularly in AWGN channels, compared to Rayleigh channels where signal multipath fading exacerbates interference issues . As spreading gain increases, the system becomes more robust against changes in channel conditions, but at the expense of reduced user capacity if not managed properly .
CDMA manages multiple users in the same frequency band by assigning a unique code to each user, which spreads the signal over a large bandwidth, making it appear invisible to other users . This method increases system capacity and resistance to multipath fading . However, CDMA is limited by Multiple Access Interference (MAI), stemming from interference between users' signals, which traditional single-user receivers cannot differentiate .
TDMA systems require precise synchronization because each user must transmit within their allocated time slots without overlapping with others. This need for tight synchronization can complicate the system's implementation because it necessitates accurate time-keeping devices and coordination among devices . In contrast, CDMA systems do not require such rigorous synchronization as they rely on unique codes for each user, making them more flexible in terms of timing despite the complexity of code generation and assignment .
The performance of a decorrelator in a CDMA system is typically measured by its ability to reduce multiple access interference (MAI) and improve signal detection for individual users. However, while it effectively decouples users' signals, its limitations include potential noise enhancement as it relies on the inversion of a correlation matrix, leading to poorer performance at high user loads and increased noise levels .
The primary challenge of increasing user capacity in CDMA systems is the Multiple Access Interference (MAI), which occurs when the signals from different users interfere with each other. This interference is not an intrinsic limitation but is largely due to the nature of single-user receivers that ignore interference from other users . To mitigate this challenge, techniques such as Multi-User Detection (MUD) are employed to better separate user signals and reduce interference, thereby improving capacity and performance .