1. UNIVERSITE LIBANAISE UNIVERSITE SAINT-JOSEPH
(Faculté de Génie) (Faculté d'Ingénierie)
Sous l'égide de l'Agence Universitaire de la Francophonie
AUF
Diplôme d'Etudes Approfondies
Réseaux de télécommunications
Allocations de ressources radio dans un réseau local sans fil (WLAN)
de type OFDM
Par
Jawad Nakad
Encadré par : M. Loutfi Nuaymi
M. Mahmoud Doughan
Soutenance le Lundi 22-Dec-2003 devant le jury composé de
MM. Samir Tohmé Président
Mohamad Zoaeter Membre
Wajdi Najem Membre
Imad Mougharbel Membre
Nicolas Rouhana Membre
Mahmoud Doughan Membre
Maroun Chamoun Membre
i
2. Remerciements.
Remerciements
Je tiens à remercier :
Dr. Loutfi Nuaymi et Dr. Mahmoud Doughan, directeurs de ce projet, pour les conseils
précieux qu’ils m’ont prodigués tout au long de ce travail.
L’ensemble du corps enseignant du DEA Réseaux de Télécommunications, pour leur
participation à notre formation.
Mes amis de la promotion 2002-2003, pour l’excellente ambiance qu’ils ont su régner
durant cette année.
La compagnie ADMIC, et spécialement M. Patrick Abchee. Toute l’équipe informatique
de la compagnie sous la direction de M. Fawaz Bassime.
Veuillez, à la fin, me permettre d’offrir ce projet à mes parents qui m’ont soutenu avec
tout moyen, et à mes amis qui m’ont offert tout conseil et ont contribué à élaborer en moi
l’ambition pour accomplir ce travail.
ii
3. Table de matière
Table de matière :
Chapitre 1 : Introduction à l’OFDM.
1. Présentation de l’OFDM…………………………………………………………… 1
2. Problème du trajet-multiple……………………………………………………...… 1
3. Notion d’orthogonalité…………………………………………………………...… 4
4. Intervalle de garde………………………………………………………………..… 5
5. Utilisation de la TFR……………………………………………………………..… 7
6. Résistance aux perturbations……………………………………………………..… 7
7. Schéma bloc d’un système OFDM………………………………………………… 7
8. Conclusion……………………………………………………………………….… 8
Chapitre 2 : Les réseaux sans-fil.
1. Introduction………………………………………………………………………… 9
2. Les différents réseaux WxAN……………………………………………………... 9
2.1. WPAN………………………………………………………………………..… 10
2.2. WLAN………………………………………………………………………..… 11
2.3. WMAN………………………………………………………………………… 11
3. Les bandes de fréquences………………………………………………………….. 12
4. Les interfaces radio………………………………………………………………… 13
5. La trame OFDM (IEEE 802.11a et HiperLan-2)………………………………..… 14
6. Conclusion……………………………………………………………………….… 16
Chapitre 3 : Mode d’accès.
1. Présentation du système……………………………………………………………. 17
2. Schéma d’accès multiple utilisant OFDM……………………………………….… 18
2.1. OFDM-TDMA……………………………………………………………….… 18
2.2. OFDM-FDMA (OFDMA)…………………………………………………...… 19
2.2.1. Bloc FDMA……………………………………………………………… 19
2.2.2. FDMA-Entrelace……………………………………………………….… 20
2.2.3. OFDMA Adaptative……………………………………………………… 20
2.3. CDMA-OFDM……………………………………………………………….… 21
3. Allocation des sous porteuses (Accès multiple OFDMA)…………………………. 21
3.1. Modulation d’amplitude……………………………………………………...… 21
3.2. Modulation de phase…………………………………………………………… 22
4. Conclusion……………………………………………………………………….… 22
Chapitre 4 : Synchronisation Station de base & Station terminal.
1. Synchronisation d’un bloc dans un Système OFDM…………………………….… 23
1.1. Synchronisation parfaite……………………………………………………..… 23
iii
4. Table de matière
1.2. Absence de synchronisation………………………………………………….… 25
2. Types de systèmes de synchronisation…………………………………………..… 26
2.1. Système A : sans synchronisation……………………………………………… 26
2.2. Système B : avec synchronisation au niveau des terminaux…………………… 27
2.3. Système C : complètement synchronisé au niveau de la BS………………...… 29
3. Conclusion……………………………………………………………………….… 30
Chapitre 5 : Méthode d’allocation aléatoire.
1. Description du système aléatoire……………………….………………………..… 31
2. Nombre optimal de sous-porteuses par usager………………..…………………… 32
2.1. Une sous-porteuse ne peut être allouée qu’à un seul usager…………………… 32
2.2. Une sous-porteuse peut être allouée à deux usagers…………………………… 32
2.3. Elimination successive des interférences SIC………………………………..… 33
3. Capacité par Utilisateur et débit de transmission………………………………...… 33
4. Comparaison des différents systèmes avec/sans SIC…………………………….… 36
4.1. Système sans synchronisation………………………………………………..… 37
4.2. Système avec synchronisation au niveau des terminaux…………………….… 38
4.3. Système complètement synchronisé au niveau de la station de base............…... 40
5. Conclusion…………………………………………………...…………………..… 42
Chapitre 6 : Méthode d’allocation adaptative.
1. Introduction aux allocations adaptatives…………………………………………… 43
2. Modèle du système adaptatif…………………………………………………….… 44
3.Algorithme d’allocation pour un système à un seul utilisateur…………………...… 47
4. Allocation des sous-porteuses avec un contrôle de puissance pour OFDMA…...… 49
4.1. Modèle du système et formulation du problème……………………………..… 49
4.2. Algorithme d’allocation……………………………………………………...… 50
4.2.1. Allocation des ressources………………………………………………… 50
4.2.1.1. Algorithmes de BABS…………………………………………… 50
4.2.1.2. Modification proposée pour l’Algorithme de BABS…………..… 52
4.2.1.3. Comparaison entre l’algorithme de BABS et la modification…… 53
4.2.2. Allocation des sous-porteuses………………………………………….… 55
4.2.2.1. Amplitude Craving Greedy Algorithm (ACG)………………...… 55
4.2.2.2. Rate Craving Greedy Algorithm (RCG)……………………….… 57
4.2.2.3. Algorithme de distribution avec optimisation…………………… 59
5. Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les
débits individuels de chaque usager……………………………………………...… 61
5.1. Modèle du système et formulation du problème……………………………..… 61
5.2. Algorithme d’allocation……………………………………………………...… 62
5.2.1. Allocation des ressources………………………………………………… 62
5.2.2. Allocation des sous-porteuses………………………………………….… 64
5.2.3. Exemple d’allocation…………………………………………………..… 65
6. Algorithme d’allocation adaptative pour le UpLink et le DownLink……………… 66
6.1. Modèle du système et formulation du problème……………………………..… 66
iv
5. Table de matière
6.2. Algorithme d’allocation………………………………………………….......… 68
6.2.1. Allocation des ressources………………………………………………… 68
6.2.2. Allocation des sous-porteuses………………………………………….… 70
7. Conclusion…………………………………………………………………………. 72
Chapitre 7 : Conclusion et travail futur
1. Conclusion…………………………………………………………………………. 74
2. Travail futur………………………………………………………………………... 75
Abréviation………………………………………………………………………………… 76
Bibliographie……………………………………………………………………………..… 77
v
6. Table de matière
Résumé
L'OFDM (Orthogonal Frequency Division Multiplexing) est une technique de
transmission très performante pour les réseaux sans fil à hauts débits numériques. Dans
un système OFDM, la bande de fréquence est divisée en des multiples sous-porteuses
orthogonales. Les usagers présents dans le système se partagent ces sous-porteuses pour
échanger les données avec la station de base.
Les accès multiples basés sur l'OFDM ont de sérieuses chances d'être utilisées dans les
réseaux mobiles de troisième génération et autres boucles locales radio ou BLR. Ils le
sont déjà dans certains systèmes de BLR et WLAN.
L'objet de ce rapport est l'étude de la capacité des réseaux sans fil de type OFDMA
(technique d'accès multiple basée sur l'OFDM).
Dans le chapitre-1 on va étudier le problème des trajets multiples et la nécessité des
porteuses multiples pour résoudre ce problème. Ensuite on va aborder le principe de
l’OFDM et l’application de cette technique.
Le chapitre-2 est une introduction aux différents types de réseaux sans fil (WxAN) et
l’utilisation de l’OFDM avec ce type de réseaux.
Dans le chapitre-3, on va présenter plusieurs modes d’accès multiple OFDM, qui sont le
OFDM-TDMA, OFDM-FDMA, OFDM-CDMA.
Les différents états de synchronisation entre la station de base et les stations terminales,
avec l’influence sur le débit et le rapport SNR sont présentés dans le chapitre-4.
Dans le chapitre-5 on va étudier l’accès aléatoire dans le cadre de l’accès multiple
OFDMA (Orthogonal Frequency Division Multiple Access), et la capacité des utilisateurs
et sa dépendance avec le nombre d’usagers actifs dans le système et avec le nombre de
sous-porteuses allouées à chacun de ces utilisateurs. Puis on va aborder à l’influence du
problème de synchronisation sur la capacité.
Le chapitre-6, est consacré à l’étude de plusieurs techniques d’allocation des ressources
OFDM qui permettent selon la qualité de service demandée, d’assurer une performance
optimale du système en supposant que les informations sur les canaux correspondants aux
sous-porteuses sont disponibles.
A la fin chapitre 7 présente les conclusions et les travaux futurs.
vi
7. Introduction à l’OFDM Chapitre : 1
Chapitre 1 :
Introduction à l’OFDM
1- Présentation de l’OFDM
Si les premières études sur les multi-porteuses datent de la fin des années 1950, le
multiplex à division de fréquences orthogonales, plus connu sous le nom anglophone
OFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizaine
d’années plus tard.
Délaissé ensuite lors du développement de la théorie de l’égalisation pour les systèmes
mono-porteuses (de moindre complexité), l’OFDM dû son retour en grâce, vers le milieu
des années 1980, au projet de radiodiffusion numérique DAB (Digital Audio
Broadcasting). En effet, les systèmes mono-porteuses, contrairement à l’OFDM, ne
remplissaient pas les conditions de résistance aux trajets multiples et de débit élevé pour
un taux d’erreur binaire faible requis par cette nouvelle application. Depuis lors, l’OFDM
est restée une technique prépondérante, puisqu’elle est utilisée pour de nombreuses
applications comme la télévision numérique DVB (Digital Vidéo Broadcasting) ou la
norme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet à haut
débit. Enfin l’OFDM s’adapte parfaitement aux communications mobiles, et semble
incontournable pour les futurs standards de troisième et quatrième générations, où il est
notamment question de l’associer au CDMA (Code Division Multiple Access) ou aux
systèmes multi-antennes.
2- Problème du trajet-multiple :
Transmettre un train numérique par voie hertzienne n'est pas une mince affaire et c'est la
raison pour laquelle c'est la technologie qui a demandé le plus de temps pour émerger.
Caractéristiques du canal
Le canal est caractérisé par plusieurs phénomènes physiques :
• La réflexion du signal sur un obstacle.
• La réfraction du signal lorsque celui-ci traverse un milieu d'indice différent de
celui d'où il provient.
• La diffraction due à un obstacle.
Tous ces phénomènes physiques entraînent des échos (propagation par trajets multiples
due à la présence d'obstacles) pouvant engendrer des évanouissements (fadings) qui sont
des « trous de transmission » résultant de l'annulation du signal à un instant et une
fréquence donnée. Par conséquent, lorsqu'on est en réception fixe, portable ou mobile, la
probabilité de recevoir uniquement une onde directe provenant d'un émetteur est très
1
8. Introduction à l’OFDM Chapitre : 1
faible. On va donc recevoir le signal émis par l'émetteur ainsi qu'une multitude de
signaux atténués et retardés provenant des différents échos (Figure - 1).
Figure - 1 : Trajet multiple dans un canal radio.
Comme le passage du signal à sa destination prend plusieurs trajets avec un délai entre
eux, donc au récepteur, on aura le symbole affecté par d’autres symboles en retard.
Supposons maintenant que le signal reçu arrive de deux trajets différents, avec un retard
relatif entre eux. Si on prend le symbole transmis n comme exemple, le récepteur
s’efforcera de démoduler les données contenues dans ce symbole en examinant toutes les
informations reçues (directement ou avec un retard) par rapport à ce symbole n.
Retard Important Délai Court
Période Période
d’intégration d’intégration
Trajet
n-1 n n+1 principal n-1 n n+1
Trajet
n-3 n-2 n-1 retardé n-1 n n+1
Agissent Agit Intervient d’une manière
comme ISI comme ISI constructive ou destructive
Figure-2 : Inter Symbole Interférence (ISI), causé par le délai du trajet [3]
2
9. Introduction à l’OFDM Chapitre : 1
Lorsque le retard relatif est supérieur à une période de symbole (Figure – 2 à gauche), le
signal provenant du second trajet agit uniquement comme un brouillage, puisqu’il
n’achemine que des informations appartenant à un ou plusieurs symbole(s) précédent(s).
Un tel brouillage inter symbole (ISI) implique que le signal retardé ne peut avoir qu’un
niveau très faible car ce dernier a subit trop d’atténuation (le niveau exact dépendant de la
constellation utilisée et de la perte de marge de bruit acceptable).
Lorsque le retard relatif est inférieur à une période de symbole (Figure-2 à droite), seule
une partie du signal transmis sur ce trajet agit comme un brouillage, puisqu’elle
n’achemine que des informations appartenant au symbole précédent. Le reste achemine
des informations du symbole utile, mais peut s’ajouter de manière constructive ou
destructive aux informations du trajet principal.
Il s’ensuit que pour répondre à un niveau non négligeable des signaux retardés, il faut
réduire le débit de symboles pour que la gamme des retards (entre le premier trajet reçu et
le dernier) ne représente qu’une partie minime de la période de symbole. Les
informations susceptibles d’être acheminées par une porteuse unique sont dès lors
limitées en cas de trajets multiples. Si une porteuse ne peut transporter le débit de
symboles nécessaire, on arrive tout naturellement à diviser ce débit de données élevé en
plusieurs flux parallèles de débit moins élevé, acheminés chacun par sa propre porteuse.
Leur nombre peut être élevé. Il s’agit d’une forme de MRF (Multiplex par répartition en
fréquence), première étape vers l’OFDM.
La fonction de transfert d'un canal résultant d'une propagation à trajets multiples présente
une réponse fréquentielle qui n'est pas plate, mais comporte des creux et des bosses dus
aux échos et réflexions entre l'émetteur et le récepteur. Un très grand débit impose une
grande bande passante, et si cette bande couvre une partie du spectre comportant des
creux, il y a perte totale de l'information pour la fréquence correspondante. Le canal est
dit alors sélectif en fréquence. Pour remédier à ce désagrément, l'idée est de répartir
l'information sur un grand nombre de porteuses, créant ainsi des sous-canaux très étroits
pour lesquels la réponse fréquentielle du canal peut être considérée comme constante.
Ainsi, pour ces canaux, le canal est non sélectif en fréquence, et s'il y a un creux, il
n'affectera que certaines fréquences, qui pourront être récupérées grâce à un codage
convolutif. On utilise des porteuses orthogonales qui présentent l'avantage de pouvoir
retrouver leur phase et amplitude indépendamment les unes des autres.
Figure-3 : Réponse fréquentielle du canal radio [2]
3
10. Introduction à l’OFDM Chapitre : 1
D'autre part, lors du déplacement d'un récepteur dans le cas d'une réception mobile,
plusieurs ondes parviennent au récepteur, ayant chacune un décalage de phase variable
dans le temps. Cela engendre, sur le signal résultant, des variations permanentes dans
l'amplitude du signal. Cette variation temporelle des phases et de l'amplitude des signaux
s'appelle l'effet Doppler.
3- Notion d’orthogonalité
La différence fondamentale entre les différentes techniques classiques de modulation
multi-porteuses et l’OFDM est que cette dernière autorise un fort recouvrement spectral
entre les sous-porteuses, ce qui permet d’augmenter sensiblement leur nombre ou
d’amoindrir l’encombrement spectral. Cependant, pour que ce recouvrement n’ait pas
d’effet néfaste, les porteuses doivent respecter une contrainte d’orthogonalité, à la fois
dans les domaines temporel et fréquentiel.
L’utilisation d’un très grand nombre de porteuses est une perspective presque effrayante :
il faut sûrement beaucoup de modulateurs / démodulateurs et de filtres? Il faut aussi
davantage de largeur de bande. Il est heureusement simple de résoudre ces deux
problèmes en spécifiant un espacement rigoureusement régulier de f u = 1 Tu entre les
sous-porteuses, où Tu est la période (utile ou active) du symbole pendant laquelle le
récepteur intègre le signal démodulé. Les porteuses forment alors ce que les
mathématiciens appellent un ensemble orthogonal (Figure-4).
Figure-4: N sous-porteuses orthogonaux pour un
système OFDM. [1]
En considérant tout d’abord le signal OFDM comme un simple multiplexage en
fréquence, la kème sous-porteuse (en bande de base) peut s’écrire sous la forme :
jkω t
Ψk(t)=e u
Avec ωu= 2π/Tu
Les porteuses doivent satisfaire la condition d’orthogonalité
τ+T
∫ Ψ (t)Ψ (t)dt
τ
k l
*
=0 , k≠l
= Tu , k=l
4
11. Introduction à l’OFDM Chapitre : 1
Donc, cette contrainte est une condition d’orthogonalité pour les fonctions Ψk(t), et les
fonctions Ψk(t) forment une base orthogonale de l’espace temps-fréquence, ce qui
permet de retrouver facilement les symboles et autorise donc un recouvrement spectral
sans perte de l’information.
4- Préservation de l’orthogonalité (Intervalle de garde) :
Une même suite de symbole arrivant à un récepteur par deux chemins différents se
présente comme une même information arrivant à deux instants différents, elles vont
donc s’additionner provoquant ainsi les deux types de défauts suivants :
• L'interférence intra symbole: Addition d'un symbole avec lui-même légèrement
déphasé.
• L'interférence inter symbole: addition d'un symbole avec le suivant plus le
précédant légèrement déphasé.
Entre chaque symbole transmis, on insère une zone "morte" appelée intervalle de garde.
De plus, la durée utile d'un symbole sera choisie suffisamment grande par rapport à
l'étalement des échos. Ces deux précautions vont limiter l'interférence inter symbole.
La durée Tu pendant laquelle est émise l’information diffère de la période symbole Ts car
il faut prendre en compte, entre deux périodes utiles, un "temps de garde" T g qui a pour
but d’éliminer l’ISI qui subsiste malgré l’orthogonalité des porteuses. Pour que cet
intervalle de garde soit efficace, sa durée doit être au moins égale à l’écho non
négligeable le plus long (celui qui a le retard maximal).
Entre la période symbole, la période utile et l’intervalle de garde s’instaurent donc la
relation :
Ts = Tu + Tg
Le temps de garde, s’il peut être un intervalle de garde "blanc" pendant lequel on n’émet
rien, est plus généralement une copie de la fin de la trame OFDM. Si cette méthode est
efficace pour lutter contre l’ISI, elle pénalise cependant sensiblement le débit de
transmission, et certains systèmes OFDM profitent des progrès dans le domaine de
l’égalisation pour s’en affranchir.
Intervalle de Première partie du symbole actif. Dernière
garde. partie du
symbole actif
Tg Tu
Ts
Figure - 5 : Intervalle de garde (Préfixe cyclique)
5
12. Introduction à l’OFDM Chapitre : 1
La figure - 5 illustre l’adjonction d’un intervalle de garde. La période du symbole
est prolongée de manière à être supérieure à la période d’intégration Tu. Toutes les
porteuses étant cycliques à l’intérieur de Tu, il en va de même pour l’ensemble du signal
modulé. Le segment ajouté au début du symbole pour former l’intervalle de garde est
donc identique au segment de même longueur à la fin du symbole. Tant que le retard d’un
trajet par rapport au trajet principal (le plus court trajet) est inférieur à l’intervalle de
garde, les composantes du signal à l’intérieur de la période d’intégration viennent toutes
du même symbole : Le critère d’orthogonalité est satisfait. Les brouillages ICI (Inter Code
Interference) et ISI (Inter Symbol Interference) ne se produisent que lorsque le retard relatif
est plus long que l’intervalle de garde.
La longueur de l’intervalle est choisie de manière à correspondre au niveau de
trajets multiples prévu. Elle ne devrait pas représenter une trop grande partie de Tu, pour
ne pas sacrifier trop de capacité en données (et de rendement spectral). Pour la DAB, on
utilise un intervalle de garde d’environ Tu 4 ; La DVB comporte davantage d’options, la
plus grande étant Tu 4 .
Pour accepter des retards très longs (comme pour les «trajets multiples artificiels»
d’un réseau SFN), Tu doit donc être étendue, couvrant des centaines, voire des milliers de
porteuses.
Durant l’intervalle de garde, même signal.
Trajet n-1 n n+1
principal
Trajet
retardé n-1 n n+1
Période d’intégration
Figure – 6 : Intégration du signal avec intervalle de garde
Les signaux, arrivant de différents trajets, peuvent s’ajouter de manière
constructive ou destructive. En fait, il est possible de montrer que le signal démodulé à
partir d’une porteuse donnée est très similaire au signal émis : il est simplement multiplié
par la réponse fréquentielle équivalente du canal (à propagation par trajets multiples) sur
la même fréquence porteuse.
6
13. Introduction à l’OFDM Chapitre : 1
5- Utilisation de la TFR
Après avoir échappé à des milliers de filtres grâce à l’orthogonalité, passons
maintenant à la mise en œuvre des porteuses de démodulation et de tous les
multiplicateurs et intégrateurs.
Dans la pratique, nous travaillons sur le signal reçu sous forme échantillonnée
(naturellement au-dessus de la limite de Nyquist). Le processus d’intégration devient
alors une simple sommation, et l’ensemble de la démodulation prend une forme identique
à une transformée de Fourier discrète (TFD). Heureusement, nous disposons de
réalisations efficaces de la transformée de Fourier rapide (TFR) (on trouve déjà les
circuits intégrés), ce qui nous permet de réaliser relativement facilement des équipements
OFDM de laboratoire. Les versions communes de la TFR fonctionnent sur un groupe de
2M échantillons temporels (correspondant aux échantillons pris dans la période
d’intégration) et donnent le même nombre de coefficients fréquentiels. Ceux-ci
correspondent aux données démodulées à partir des nombreuses porteuses.
Etant donné que nous effectuons l’échantillonnage au-dessus de la limite de
Nyquist, les coefficients obtenus ne correspondent pas tous aux porteuses actives que
nous avons utilisées.
On utilise de même la TFR inverse dans l’émetteur pour générer le signal OFDM
à partir des données d’entrée.
6- Résistance aux perturbations
Le fait de transmettre sur N porteuses orthogonales augmente bien évidemment la
résistance de l’OFDM aux parasites, brouilleurs et autres perturbations, et c’est d’autant
plus vrai que ce nombre N est en pratique assez élevé (la norme de télévision numérique
DVB permet d’utiliser jusqu’à 8192 porteuses). D’autre part, la présence de l’intervalle
de garde permet d’éviter les interférences entre symboles qui pourraient provoquer des
pertes d’information.
Même si une partie du signal a été fortement endommagée par les perturbations
dues au canal, on se rend compte que seules certaines fréquences en ont pâti, mais que
globalement l’information est quand même parvenue jusqu’au récepteur.
7- Schéma bloc d’un système OFDM
Ce schéma (Figure – 7) représente un système OFDM complet. Il comporte un
émetteur, un récepteur et un canal radio à travers lequel se fait la transmission.
On a d’abord le générateur des données qui vont être transmises, ensuite on a un
convertisseur série parallèle qui divise les données à son entrée en des flux de données
parallèles de débits réduits.
On a encore le bloc de modulation numérique (QAM, 16-QAM …), le bloc d’insertion et
d’omission de temps de garde, les blocs FFT et IFFT pour la modulation et démodulation
des sous-porteuses et enfin les blocs caractérisant le canal de transmission. A la sortie, on
rejoint les flux de données parallèles pour reconstituer les données initiales.
7
14. Introduction à l’OFDM Chapitre : 1
Random Serial Differential IFFT Parallel Guard
data to Modulation to Interval
generator Parallel (DQPSK,..) Serial Insertion
OFDM émetteur
Add Add Peak
multipath Gaussian Power
FIR Filter Noise Clipping
Guard Serial FFT Differential Parallel
Interval to Demodulation to
Removal Parallel (DQPSK...) Serial
OFDM récepteur
Figure – 7 : Schéma bloc d’un système OFDM.
8- Conclusion
Le succès du déploiement des systèmes de communication de la téléphonie mobile, et la
fusion entre les réseaux informatiques et les systèmes de communication sans fil ont
promis d’un bon future dans le monde de communication sans fil à haut débit comme
l’accès à l’Internet et les applications multimédia.
Un des majeurs problèmes que rencontre la transmission à débit élevé est le problème de
trajet multiple. L’OFDM apparaît comme une bonne solution pour les trajets multiples, et
ceci en divisant la bande de transmission en N sous-canaux orthogonaux. Un préfixe
cyclique (Intervalle de Garde) est ensuite ajouté au début du symbole et ce préfixe est
identique au segment de même longueur à la fin du symbole. La longueur de cet
intervalle est choisie de façon à être supérieure à la valeur maximale de délai dû à l’effet
de trajet multiple.
L’OFDM présente une grande simplicité dans la modulation et la démodulation ayant
besoin d’un seul modulateur et d’un seul démodulateur. Ceci a lieu dans le cas où les
différents éléments fondamentaux sont correctement sélectionnés : Nombreuses porteuses
orthogonales, intervalle de garde, entrelacement et des bonnes informations sur l’état du
canal.
8
15. Les réseaux sans-fil. Chapitre : 2
Chapitre 2 :
Les réseaux sans-fil.
Ces dernières années ont été marquées par la montée en puissance d’une véritable
révolution des réseaux informatique : celles des systèmes sans-fil. En alliant connectivite
et mobilité, ces nouvelles technologies sont en passe de modifier en profondeur les
systèmes d’information et leurs infrastructures aussi sûrement et durablement que
l’avènement de la téléphonie mobile a impactée le monde de télécom.
1- Introduction :
Les premiers réseaux locaux sans fil (WLAN Wireless Local Area Network) ont été
introduits dans le but de se substituer aux réseaux filaires à l’intérieur des bâtiments et de
fournir un accès radio du type Ethernet en offrant des gammes de service et donc de
débits comparables mais avec l’avantage d’une mobilité supplémentaire même si elle est
faible par rapport à celle de réseaux cellulaires mobiles. Cet objectif initial a été étendu à
un accès sans fil large bande et une connectivité aux réseaux IP mais a également donné
naissance à de nombreux autres types de réseaux sans fil qu’on peut désigner sous
l’acronyme WxAN, qui se distinguent par la nature des services offerts et donc des
débits, des bandes de fréquence et qui sont conçus pour être les mieux adaptés à leur
environnement.
Un réseau sans-fil substitue les habituels câbles de connexion aérienne via des ondes
radios, infrarouges ou éventuellement des faisceaux laser. Cette définition large nous
amène à considérer plusieurs types de réseaux sans-fil :
• Les réseaux sans-fil de type infrastructure :
Les réseaux de type infrastructure sont des réseaux structurés, basés sur des
équipements d’interconnexion faisant office de ponts entre un réseau radio et un
réseau câblé permettant ainsi à de nombreux client mobile d’accéder à des
ressources informatiques. Dans cette catégorie on trouve : les réseaux sans-fil
locaux WLAN (Wireless Local Area Network), ou bien les réseaux sans-fil
étendus on parle des WMANs (Wireless Metropolitan Area Network) et WWANs
(Wireless Wide Area Network) selon les distances.
• Les réseaux ad-hoc :
Les réseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area
Network) ou des réseaux personnels. L’objectif de ces réseaux est de fournir une
connectivite sans infrastructure dédiée. Ils sont donc exclusivement point à point
et ne comptent en général que deux participants.
2- Les différents réseaux WxAN
En règle générale, les débits offerts varient à l’inverse de la mobilité, les réseaux
cellulaires étant les seuls à pouvoir fonctionner pour une mobilité correspondant à celle
d’un véhicule. Les WxAN offrent donc une mobilité réduite mais des débits plus
9
16. Les réseaux sans-fil. Chapitre : 2
importants que ceux d’un réseau cellulaire et ils sont donc complémentaires pour apporter
dans des environnements où il est nécessaire d’avoir des hauts débits une capacité
supplémentaire.
Mobilité
Voiture
UMTS WPAN
3G
WLAN
GSM HiperLan 2 WMAN
Piéton GPRS IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.15.3
BlueTooth IEEE 802.16
Fixe IEEE 802.15.1
0.1 1 10 100 Mbits/s
Figure – 1 : Mobilité et débits. [29]
Les WxAN peuvent se ranger en trois catégories :
2-1- WPAN (Wireless Personal Area Networks):
Les WPAN dont le précurseur a été le système Bluetooth sont complémentaires des
WLAN. Ils visent des environnements de type plutôt résidentiel (Home Networking) avec
des services de haut débit de type connexions « loisirs » (Home Entertainment) avec des
caméras numériques, TV, vidéo temps réel, transferts haut débit (vidéo stream) mais
aussi des services de plus bas débit de type domotique (ou maison intelligente) pour la
sécurité, télésurveillance, l’automatisation de la maison ou autre service mettant en œuvre
des réseaux de capteurs. Une vidéo temps réel peut représenter un débit de l’ordre de 30
Mbit/s, un DVD de l’ordre de 9,8 Mbit/s et un stream MPEG2 19,2 Mbit/s ; bien que ce
soient des applications plutôt grand public ces débits requièrent un accès large bande.
Le système Bluetooth ne peut fournir qu’un débit de 1 Mbit/s (en fait plutôt de 780 kbit/s)
qui est insuffisant pour ce type de services ce qui explique que d’autres WPAN soient en
cours de développement. Les WLAN pourraient fournir ce type de débits mais ils offrent
par ailleurs de nombreuses fonctionnalités au niveau des couches réseau supérieures qui
ne sont pas nécessaires pour ce type d’interconnexions. Or un des objectifs des WPAN
est le faible coût des circuits et la faible consommation. En revanche les applications
domotique se contentent d’un débit de quelques kbit/s. Cela explique que plusieurs
interfaces radio étaient proposées au-delà de Bluetooth. Les WPAN sont regroupés au
niveau normalisation dans la famille IEEE 802.15, 15.3 pour les hauts débits, 15.4 pour
les bas débits, Bluetooth pouvant être considéré comme le 15.1.
10
17. Les réseaux sans-fil. Chapitre : 2
2-2- WLAN (Wireless Local Area Network):
Les WLAN ont été conçus pour offrir un accès large bande radio avec des débits de
plusieurs Mbit/s pour relier des équipements de type PC et autres équipements
électroniques ou informatiques dans des environnements professionnels, immeubles de
bureaux, bâtiments industriels ou grand public et se connecter à un réseau cœur, tel qu’un
réseau Ethernet. Ils sont déployés dans des lieux privés mais aussi dans des lieux publics
gare, aéroports, campus (hot spots). Ils sont complémentaires des réseaux cellulaires 2G
et 3G qui offrent une plus grande mobilité mais des débits plus faibles. Deux grandes
familles se partagent le domaine des WLAN résultant des travaux menés aux Etats-Unis
et en Europe. La première famille est celle du WiFi nom donné à la norme IEEE 802.11b
qui est actuellement la plus populaire pour offrir des débits jusqu’à 11 Mbit/s pour des
distances de 10 à 100 m. Une évolution pour des débits jusqu’à 22 Mbit/s est en cours de
définition. La seconde famille est celle de l’HIPERLAN2 et de IEEE 802.11a basée sur
l’OFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux distorsions
sélectives en fréquence du canal, offrant des débits jusqu’à 54 Mbit/s mais au prix d’une
complexité plus grande.
Figure – 2 : Configuration d’un réseau local sans-fil (WLAN). [25]
2-3- WMAN (Wireless Metropolitan Area Network):
Les WMAN sont l’accès radio large bande fixe pour l’extérieur des bâtiments en
remplacement d’un réseau câblé, filaire ou optique ou d’un réseau ADSL avec une
structure un peu similaire à celle d’un réseau cellulaire avec une station de base et une
réception à partir d’une antenne extérieure au bâtiment. Le WMAN constitue un accès
pour les réseaux WLAN, WPAN qui se trouvent à l’intérieur du bâtiment mais il est
envisageable que certains protocoles réseaux (mais pas au niveau de l’interface radio)
11
18. Les réseaux sans-fil. Chapitre : 2
permettent d’assurer une liaison entre la BS et l’équipement individuel. Les WMAN sont
normalisés dans le cadre de l’IEEE 802.16.
3- Les bandes de fréquences
Les deux bandes de fréquence les plus utilisées pour des communications à l’intérieur de
bâtiments par les WxAN sont :
• La bande ISM de 2,4 à 2,5 GHz où il est possible d’émettre sans licence ; cette
bande est utilisée par toutes sortes d’applications et les perturbations y sont très
nombreuses, par exemple dans un environnement domestique les radiations
émises par les fours à micro-ondes,
• la gamme des 5 GHz (300 MHz disponible aux USA, 455 MHz en Europe)
Actuellement, il n’existe pas de WLAN ou WPAN précisément défini au niveau
international dans les bandes millimétriques pour des applications à l’intérieur des
bâtiments malgré les nombreux travaux menés depuis plusieurs années dans ce domaine
en Europe et au Japon. La raison en est vraisemblablement la non-maturité de technologie
électronique bas coût.
Les bandes 2-11 GHz et 10-66 GHz (ou plutôt des sous bandes de celles-ci notamment
2,5-2,7 GHz et autour de 3,5 GHz pour les applications de type MMDS) sont celles
retenues pour les WMAN.
Figure – 3 : Spectre Eléctro-magnetique. [26]
12
19. Les réseaux sans-fil. Chapitre : 2
4- Les interfaces radio
Les interfaces radio doivent respecter plusieurs critères. Tout d’abord être adaptées au
canal de propagation qui est plus ou moins sensibles aux trajets multiples et aux
interférences. Ensuite offrir une efficacité spectrale en bit/s/Hz la meilleure possible.
Dès que le débit et la bande augmentent, il est alors nécessaire de recourir aux techniques
classiques de modulation et de codage pour lutter contre les évanouissements sélectifs car
cette fois la bande de cohérence est trop faible.
Une solution s’appuie sur les techniques OFDM qui sont les mieux aptes à corriger les
distorsions du canal sélectif en fréquence. L’idée est cette fois de répartir l’information
non pas sur une mono porteuse de bande large qui serait altérée par des évanouissements
sélectifs mais sur plusieurs sous-porteuses de bande beaucoup plus faibles, et surtout plus
faibles que la bande de cohérence du canal de propagation, qui sont alors affectées par un
évanouissement plat. Chaque sous-porteuse pourra être affectée d’une atténuation et
d’une phase différente qui devront être estimées. Les évanouissements non sélectifs
subsistants seront corrigés par les techniques habituelles de codage correcteur et
d’entrelacement. Le nombre de sous-porteuses peut varier de quelques dizaines à
plusieurs centaines. Il s’agit encore d’une diversité de type fréquentiel. L’analyse montre
que le modulateur et le démodulateur peuvent être réalisés à partir de transformateurs de
Fourier inverse et direct. Pour lutter contre les interférences entre symboles un intervalle
de garde est introduit entre les symboles qui est plus grand que le retard de propagation
entre le trajet garantit et les symboles venant d’autres trajets.
Les systèmes HIPERLAN2 et IEEE 802.11a dont les interfaces radio ne diffèrent que par
quelques détails (séquences d’apprentissage) sont un bon exemple de mise n’œuvre de
cette technique. Ils permettent un débit maximal de 54 Mbit/s dans un canal de 20 MHz
(espacement entre canaux 20 MHz). Il y a 48 sous-porteuses de données, 4 sous-
porteuses pilote, espacées de 0,3125 MHz soit une bande totale de 16,875 MHz, la durée
d’un symbole est de 4 µs (3,2 pour le symbole proprement dit et 0,8 µs pour le temps de
garde. La modulation est réalisée sous forme d’une FFT de taille 64. Il faut souligner
l’adaptabilité de ces systèmes avec plusieurs combinaisons de rendement de codage
correcteur (par poinçonnage du code convolutif de base R = 1/2) et de nombre d’états de
modulations. Le choix de ceux-ci, l’adaptation de lien, dépend des conditions de
propagation et est basé sur des estimations du taux d’erreur bit ou paquet, du niveau de
signal reçu. L’inconvénient de ces techniques est qu’elles sont relativement coûteuses au
niveau de la réalisation par rapport au WiFi même si des progrès sont attendus pour la
réalisation sur un seul circuit.
La même technique OFDM est préconisée pour les WMAN 2-11 GHz en situation de
NLOS car là aussi les trajets multiples seront préjudiciables. Les bandes de cohérence
étant plus faibles le nombre de sous-porteuses devra être augmenté et des valeurs de 256
jusqu’à 4096 ont été proposées pour des canaux de 6 MHz ce qui correspond à des
largeurs de sous-porteuses de quelques KHz.
Dans tous les cas l’adaptation du nombre d’états de la modulation et du rendement du
codage sur une base paquet est prévue, ce qui suppose de pouvoir avoir des estimations
relativement fiables du canal et des différentes horloges.
13
20. Les réseaux sans-fil. Chapitre : 2
Gamme de Débits Modulation Remarques
fréquence.
WLAN Portée de l’ordre de
100m intérieurs
Hyperplan 2 5.15-5.350 GHz 6-54 Mbit/s OFDM Débit effectif 35 Mbits
5.47-5.725 GHz
IEEE 802.11a 5 GHz 6-54 Mbit/s OFDM Débit effectif 35 Mbits
IEEE 802.11b 2.4-2.5 GHz 11 Mbit/s MDP2, MDP4 Débit effectif 6 Mbits
DSSS
IEEE 802.11g 22 Mbit/s OFDM Débit effectif 11 Mbits
MDP8 CT
WPAN Portée de l’ordre de 10m
intérieurs
Bluetooth 2.4-2.5 GHz 1 Mbit/s MDF
IEEE 802.15.1
IEEE 802.15.3 2.4-2.4835 GHz MDP4 Egalisation
IEEE 802.15.4 868 MHz 20 Kbit/s MDP2 En cours de définition
902-928 MHz 40 Kbit/s MDP2
2.4-2.4835 GHz 250 Kbit/s MSK
WMAN Portée de l’ordre de
100m a qq. Km extérieur
IEEE 802.16 2-11 GHz Qq. Mbit/s OFDM
10-66 GHz Diz. Mbit/s MDP4
MAQ 16 et 64
Tableau – 1 : Principales interfaces radio des WxAN. [29]
5- La trame OFDM (IEEE 802.11a et HiperLan-2) [24]:
Comme on a déjà dit, les interfaces radio des systèmes HIPERLAN2 et IEEE 802.11a ne
diffèrent que par quelques détails (séquences d’apprentissage). Ces systèmes se basent
sur l’OFDM comme modulation pour la couche physique.
IEEE 802.11a et HL2 sont des systèmes multi-porteuses opérant avec une bande de
20MHz à l’entour d’une fréquence de 5.2GHz.
La transmission OFDM a été spécifiée avec M = 64 sous-porteuses et le préfix cyclique
avec une longueur de L = 16 sous-porteuses. Alors P = M + L = 80 symboles sont
transmis par chaque bloc de donnée. La durée du symbole est 4 µs alors la période
d’échantillonnage sera 50ηs . Comme la période est supérieure au débit utile de donnée,
alors parmi le M sous-porteuses, il y a 11 sous-porteuses qui sont nulles. Parmi les
K = 53 sous-porteuses utiles restant une est mise à zéro pour lutter contre la présence
d’un signal électrique continue. De plus, il y a B = 4 sous-porteuses qui sont des sous-
14
21. Les réseaux sans-fil. Chapitre : 2
porteuses pilotes. A la fin, il nous reste U = K − 1 − B = 48 sous-porteuses pour la
transmission des données.
000000SSSSSPSSSSSSSSSSSSSPSSSSSS0SSSSSSPSSSSSSSSSSSSSPSSSSS00000
6-0 5-S 1-P 13-S 1-P 6-S 1-0 6-S 1-P 13-S 1-P 5-S 5-0
0 sous-porteuse nulle
P sous-porteuse pilote
S sous-porteuse donnée
Figure – 4 : Forme de la trame. (Sans le préfixe cyclique)
La structure fréquentielle du symbole OFDM est présentée dans la figure-4, on a 12 sous-
porteuses nulle, 4 sous-porteuses pilotes et 48 sous-porteuses de données utiles (soit un
total de 64 sous-porteuses avec une durée de 64 * T = 3 . 2 µ s ). Au début, on a un
préfixe cyclique de durée 16 * T = 0.8µs .
Les spécifications de la trame sont données dans la table-2
1 20 MHz
Fréquence f s =
T
Durée de la partie utile du symbole 64 * T = 3 . 2 µ s
Durée du préfixe cyclique 16 * T = 0.8µs
Durée du symbole 80 * T = 4 µs
Nombre de sous-porteuses de donnée 48
Nombre de sous-porteuses pilotes 4
Nombre de sous-porteuses 52
Espacement entre les sous-porteuses 0.3125 MHz
Espacement entre les deux sous-porteuses des extrémités 16.25 MHz
Table – 2 : Spécification de la trame.
Le système est composé de façon à fournir différents débits (6-54 Mbit/s) suivant la
modulation et le codage utilisé. La table-3 donne des détails pour les différentes
combinaisons Modulation-Codage.
Modulation Code Débit Bits par symbole Remarque
BPSK 1/2 6 Mbit/s 3
BPSK 3/4 9 Mbit/s 4.5 Seulement HL2
QPSK 1/2 12 Mbit/s 6
QPSK 3/4 18 Mbit/s 9
16-QAM 1/2 27 Mbit/s 12 Seulement IEEE
16-QAM 9 / 16 27 Mbit/s 13.5
15
22. Les réseaux sans-fil. Chapitre : 2
16-QAM 3/4 36 Mbit/s 18 Seulement HL2
64-QAM 2/3 48 Mbit/s 24 Seulement IEEE
64-QAM 3/4 54 Mbit/s 27
Table – 3 : Les différents modes de la couche physique. (IEEE 802.11a et HiperLan-2) [24]
6- Conclusion :
Le monde d’entreprise se caractérise, aujourd’hui, par un fort développement de l’effectif
nomade et une organisation de moins en moins hiérarchisée. Les employés sont équipés
d’ordinateur portables et passent plus de temps au sein d’équipes plurifonctionnelles et
géographiquement disperser.
L’utilisateur doit pouvoir accéder au réseau ailleurs qu’a son poste de travail et le WLAN
s’intègre parfaitement dans cet environnement, offrant aux employés mobiles la liberté
d’accéder au réseau dont il ont tant besoin.
Les avantages des WLAN sont :
• Une mobilité génératrice de gains de productivité, avec un accès en temps réel
aux informations, quelque soit le lieu où se situe l’utilisateur, entraînant une prise
de décision plus rapide et plus efficace.
• Une installation plus économique du réseau dans les endroits difficiles à câbler.
• Un coût d’appartenance inférieur grâce au coût minime du câblage et de
l’installation par poste et par utilisateur.
• Une adaptabilité qui permet la mise en place de différentes topologies pour
répondre aux besoins des applications et installations. De plus cette architecture
répond aux besoins de petites structures d’une dizaine de personnes comme de
structures plus importantes de quelques centaines d’utilisateurs.
La norme 802.11a a permit de transférer 54 Mbits (contre 11Mbits pour le 802.11b) et
ceci pour un même prix d’achat. De plus 802.11a évolue dans la bande des 5 GHz
(HiperLan2) au lieu de la fréquences des 2.4 GHz encombrée par d’autres protocoles de
communication sans fil (Bluetooth) utilisée actuellement par la norme 802.11b.
Parallèlement, l’IEEE a développé la norme 802.11g, une version améliorée de 802.11b
offrant des débits de 20 Mbits. L’idée consiste à améliorer les performances en
incorporant le support OFDM tout en continuant à utiliser la bande de fréquence des 2.4
GHz. L’objectif est de maintenir une compatibilité ascendante avec 802.11b.
16
23. Mode d’accès Chapitre : 3
Chapitre 3 :
Mode d’accès.
Dans ce chapitre, on va voir les différents mode d’accès multiple pour l’OFDM pour le
lien descendant (Downlink).
1- Présentation du système :
On considère la voix descendante d’un système de communication sans fil basé sur une
transmission OFDM avec une station de base et des terminaux mobiles. Notre système
comporte :
• K usagers, soit Rk (k : 1 … K) le débit du kème utilisateur exprimé en
Bits/seconde.
• N sous porteuses sur lesquelles les données sont modulées. Un utilisateur peut
allouer un ensemble de ces sous-porteuses.
Le principe de la modulation OFDM consiste à répartir aléatoirement des symboles de
durée Tu (temps symbole utile) sur différentes porteuses modulées en QPSK ou QAM
(selon le compromis robustesse / débit).
Figure -1 : Symbole OFDM [2]
17
24. Mode d’accès Chapitre : 3
L’OFDM découpe le canal en cellule selon les axes du temps et de fréquence
(Figure – 2). Le canal est alors constitué d'une suite de sous bandes de fréquence et d'une
suite de segments temporels. A chaque cellule fréquence/temps est attribuée une porteuse
dédiée. On va donc répartir l'information à transporter sur l'ensemble de ces porteuses,
modulée chacune à faible débit par une modulation du type QPSK ou QAM. Un symbole
OFDM comprend l'ensemble des informations contenues dans l'ensemble des porteuses à
un instant t. Chacune des porteuses est orthogonale à la précédente.
2- Schéma d’accès multiple utilisant OFDM avec des stratégies d’allocation
adaptatives [4] :
Dans une transmission OFDM, les informations relatives au canal de transmission tel que
le rapport signal sur bruit SNR permettent à l’émetteur d’effectuer une allocation
adaptative des sous-porteuses. Ce concept est utilisé dans les systèmes pratiques
d’OFDM et il est référencé comme une modulation adaptative ou « BitLoading ».
Différentes méthodes d’accès multiple utilisant la transmission OFDM existent : OFDM-
TDMA, OFDM-FDMA, MC-CDMA etc.
En effet, dans le cas d’un système comportant plusieurs usagers, il faut une technique
bien précise pour pouvoir allouer à chacun d’eux ses ressources radio utiles.
En fait, deux cas se présentent :
• Allocation aléatoire : Les émetteurs n’ont aucune idée sur l’état du canal radio et
du gain de trajet (pour plus de détails cf. chapitre 5). Dans ce cas, l’accès multiple
se fait par division temporelle (TDMA) ou division fréquentielle (FDMA) ou une
division par code (CDMA).
• Allocation adaptative : Les émetteurs ont des informations sur le canal, donc ils
peuvent choisir selon des algorithmes (qu’on va voir dans le chapitre 6) les sous-
porteuses qui vont être allouées aux usagers. Dans ce cas, on aura une allocation
OFDM coordonnée ou adaptative (OFDMA-Adaptative).
2-1- OFDM-TDMA :
Fréquence
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Temps
Figure – 2 : Accès multiple OFDM-TDMA
18
25. Mode d’accès Chapitre : 3
Dans un système OFDM – TDMA, chaque utilisateur a un intervalle de temps durant
lequel toutes les sous-porteuses lui sont allouées (Figure – 2). On suppose que la durée de
chaque intervalle de temps est égale à la durée d’un symbole OFDM. La modulation
porte sur toutes les sous-porteuses suivant les conditions du canal. Ce mode d’accès
multiple est meilleur que les autres modes quand l’allocation aléatoire est utilisée, car il
bénéficie de tout le gain que présente le canal.
L’avantage de ce type d’accès multiple est la réduction de la consommation d’énergie au
récepteur qui ne fonctionne qu’à des instants bien déterminés.
L’inconvénient de ce type de système est l’apparition des problèmes dans le cas de délai
de propagation remarquable.
2-2- OFDM-FDMA (OFDMA) :
Dans un système OFDM – FDMA, Chaque utilisateur alloue une partie des sous-
porteuses à chaque symbole OFDM. Pour chaque sous-porteuse allouée on applique une
méthode adaptative d’allocation qui dépend du rapport SNR. Cette méthode présente des
avantages et des inconvénients opposés à ceux de la méthode TDMA-OFDM.
Il existe plusieurs variantes, parmi lesquelles :
2-2-1- Bloc FDMA :
A chaque usager est alloué un ensemble de sous-porteuses adjacentes (Figure – 3). La
station de base calcule le gain moyen des canaux adjacents pour tous les utilisateurs et
pour tous les blocs. L’allocation d’un bloc à un utilisateur quelconque se fait en
appliquant le « Greedy Algorithm » qui consiste à allouer un seul bloc à chaque
utilisateur. Le premier bloc sera alloué à l’utilisateur qui présente le meilleur rapport SNR
associé à ce bloc. On continue en appliquant la même procédure avec les blocs et les
utilisateurs restants, jusqu'à ce que tous les blocs soient alloués.
Fréquence
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Temps
Figure – 3 : Accès multiple : Bloc FDMA
19
26. Mode d’accès Chapitre : 3
De ce qui précède découle la conclusion suivante : la meilleure combinaison utilisateur
bloc est celle qui donne la somme maximale de gains fréquentiels moyens de tous les
blocs alloués aux utilisateurs.
Cette méthode présente un inconvénient dans le cas de présence d’un creux dans la
réponse fréquentielle du canal de transmission, car toutes les sous porteuses adjacentes
seront affectées par ce creux, et par suite le bloc tout entier sera mal reçu.
2-2-2- FDMA-Entrelacé :
Comme conséquence directe de l’inconvénient que présente le mode d’accès multiple
« Bloc FDMA », on peut voir que les données codées transmises ne devraient pas être
simplement affectées aux sous porteuses OFDM dans un ordre séquentiel mais il faut
bien les entrelacer d’abord (Figure – 4).
Alors, les utilisateurs allouent des sous-porteuses qui sont distribuées sur l’axe
fréquentiel. La modulation adaptative est appliquée sur les sous-porteuses.
Fréquence
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Temps
Figure – 4 : Accès multiple : FDMA-Entrelacé
2-2-3- OFDMA Adaptative :
Dans cette méthode, une sous porteuse est allouée suivant les conditions du canal. Dans
un système de communication à deux voies, la réponse fréquentielle du canal pour
chaque utilisateur et sur chaque sous-porteuse peut être envoyée à l’émetteur par un
feedback ou bien elle peut être estimée directement par l’émetteur dans les systèmes à
duplexage temporel.
Le débit demandé peut être réalisé, dans le cas de OFDMA adaptative, par plusieurs
méthodes d’allocation adaptative des sous-porteuses. Ces méthodes sont toutes basées sur
le fait que le gain de canal n’est pas le même pour toutes les sous porteuses, ni pour tous
les usagers. Les porteuses qui sont en « deep fade » pour un utilisateur peuvent ne pas
être en « deep fade » pour un autre. En réalité, il est presque impossible qu’une sous-
porteuse soit en « deep fade » pour tous les utilisateurs, car les paramètres du canal de
chaque utilisateur sont indépendants de celles des autres utilisateurs. Mais un overhead
pour la signalisation est nécessaire pour envoyer les informations de contrôle (état du
canal, gain…) et le mode de modulation pour chaque sous-porteuse.
20
27. Mode d’accès Chapitre : 3
2-3- CDMA-OFDM :
Les usagers se distinguent les un des autres par des codes. La version de CDMA-OFDM
la plus utilisée est la multi-porteuse CDMA (MC-CDMA). Dans ce type d’accès, le
signal de donnée est étalé par une séquence directe d’étalement de spectre (DS-SS), le
code d’étalement utilisé dans notre cas est le code Walsh.
L’avantage de CDMA-OFDM est la limite douce de la capacité de l’usager, et au
contraire de TDMA-OFDM et de FDMA-OFDM où la probabilité d’erreur d’un bit
dépend de l’état de canal à la fréquence par laquelle il est modulé, dans le cas du CDMA-
OFDM chaque bit prend l’avantage de tous les piques de gain du canal.
3- Allocation des sous porteuses (Accès multiple OFDMA) :
Parmi les N sous porteuses OFDM, chaque utilisateur choisit aléatoirement ses n sous
porteuses. Il se peut donc que deux ou plusieurs utilisateurs choisissent les mêmes sous
porteuses, ce qui conduit à des collisions. Considérons les 2 cas suivants :
• Une sous porteuse ne peut être allouée qu’à un seul utilisateur :
En fait, si une sous porteuse est choisie par plus qu’un usager, elle sera éliminée
et elle ne portera aucune information. Cette technique présente une simplicité
dans la modulation et la démodulation. Ce qui présente une simplicité très grande
du point de vue protocole de signalisation entre la station de base et les terminaux.
• Une sous porteuse peut être allouée à deux utilisateurs :
En fait, une sous porteuse allouée par deux, ou évidemment par un seul utilisateur,
est correctement reçue. Cette technique n’est possible que si les deux signaux
transmis sur cette sous porteuse sont orthogonaux. Or les deux stations terminales
ont des locations différentes par rapport à la station de base, leurs facteurs
d’atténuation de canal sont alors différents, ce qui affecte l’orthogonalité. Bien
sûr, cette technique nécessite une bonne signalisation entre la station de base et les
terminaux. Deux techniques sont utilisées pour distinguer les données de chaque
utilisateur.
o 3-1- Modulation d’amplitude :
Pour bien distinguer les deux signaux, il faut que l’amplitude de l’un
(signal principal) soit double à celle du deuxième (signal mineur) et qu’ils
soient en phase au niveau du récepteur.
Signal
Principal
Signal
Mineur
Figure – 5 : Modulation d’amplitude
21
28. Mode d’accès Chapitre : 3
Dans cet exemple (Figure – 5), on considère un système OFDM qui utilise
la modulation 4-QPSK. Les deux signaux appartenant aux utilisateurs
entrant en collision, sont vus au niveau de la station de base comme une
constellation 16-QAM.
o 3-2- Modulation de phase :
Chaque symbole d’une station donnée aura donc une phase additionnelle
qui le diffère des autres symboles : Des symboles, correspondant à deux
stations terminales différentes et reçus avec des phases presque identiques,
sont inséparables. Pour cela, on introduit, pour chaque symbole, une phase
additionnelle choisie aléatoirement par l’émetteur de la station terminale
(Figure – 6). Cette technique est appelée RPM (Random Phase
Modulation).
Introduction du
déphasage.
Figure – 6 : Modulation de phase.
4- Conclusion :
Dans ce chapitre, on a vu les différents modes d’accès multiples qui peuvent être utilisés
avec la transmission OFDM. Les allocations aléatoires et adaptatives de ressources
peuvent être appliquées à tous ces modes d’accès.
On a remarqué, que parmi tous les modes présentés, c’est le mode d’accès OFDM-
TDMA qui donne de meilleurs résultats quand l’allocation aléatoire est utilisée.
Tandis que, pour une allocation adaptative, c’est l’OFDMA adaptative (OFDM-FDMA)
qui présente l’avantage et qui permet de répondre, le plus mieux, au critère posé sur la
puissance et le débit total ou individuel.
22
29. Synchronisation : Station de base et station terminale Chapitre : 4
Chapitre 4 :
Synchronisation : Station de base et
station Terminale.
1- Synchronisation d’un bloc dans un Système OFDM [5] :
Considérons la transmission d’un bloc, où chaque bloc OFDM contient un seul symbole
OFDM. A la réception, le signal OFDM est traité par une fenêtre de réception ou fenêtre
d’anticipation afin d’obtenir les N échantillons qui correspondent aux signaux portés par
les différentes sous-porteuses. Ces échantillons sont dans le domaine temporaire et ils
sont ensuite envoyés au bloc FFT.
Le signal y (t ) , à l’entrée du bloc FFT, peut être exprimé en fonction du signal reçu r (t )
et de la réponse impulsionnelle de la fenêtre de réception w(t ) .
y (t ) = r (t ).w(t ) (1)
A la sortie du bloc FFT, dans le domaine fréquentielle, on aura l’égalité :
Y ( f ) = R( f ) * W ( f ) (2)
Différents cas peuvent être envisagés, suivant l’état de synchronisation entre le récepteur
et l’émetteur. On peut considérer les deux cas suivants :
• Synchronisation parfaite.
• Absence de synchronisation.
1-1- Synchronisation parfaite.
Si le récepteur et l’émetteur sont synchronisés, le symbole OFDM reçu est exactement
ajusté à la fenêtre de réception (Figure – 1). TS étant la période du symbole.
Ts
Bloc OFDM reçu.
Fenêtre de réception.
Figure – 1 : Transmission de bloc
synchronisé.
23
30. Synchronisation : Station de base et station terminale Chapitre : 4
Dans le cas d’une fenêtre rectangulaire, la réponse impulsionnelle sera :
⎛ t ⎞
w(t ) = rect⎜ ⎟
⎜T ⎟ (3)
⎝ S⎠
Et la fonction de transfert sera :
W ( f ) = TS . sin(TS . f ) (4)
Dans le cas de transmission d’un seul bloc, par une seule sous-porteuse f i , le spectre du
signal porté par cette sous-porteuse ne sera qu’une impulsion à la fréquence f i .
R( f ) = δ ( f − f i ) (5)
Le signal, à la sortie du bloc FFT, sera obtenu en remplaçant (4) et (5) dans (2). La
figure–2 représente le signal obtenu à la sortie du bloc FFT, pour la sous-porteuse
numéro 16, avec une normalisation d’énergie par rapport à TS . Il est clair que si
l’émetteur et le récepteur sont synchronisés, l’énergie portée par une sous-porteuse et
reçue par la station de base, sera exclusivement présente à cette sous-porteuse et il n’y a
aucun effet sur les autres sous-porteuses espacées de 1 TS vu que les zéros de la fenêtre
sont exactement à la position des autres sous-porteuses qui sont à leur part espacées
de 1 TS .
Figure – 2 : Répartition de la puissance pour un système parfaitement
synchronisé.
24
31. Synchronisation : Station de base et station terminale Chapitre : 4
1-2- Absence de synchronisation :
Si l’émetteur et le récepteur ne sont pas bien synchronisés, il y a un délai τ entre la
fenêtre de réception et le bloc OFDM reçu (Figure – 3).
τ Ts − τ
Bloc OFDM reçu.
Fenêtre de réception.
Figure – 3 : Transmission de bloc non synchronisé. [5]
Dans ce cas, le signal reçu sera coupé par la fenêtre de réception. Cette situation peut être
vue comme une réception avec une fenêtre de réponse impulsionnelle :
⎛ t ⎞
w(t ) = rect ⎜
⎜ T −τ ⎟ ⎟ (6)
⎝ S ⎠
Et donc la fonction de transfert sera :
W ( f ) = (TS − τ ). sin ((TS − τ ). f ) (7)
Figure – 4 : Répartition de la puissance pour un système sans
synchronisation. 25
32. Synchronisation : Station de base et station terminale Chapitre : 4
Le signal, à la sortie du bloc FFT, sera obtenu en remplaçant (5) et (7) dans (2). La
figure–4 représente le signal obtenu à la sortie du bloc FFT, pour la sous-porteuse
numéro 50, avec une normalisation d’énergie par rapport à TS , et un délai entre la fenêtre
de réception et le signal reçu égal à τ = 0.3 TS . Comme l’émetteur et le récepteur ne sont
pas synchronisés alors il y a une interférence entre les sous-porteuses, et une partie de
l’énergie d’une sous-porteuse déterminée va influer sur les sous-porteuses adjacentes et
les zéros de la fenêtre ne coïncident plus avec les autres sous-porteuses.
2- Types de systèmes de synchronisation :
Selon le niveau de synchronisation considéré, on peut distinguer trois types de systèmes
de synchronisation :
• Système A : sans synchronisation.
• Système B : avec synchronisation au niveau des terminaux.
• Système C : complètement synchronisé au niveau de la station de base.
2-1- Système A : sans synchronisation.
Ce système est basé sur un modèle de système « aloha », où chaque terminal transmet à
n’importe quel instant. Comme il n’y a pas de synchronisation pour la transmission, alors
les signaux des différents utilisateurs vont arriver, à la station de base, chacun à un instant
différent. On aura un délai, entre les différents utilisateurs, qui varie entre 0 et TS comme
l’indique la figure – 5.
Utilisateur 1
τ2
Utilisateur 2
τK
Utilisateur K
Fenêtre de réception.
Ts
Figure – 5 : Système A : Délai entre les utilisateurs [5]
Chaque sous-porteuse transmise sera reçue par la station de base avec une interférence
des autres sous-porteuses. Cette interférence dépend du délai τ. La densité moyenne de
puissance est obtenue en variant τ entre 0 et TS .
Chaque sous-porteuse transmise, va avoir une influence sur les autres sous-porteuses et
va ensuite produire des interférences entre elles.
26
33. Synchronisation : Station de base et station terminale Chapitre : 4
Cette interférence causée par l’accès multiple est appelée bruit MAI (Multiple Access
Interference) et notée N MAI . Ce bruit MAI à une très grande influence sur le SNR, qui
dépasse celle du bruit gaussien. Le bruit MAI additionné au bruit gaussien conduit à une
réduction du rapport SNR. Le SNR sera donc :
⎛ ES ⎞
SNR = 10. log⎜ ⎜N +N ⎟ ⎟
⎝ 0 MAI ⎠
Cette réduction du SNR va conduire à une grande réduction de la performance du
système (Figure – 4).
2-2- Système B : avec synchronisation au niveau des terminaux.
Pour les systèmes avec synchronisation au niveau des terminaux, la station de base
transmet le schéma de distribution de slots pour la transmission et c’est à l’usager de
savoir quand il va transmettre ses blocs. Les signaux transmis vont arriver à la station de
base à des instants différents et ceci à cause de la distribution géographique des
utilisateurs localisés à des distances différentes de la station de base (Figure – 6).
Utilisateur 1
τ2 Utilisateur 2
τK Utilisateur K
Fenêtre de réception.
Ts
Figure – 6 : Système B : Délais entre les
utilisateurs. [5]
Si on considère une cellule de rayon égale à Rcell et comme le délai maximal de réception
∆τ dépend de la taille de cette dernière, alors ce délai sera égal à :
2.Rcell
∆τ = << TS
c
La densité moyenne d’énergie reçue d’une sous-porteuse transmise, en cas d’un système
à synchronisation au niveau des terminaux, est donnée par la figure suivante, pour la
sous-porteuse 16 (Figure – 7).
27
34. Synchronisation : Station de base et station terminale Chapitre : 4
Figure – 7 : Répartition de la puissance pour un système avec
synchronisation au niveau des terminaux.
On peut facilement remarquer qu’il existe encore une interférence entre les sous-
porteuses. Cette interférence va causer le bruit MAI, mais son effet est bien réduit par
rapport au système sans synchronisation (A).
Pour remédier à ce problème on peut augmenter la période du bloc à transmettre pour
garantir une synchronisation au niveau de la station de base.
Parmi les systèmes à synchronisation au niveau des terminaux, on peut distinguer deux
groupes :
B.1 Système sans étalement de l’intervalle de garde :
Sans étalement, la perte du SNR persiste et on aura une réduction de la
performance mais beaucoup moins importante que dans un système non
synchronisé (A). L’équation qui donne le rapport SNR sera :
⎛ ES ⎞
SNR = 10. log⎜ ⎜N +N ⎟ ⎟
⎝ 0 MAI ⎠
La valeur du bruit NMAI est plus petite que celle dans le cas du système non
synchronisé (A).
B.2 Système avec étalement de l’intervalle de garde :
Si la durée du symbole OFDM sera augmentée de ∆τ , on aura :
T ' S = TS + ∆τ
La synchronisation à la station de base sera garantie, et on n’aura plus de perte de
28
35. Synchronisation : Station de base et station terminale Chapitre : 4
SNR.
⎛E ⎞
SNR = 10. log⎜ S ⎟
⎜N ⎟
⎝ 0⎠
Mais le débit de transmission sera réduit, car on a augmenté la période du
symbole OFDM ( T ' S ).
Dans les petites cellules, comme les cellules « indoor », le délai maximum ∆τ est très
petit, et si on a une synchronisation au niveau des terminaux alors la perte du SNR ainsi
que la diminution de débit en étendant l’intervalle de garde seront approximativement
négligeables.
Système N K N MAI SNR
64 10 0,052 8,18 dB
30 0,167 5,73 dB
A 100 10 0,081 7,42 dB
30 0,259 4,45 dB
137 10 0,111 6,75 dB
30 0,344 3,52 dB
B.1 137 10 0,016 9,35 dB
30 0,052 8,18 dB
Table – 1 : Réduction du rapport SNR causée par le bruit MAI.
La table – 1 présente les variations du rapport SNR causée par la présence du bruit MAI,
pour les deux types de systèmes A et B.1. Le N MAI est normalisé pour un signal
d’énergie E s = 1 , et le bruit gaussien E s N 0 = 10 dB , et le rapport SNR est calculé par la
formule précédente.
2-3- Système C : complètement synchronisé au niveau de la station de base.
Pour assurer que les messages des différents utilisateurs arrivent toujours en même temps
au récepteur de la station de base (Figure – 8), chaque utilisateur doit transmettre avec un
avancement de temps bien précis dans l’ordre de garantir la synchronisation au niveau de
la station de base. La station de base doit calculer le temps auquel chaque utilisateur doit
transmettre son message et fait transmettre pour chaque utilisateur les informations
nécessaires pour garantir la synchronisation. Ce type de système exige donc un énorme
overhead, ce qui réduit la capacité de transmission de données dans la voie descendante
ou downlink, et un protocole de signalisation doit être utilisé.
L’avantage de ce système sera l’absence de l’interférence d’accès multiple (MAI), et les
blocs OFDM arrivent tous en même temps et sont en synchronisation avec la fenêtre de
réception. Il n y aura plus d’interférence entre les sous-porteuses (Figure – 2).
Dans ce cas, on considère seulement le bruit gaussien en évaluant le rapport SNR, qui
sera égal à :
⎛E ⎞
SNR = 10. log⎜ S ⎟
⎜N ⎟
⎝ 0⎠
29
36. Synchronisation : Station de base et station terminale Chapitre : 4
Utilisateur 1
Utilisateur 2
Utilisateur K
Fenêtre de réception.
Ts
Figure – 8 : Système C : Utilisateurs
synchronisés. [5]
3- Conclusion :
Dans ce chapitre, on a présenté les différents états de synchronisation entre la station de
base et les terminaux.
On a vu l’influence des différents types de systèmes de synchronisation sur le rapport
SNR et sur la période du symbole. Cette influence qui se manifeste par :
• L’augmentation de la période du symbole OFDM, ce qui conduit à une
diminution du débit.
• L’introduction d’un nouveau bruit MAI (Multiple Access Interference) et
notée N MAI qui s’additionne au bruit gaussien ce qui conduit à une perte dans le
rapport SNR., le SNR sera donc :
⎛ ES ⎞
SNR = 10. log⎜⎜N +N ⎟ ⎟
⎝ 0 MAI ⎠
Dans le chapitre suivant, on va voir l’effet que cette réduction va causer, en considérant
une allocation aléatoire.
30
37. Méthode d’allocation aléatoire Chapitre : 5
Chapitre 5 :
Méthode d’allocation aléatoire.
Les années précédentes ont connu un grand développement dans le domaine de la
communication et la multimédia. Le nombre des sous-porteuses dans un système de
communication a augmenté et la demande d’un débit plus élevé persiste toujours.
Dans cette partie, on va décrire un système OFDMA aléatoire basé sur le MC-FDMA
(Multi Carrier FDMA), où chaque utilisateur sélectionne aléatoirement ses sous-
porteuses.
1- Description du système aléatoire [5] :
Dans un système OFDMA aléatoire, chaque utilisateur alloue aléatoirement un ensemble
de n sous porteuses, cet ensemble diffère d’un utilisateur à un autre. A cause de cette
sélection aléatoire, plusieurs utilisateurs peuvent choisir les mêmes sous-porteuses. Si
deux utilisateurs actifs ou plus choisissent la même sous porteuse, alors cette dernière
sera en collision et ne peut pas transmettre des données utiles (dans les cas où une sous
porteuse ne peut pas être allouée à plus qu’un usager). Comme le nombre des utilisateurs
utiles varie, alors le nombre des sous porteuses qui sont en collision varie encore, ce qui
influe sur le débit de transmission des données.
Ce système présente des avantages et des inconvénients :
• Inconvénient :
o Le problème de la collision entre des sous-porteuses résulte en une perte
de capacité.
o La non-optimisation de l’utilisation des sous-porteuses. En terme de
minimisation de la puissance totale.
o Ne respecte pas la QoS demandée : il n’assure pas le débit demandé.
• Avantage :
o La non nécessité d’un protocole de signalisation pour l’allouement des
sous-porteuses pour les usagers, car chaque utilisateur connaît ses sous-
porteuses et la station de base connaît les sous-porteuses de chaque usager.
o L’unicité des ensembles des sous-porteuses choisies permet aux usagers
de faire des simples Handover, car on a besoin de changer les sous-
porteuses quand on change une cellule, chaque utilisateur peut se déplacer
dans le système tout entier en utilisant ses sous-porteuses.
On considère un système OFDM qui comporte :
• N sous porteuses sur lesquelles les données sont modulées, un utilisateur peut
allouer n sous porteuses. Ce nombre n n’est pas fixe. Il dépend du débit et de la
QoS de l’utilisateur considéré.
• K utilisateurs, le nombre des utilisateurs étant variable. Soit Rk (k : 1 … K) le
débit du kème utilisateur exprimé en Bits/seconde.
31
38. Méthode d’allocation aléatoire Chapitre : 5
Alors pour un débit total R, on peut considérer que chaque sous-porteuse supporte un
débit égal à R / N , par suite le débit pour un usager sera n.R / N .
2- Nombre optimal de sous-porteuses par usager :
Soit un système OFDM comportant N sous-porteuses. Chaque utilisateur utilise m k sous-
porteuses. Ce nombre m k n’est pas fixe pour tous les utilisateurs. En effet, chaque
utilisateur utilise un nombre de sous-porteuses qui convient avec sa capacité et la QoS
attribuée. Le nombre d’utilisateurs est variable, il est désigné par K. Donc pour un débit
total R, le débit qui correspond à une sous-porteuse est R/N et le débit d’un usager est
mk .R / N si les m k sous-porteuses sont bien reçues.
Si on considère en plus que les usagers ont le même nombre de sous-porteuses m, la
probabilité pour qu’un utilisateur sélectionne une sous-porteuse sera donnée par la
formule :
m
p=
N
La probabilité P (i ) pour que i utilisateurs choisissent la même sous-porteuse sera donc :
P (i ) = C iK1−1 p i −1 (1 − p ) K −1
−
On va déterminer maintenant le nombre optimal de sous-porteuses qui peuvent être
allouées par un seul usager. On considère les deux cas suivants :
• Une sous-porteuse ne peut être allouée qu’à un seul usager.
• Une sous-porteuse peut être allouée à deux usagers
2-1- Une sous-porteuse ne peut être allouée qu’à un seul usager :
Chaque sous-porteuse, choisie parmi les m k sous-porteuses du kème utilisateur sera inutile
si elle est sélectionnée par un autre, alors la probabilité qu’elle sera utile est :
P (1) = (1 − p ) K −1
Soit mu le nombre des sous-porteuses utiles par utilisateur. Alors mu sera :
K −1
K −1 ⎛ m⎞
mu = m.P (1) = m.(1 − p ) = m.⎜1 − ⎟
⎝ N⎠
En dérivant mu par rapport à m et en cherchant la valeur de m pour mu = 0 , on aura la
'
N
valeur optimale de mu qui sera mop = (Figure – 1).
K
2-2- Une sous-porteuse peut être allouée à deux usagers :
Maintenant, on considère que chaque sous-porteuse peut être allouée par deux utilisateurs
sans qu’elle entre en collision. La probabilité que cette sous-porteuse reste utile sera
donnée par la relation suivante :
2
∑ P(i) =P(1) + P(2) = (1 − p) + ( K − 1). p.(1 − p ) K − 2 = (1 − p ) .[1 + (K − 2 ). p ]
K −1 K −2
i =1
32
39. Méthode d’allocation aléatoire Chapitre : 5
C’est la probabilité qu’une même sous-porteuse sera choisie par un ou deux utilisateurs.
Le nombre moyen des sous-porteuses utiles par utilisateur sera donc :
mu = m.(1 − p ) .[1 + (K − 2 ). p ]
K −2
K −2
⎛ m⎞ ⎡ m⎤
mu = m.⎜1 − ⎟ .⎢1 + (K − 2 ). ⎥
⎝ N⎠ ⎣ N⎦
Figure – 1 : Nombre optimal de sous-porteuses par utilisateur (Allocation
aléatoire).
En dérivant mu par rapport à m et en cherchant la valeur de m pour mu = 0 , on aura la
'
valeur optimale de mu qui sera :
mop = N .
(3 − K − 5.K 2 − 14.K + 9 )
4.K − K 2
La figure – 1 donne le nombre optimal des sous-porteuses allouées aux utilisateurs actifs
dans un système qui comporte N = 4096 sous-porteuses.
Dans les deux cas considérés, les allures des courbes sont décroissantes vu que si K
augmente le nombre de collisions augmente. On aura donc à réduire le nombre de sous-
porteuses choisies par un usager pour réduire le nombre des sous-porteuses rejetées.
33
40. Méthode d’allocation aléatoire Chapitre : 5
2-3- Elimination successive des interférences SIC (Successive interference
cancellation) :
On prend l’usager qui possède le plus petit nombre de sous-porteuses qui entrent en
collision, on fait la démodulation de cet usager et on le retranche du signal reçu. On fait
la même procédure pour les u-1 usagers restants. A chaque fois qu’on élimine un usager,
le nombre des usagers présents dans le système sera réduit, ainsi que le nombre des sous-
porteuses qui entrent en collision.
Le nombre moyen de sous-porteuses utiles pour chaque usager, en supposant qu’une
sous-porteuse ne peut pas être allouée qu’à un seul utilisateur, sera
K −1
1 K
1 K
⎛ m⎞
m sic =
K
∑ mu =
k =1 K
∑ m.⎜1 − N ⎟
k =1 ⎝ ⎠
Figure – 2 : Variation du nombre de sous-porteuses utiles par utilisateurs
actifs sans/avec SIC.
De la figure – 2, on peut remarquer que le nombre des sous-porteuses utiles pour un
usager, en utilisant l’algorithme SIC, dépasse ce nombre en cas d’absence de SIC, ce qui
mène à une augmentation de la capacité de l’usager et par suite à un débit plus important.
3- Capacité par Utilisateur et débit de transmission :
On définit la capacité de l’utilisateur C usager la quantité d’information que l’utilisateur
peut transmettre sur le canal radio en utilisant ses m k sous-porteuses. La capacité de
34
41. Méthode d’allocation aléatoire Chapitre : 5
l’utilisateur sera une fonction du nombre m k des sous-porteuses allouées, de la
modulation utilisée sur chaque sous-porteuse, de la qualité de la sous-porteuse et bien sûr
du nombre des utilisateurs actifs.
La capacité totale sera :
mk
Cusager = ∑ C Sous − Porteuse (i )
i =1
Donc pour avoir une capacité optimisée, il faut optimiser le nombre des sous-porteuses n
pour chaque usager.
Ayant la capacité de chaque utilisateur C usager , le débit pour chacun sera calculé en
divisant sa capacité par TS (la période du signal OFDM).
C usager
R=
TS
Figure – 3 : Capacité moyenne des utilisateurs (Allocation aléatoire).
On considère, une modulation PSK-16, alors le nombre de bits par sous-porteuse sera
égal à 4. La capacité moyenne par utilisateur pour un système où une sous-porteuse ne
peut être allouée qu’à un seul usager, sera :
35