110
N° d’ordre : 05/RC/TCO Année Universitaire : 2004/2005 UNIVERSITE D’ANTANANARIVO ---------------------------- ECOLE SUPERIEURE POLYTECHNIQUE ---------------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME d’INGENIEUR en TELECOMMUNICATION Spécialité : Radiocommunication par : RAKOTONDRAINIBE Lahatra PERFORMANCES ET GENERATION DES CODES PSEUDO-ALEATOIRES DANS LE SYSTEME CDMA Soutenu le jeudi 02 février 2006 devant la Commission d’Examen composée de : Président : M. RATSIMBAZAFY Andriamanga Examinateurs : M. RAZAKARIVONY Jules M. RASAMOELINA Jacques Nirina M. RANDRIANTSIRESY Ernest Directeur de mémoire : M. RATSIHOARANA Constant

du DIPLOME d’INGENIEUR en TELECOMMUNICATION

  • Upload
    others

  • View
    14

  • Download
    0

Embed Size (px)

Citation preview

Page 1: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

N° d’ordre : 05/RC/TCO Année Universitaire : 2004/2005

UNIVERSITE D’ANTANANARIVO ----------------------------

ECOLE SUPERIEURE POLYTECHNIQUE ----------------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

en vue de l’obtention

du DIPLOME d’INGENIEUR en TELECOMMUNICATION

Spécialité : Radiocommunication

par : RAKOTONDRAINIBE Lahatra

PERFORMANCES ET GENERATION DES CODES PSEUDO-ALEATOIRES DANS LE SYSTEME CDMA

Soutenu le jeudi 02 février 2006 devant la Commission d’Examen composée de : Président : M. RATSIMBAZAFY Andriamanga Examinateurs : M. RAZAKARIVONY Jules

M. RASAMOELINA Jacques Nirina

M. RANDRIANTSIRESY Ernest

Directeur de mémoire : M. RATSIHOARANA Constant

Page 2: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

REMERCIEMENTS

Ce travail de mémoire de fin d’études n’a pu être réalisé sans la Grâce de Dieu ainsi que la

contribution des personnes suivants auxquelles, j’adresse mes remerciements les plus profonds.

Monsieur RANDRIANOELINA Benjamin, Professeur et Directeur de l’Ecole Supérieure

Polytechnique d’Antananarivo, pour nos cinq années d’études dans cet établissement.

Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur et Chef du Département

Télécommunication à l’ESPA. Toute ma gratitude pour son assistance pendant mes années

d’études.

Monsieur RATSIHOARANA Constant, Enseignant au sein du Département

Télécommunication et Directeur de ce mémoire, qui n’a cessé de me prodiguer de précieux

conseils et de me guider dans les grandes lignes du travail accompli.

Monsieur RATSIMBAZAFY Andriamanga, Maître de Conférences, Enseignant du

Département Télécommunication, qui nous a fait l’honneur de présider les membres de Jury de ce

mémoire.

Je tiens à témoigner ma gratitude à :

Monsieur RAZAKARIVONY Jules, Maître de Conférences, Enseignant du Département

Télécommunication.

Monsieur RASAMOELINA Jacques Nirina, Assistant, Enseignant du Département

Télécommunication.

Monsieur RANDRIANTSIRESY Ernest, Assistant, Enseignant du Département

Télécommunication.

Je tiens également à remercier tous les Enseignants de l’Ecole Supérieure Polytechnique,

qui nous ont formé durant ces cinq années passées.

Je n’oublierai jamais ma famille qui m’ont soutenu tant moralement que du point de vue

matériel durant mes années d’études.

Et pour toute personne qui m’a aidé de près ou de loin à l’élaboration de ce mémoire, je

vous en suis très reconnaissant et que la grâce de Dieu soit avec vous.

Page 3: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

AVANT PROPOS

Dans ce mémoire, nous proposons de développer des études à l'une des méthodes d'accès

multiple basée sur un partage de la ressource au moyen de codes d'étalement : Code Division

Multiple Acces (CDMA ). Cette méthode d'accès, issue des transmissions étalées utilisées dans le

contexte des transmissions militaires depuis de nombreuses années, est un sujet de recherches, de

colloques et de nombreux débats.

Nous n’avons pas de prétention à l’exhaustivité ou à la perfection, mais vos remarques et

suggestions sont bienvenues.

Page 4: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

i

TABLE DES MATIERES

TABLE DES MATIERES ............................................................................................................... i

LISTES DES ABREVIATIONS ................................................................................................... vi

INTRODUCTION ........................................................................................................................... 1

PREMIERE PARTIE

GENERALITES SUR LE COMPORTEMENT DU SYSTEME CDMA

CHAPITRE 1 : ACCES MULTIPLE ET MULTIPLEXAGE

1.1. Introduction ........................................................................................................................................ 4

1.2. Les différentes techniques d’accès multiple ...................................................................................... 4

1.2.1. Le multiplexage en fréquence ............................................................................................................. 5

1.2.1.1. Avantages et inconvénients de la technique FDMA ................................................................. 5

1.2.2. Le multiplexage temporel .................................................................................................................. 6

1.2.2.1. Avantages et inconvénients de la technique TDMA ................................................................. 7

1.2.3. Le multiplexage par code de répartition ............................................................................................. 8

CHAPITRE 2 : ACCES MULTIPLE PAR CODAGE

2.1. Les notions de bases d’étalement et le désétalement de spectre ................................................... 11

2.1.1. Les unités de l’information .............................................................................................................. 11

2.1.1.1. La durée d’un symbole ......................................................................................................... 11

2.1.1.2. Le chip .................................................................................................................................. 11

2.1.1.3. Le facteur d’étalement .......................................................................................................... 11

2.1.1.4. Les séquences d’étalement .................................................................................................... 11

2.1.1.5. La longueur d’une séquence .................................................................................................. 11

2.1.2. Les notions d’orthogonalités des codes ............................................................................................. 12

2.1.3. Propriétés d’auto-corrélation ........................................................................................................... 12

2.1.4. Propriétés d’inter-corrélation .......................................................................................................... 12

2.1.5. Le bruit blanc gaussien ................................................................................................................... 13

2.2. Les différentes techniques d’étalement de spectre ......................................................................... 13

2.2.1. Présentation générale de FH / CDMA ............................................................................................... 13

2.2.1.1. Types de systèmes à saut de fréquence ................................................................................... 14

2.2.1.2. Avantages et inconvénients de FH-CDMA ............................................................................. 15

2.2.2. Présentation générale de DS / CDMA ............................................................................................... 16

2.2.2.1. Principe d’étalement de spectre ............................................................................................. 16

Page 5: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

ii

2.2.2.2. Les techniques d’étalement de spectre ................................................................................... 16

2.2.2.3. Etalement de spectre par séquence direct............................................................................... 17

2.2.2.4. Différentes techniques des modulations .................................................................................. 18

2.2.2.5. Etalement de spectre en modulation BPSK ............................................................................ 18

2.2.2.6. Etalement de spectre en modulation QPSK ............................................................................ 22

2.2.2.7. Etalement complexe de spectre .............................................................................................. 25

2.2.2.8. Comparaison de la technique d’étalement de spectre en fréquence intermédiaire par rapport à

celle en bande de base ....................................................................................................................... 25

2.2.2.9. Comparaison de la technique d’étalement de spectre par rapport aux modulations classiques à

bande étroite ..................................................................................................................................... 26

2.3. Détail de fonctionnement d’accès multiple à répartition par code ............................................ 27

2.3.1. Principe de fonctionnement .......................................................................................................... 27

2. 3.2. Types de Synchronisation dans le système CDMA .......................................................................... 27

2.3.2.1. CDMA synchrone (S-CDMA) ............................................................................................... 28

2. 3.2.1.1. Méthode de calcul de la capacité du système .............................................................................. 28

2.3.2.2. CDMA asynchrone ............................................................................................................... 30

2. 3.3. Modélisation du système CDMA............................................................................................................... 30

2.3.3.1. Signal d’émission .................................................................................................................. 30

2.3.3.2. Canal de transmission ........................................................................................................... 31

2.3.3.3. Signal de réception ................................................................................................................ 31

2.3.3.3.1. Opération de synchronisation .............................................................................................. 32

2.3.3.3.2. Opération de filtrage ......................................................................................................... 33

2.3.3.4. Conclusion ............................................................................................................................ 35

CHAPITRE 3 : JUSTIFICATION DE L’UTILISATION DES COD ES DE GOLD

3.1. Généralités sur les principes de génération des codes .................................................................. 36

3.2. Les séquences pseudo-aleatoires ...................................................................................................... 37

3.2.1. Les Séquences pseudo-aléatoires à Longueur Maximale ................................................................... 37

3.2.1.1. Principe de génération .......................................................................................................... 37

3.2.1.2. Propriétés des ML-séquences ................................................................................................ 38

3.2.1.3. Propriété d’auto-corrélation des ML-séquences .................................................................... 39

3.2.1.4. Propriété d’inter-corrélation des ML-séquences .................................................................... 39

3.2.1.5. Notion de confidentialité ........................................................................................................ 40

3.2.1.6. Conclusion ............................................................................................................................ 41

Page 6: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

iii

3.2.2. Les codes de Gold ........................................................................................................................... 42

3.2.2.1. Principe de génération des codes de Gold .............................................................................. 42

3.2.2.2. Auto-corrélation et inter-corrélation des codes de GOLD ...................................................... 44

3.2.2.3. Conclusion ............................................................................................................................. 45

3.2.3. Les codes de Kasami ........................................................................................................................ 45

3.2.3.1. Les codes de Kasami sous ensemble restreint ......................................................................... 45

3.2.3.1.1. Auto-corrélation et inter-corrélation des codes Kasami «Small set » ................................. 46

3.2.3.2. Principe de génération des Codes de Kasami sous ensemble élargi ......................................... 47

3.2.3.3. Conclusion ............................................................................................................................ 47

3.2.4. Les séquences pseudo-aléatoires orthogonales................................................................................... 48

3.2.4.1. Les codes de Walsh Hadamard .............................................................................................. 48

3.2.4.1.1. Auto-corrélation et inter-corrélation des codes de Walsh Hadamard ........................................ 48

3.2.4.2. Les codes OVSF ................................................................................................................... 50

3.2.4.3. Conclusion ............................................................................................................................. 50

CHAPITRE 4 : LES PROBLEMES IMMANENTS DANS LE SYSTEM E CDMA

4.1. Les bruits et les interférences ........................................................................................................... 51

4.1.1. Les interférences intracellulaires ...................................................................................................... 51

4.1.2. Les interférences intercellulaires ...................................................................................................... 51

4.2. La mesure de la dégradation apportée par les signaux interférents ............................................ 52

4.3. Effet Doppler ..................................................................................................................................... 52

4.4. Les multi-trajets ............................................................................................................................... 52

4.5. La synchronisation au récepteur .................................................................................................... 54

4.6. Les problèmes d’augmenter la capacité du système ...................................................................... 54

DEUXIEME PARTIE

LE CDMA A LARGE BANDE

CHAPITRE 5 : LE SYSTEME MOBILE DE LA TROISIEME GENE RATION

5.1. Introduction ...................................................................................................................................... 56

5.2. Objectifs ............................................................................................................................................. 56

5.3. Principaux paramètres du système WCDMA ............................................................................... 57

Page 7: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

iv

5.3.1. Techniques de multiplexage ............................................................................................................. 57

5.3.2. Organisation fréquentielle ................................................................................................................ 58

5.4. Architecture générale de WCDMA ................................................................................................. 58

5.5. Les codes d’étalement ....................................................................................................................... 60

5.5.1. Les codes de channelisation ............................................................................................................. 61

5.5.2. Les codes de scrambling ................................................................................................................... 61

5.6. Transmission de données sur le canal dédié montant .................................................................... 62

5.7. Transmission de données sur le canal dédié descendant ............................................................... 64

5.8. Codage du canal pour la transmission de données ......................................................................... 65

CHAPITRE 6 : LES NOUVELLES NOTIONS INTRODUITES PAR LE WCDMA

6.1. Introduction ...................................................................................................................................... 66

6.2. Les nouvelles techniques radio ........................................................................................................ 66

6.3. Les récepteurs WCDMA ................................................................................................................. 66

6.3.1. Le récepteur Rake ........................................................................................................................... 67

6.3.2. Le récepteur mono-utilisateur WCDMA ........................................................................................... 67

6.3.3. Le récepteur Multi-Utilisateurs ......................................................................................................... 70

6.4. Les antennes adaptatives ................................................................................................................. 71

6.5. Le transfert inter/intra cellulaire ..................................................................................................... 71

6.5.1. Structure d’un réseau hiérarchique .................................................................................................. 72

6.5.2. Le handover .................................................................................................................................... 73

6.5.2.1. Le softer handover ................................................................................................................. 73

6.5.2.2. Le soft handover .................................................................................................................... 73

6.6. Le contrôle de puissance ................................................................................................................... 74

6.6.1. Le contrôle de puissance en boucle fermée ........................................................................................ 75

6.6.2. Le contrôle de puissance en boucle externe ....................................................................................... 76

6.6.3. Le contrôle d'admission en boucle ouverte ....................................................................................... 76

Page 8: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

v

TROISIEME PARTIE

SIMULATION SOUS MATLAB

CHAPITRE 7 : SIMULATION DE GENERATION DES CODES DE TYPE CDMA DANS

UN ENVIRONNEMENT PLUS REALISTE

7.1. Présentation du simulateur .............................................................................................................. 79

7.2. Analyses de performances des codes pseudo-aleatoires ................................................................ 80

7.3. Génération des codes de type CDMA ............................................................................................. 81

7.3.1. Emission de l’ensemble de données étalées........................................................................................ 82

7.3.2. Réception des données d’un seul utilisateur ...................................................................................... 83

7.3.2.1. Cas du canal idéal, 2 utilisateurs, le récepteur ne connaît pas le code utilisé à l’émission ........ 84

7.3.2.2. Cas du canal idéal, 2 utilisateurs, le récepteur connaît le code utilisé à l’émission .................. 84

7.3.2.3. Cas du canal idéal, 2 utilisateurs, +10 utilisateurs supplémentaires ....................................... 85

7.3.2.4. Cas du canal avec interférence à bande étroite SIR= -10 dB, 2 utilisateurs,

Gold ([11 2], [11 8 5 2] ,12) ................................................................................................................ 87

7.3.2.5. Cas du canal bruité SNR= 5 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12) ............................ 87

7.3.2.6. Cas du canal bruité SNR= -10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12) .......................... 88

7.3.2.7. Cas du canal avec trajets multiples ....................................................................................... 89

CONCLUSION ............................................................................................................................. 91

ANNEXE 1 : L’EVOLUTION DES SYSTEMES MOBILES VERS 3G ................................. 92

ANNEXE 2: CHAINE DE TRANSMISSION NUMERIQUE ........ .......................................... 94

BIBLIOGRAPHIE ........................................................................................................................ 97

Page 9: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

vi

ABREVIATIONS

2G : Second Generation Mobile network

3G : Third Generation Mobile network

3GPP : Third Generation Partnership Project

ADSL : Asymetric bit rate Digital Subscriber Number

AMPS : Advanced Mobile Phone System

AMRC : Accès Multiple à Répartition dans les codes

AMRF : Accès Multiple à Répartition Fréquentielles

AMRT : Accès Multiple à répartition dans le temps

AuC : Authentication Center

BCCH : broadcast Control CHannel

BPSK : Binary Phase Shift Keying

BSC : Base Station Controller

BTS : Base transceiver Station

CCPCH : Common Control Physical Channel

CDMA : Code Division Multiple Access

CN : Core Network

CPICH : Common Pilot Channel

D-BPSK : Differential Binary Phase Shift Keying

DCCH : Dedicated Control CHannel

DLL : Delay-Locked Loop

DPCCH : Dedicated Physical Control CHannel

DPCH : Downlink Physical Channel

DPDCH : Dedicated Physical Data CHannel

DS : Direct sequence

DS-CDMA : Direct sequence- Code Division multiple Access

DS-SS : Direct sequence- Spread Spectrum

DTCH : Dedicated traffic CHannel

EDGE : Enhanced Data rate for GSM Evolution

ETSI : European Telecommunications Standards institute

FACH : Forward Access CHannel

Page 10: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

vii

FDD : Frequency Division Duplex

FDMA : Frequency Division multiple Access

FH : Frequency Hopping

FH-SS : Frequency Hopping-Spread Spectrum

FSK : Frequency Shift Keying

FW : Frequency Word

GPRS : Global Packed Radio Service

GPS : Global Positioning System

GSM : Global System for Mobile communication

HSCSD : High Spread Circuit Switched Data

IMEI : Internal Mobile Equipment Identity

IMT-2000 : International Mobile Telecommunications

IMSI : International Mobile Subscriber Identity

IP : Internet Protocol

IT : Intervalle Temporelle

IS-95 : Interim Standard 95

LMMSE : Linear Minimum Mean Square Error

MAI : Multiple Access Interference

MSC : Mobile Switching Center

MP : Multi Path

MUD : Multi-user Detection

OVSF : Orthogonal Variable Spreading Factor

PCH : Paging CHannel

PIC : Parallel Interference Cancellation

PN : Pseudo-Noise

PRACH : Physical Random Access CHannel

PSK : Phase Shift Keying

QPSK : Quadrature Phase Shift Keying

RACH : Random Access CHannel

RNC : Radio Network Controller

RRC : Filtre à Cosinus surélevé

RTCP : Réseau Téléphonique Commuté Public

Page 11: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

viii

SCH : Synchronisation Channel

SGSN : Serving GPRS Support Node

SIC : Successive Interference Cancellation

SIR : Signal to Interference Ratio

SNR : Signal to Noise Ratio

SS : Spread Spectrum

TD-CDMA : Time Division – Code Division Multiple Access

TDD : Time Division Duplex

TDMA : Time Division Multiple Access

TEB : Taux d’Erreurs Binaires

TrCH : Transport CHannel

UE : User Equipement

UIT : Union Internationale des Télécommunications

UICC : UMTS Integrated Circuit Card

UL : Uplink

DL : Downlink

UMTS : Universal Mobile Telecommunications System

USIM : Universal Subscriber Identity Module

UTRAN : Universal Terrestrial Radio Access Network

VLR : Visitor Location Register

WAP : Wireless Application Protocol

WCDMA : Wideband Code Division Multiple Access

Page 12: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

1

INTRODUCTION

L’utilisation des moyens radioélectriques a permis de révolutionner le domaine des

télécommunications. Le spectre radioélectrique constitue une ressource inestimable, rare et

limitée. Cependant, le développement social, économique et industriel d'un pays entraîne une

évolution rapide des techniques radio et une demande sans cesse croissante de nouveaux services

de télécommunications, se traduisant par un encombrement de plus en plus grand du spectre.

Depuis l'invention des systèmes radioélectriques, le spectre est divisé en fréquences

attribuées aux utilisateurs. Il s'agit de la technique AMRF (Accès Multiple par Répartition en

Fréquence), qui a été exploitée dans les systèmes analogiques de la première génération.

Avec ce système, un seul abonné à la fois est affecté à un canal. Celui-ci ne peut pas être utilisé

pour d'autres conversations tant que l'appel de l'abonné n'est pas terminé ou tant que l'appel initial

n'est pas transféré à un autre canal . Une transmission AMRF en duplex intégral exige deux

canaux, un pour la transmission et l'autre pour la réception.

La saturation du spectre étant imminente, ainsi une nouvelle technique numérique a été

proposée celle de l'Accès Multiple par Répartition dans le Temps (AMRT). Cette technique a

amélioré la capacité du spectre en subdivisant chaque fréquence en intervalles de temps. Chaque

usager a accès à la totalité du canal radioélectrique pendant la courte durée d'un appel. Les autres

usagers partagent le même canal aux différents intervalles de temps attribués. Les faiblesses des

système 2G reposent au niveau de la demande d’application multimédias, de l’incompatibilité des

systèmes 2G dû à des contextes différents dans le monde (le GSM en Europe, la coexistence d’un

grand nombre de système aux Etats-Unis, le PDC norme prépondérante au Japon) . La technique

AMRT ne permet pas encore une utilisation optimale de la ressource fréquentielle, et des

saturations ont été vite atteintes dans les réseaux de téléphonie mobile.

Le système AMRC (Accès Multiple par Répartition en Code), fondé sur la technique de

l'étalement du spectre, est le dernier système cellulaire exploité commercialement.

Pendant longtemps, il a été utilisé à des fins militaires car il accepte des signaux fortement

chiffrés. Cette technique améliore l'utilisation efficace du spectre, tous les usagers occupent la

totalité des canaux en même temps. Les conversations sont réparties (ou étalées) sur l'ensemble de

la bande de fréquence radioélectrique et chaque appel ou communication de données reçoit un

code unique qui le différencie des nombreux autres appels acheminés simultanément sur le même

spectre.

Page 13: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

2

Ce mémoire ayant pour titre: « Performances et génération des codes pseudo-aléatoires

dans le système CDMA » est destiné à l’analyse de performances des codes générés et transmis

dans l’interface radio face à un environnement plus réaliste.

En premier lieu, nous allons voir un aperçu sur les différentes méthodes d’accès multiple

et le multiplexage.

Le second chapitre traite le système CDMA proprement dit en présentant un rappel

théorique sur l'étalement de spectre par saut de fréquence (FH-CDMA) ainsi que par séquence

directe (DS-CDMA) puis en comparant ainsi ce système avec celle de la technique à bande étroite.

Le chapitre suivant analysera une synthèse des méthodes de génération des séquences

pseudo-aléatoires (ML-séquences, codes de Gold, codes de kasami, codes de Walsh Hadamard,

OVSF) utilisées dans le système CDMA ainsi que les propriétés d’orthogonalités de ces

séquences, notamment celle assurant un désétalement satisfaisant en réception.

L’analyse des problèmes inhérents à un système CDMA est ensuite abordée dans le

chapitre suivant pour évaluer la performance de ce système.

La seconde partie abordera son application dans l’étude du système cellulaire de la

troisième génération WCDMA en considérant les nouvelles notions introduites par ce système.

Enfin des résultats de simulations seront présentés dans la troisième partie. Dans cette

simulation, on pourra discerner sur les propriétés de ces codes pseudo-aléatoires à partir de la

courbe d’auto-corrélation et de l’inter-corrélation. Un programme de simulation sur le

comportement d’un système en présence d’un canal bruité, d’un canal à trajets multiples et d’une

interférence en bande étroite sera ensuite proposé.

Page 14: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

3

PREMIERE PARTIE

GENERALITES SUR LE COMPORTEMENT DU SYSTEME

CDMA

Page 15: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

4

CHAPITRE 1 : ACCES MULTIPLE ET MULTIPLEXAGE

1.1. Introduction [5] [8]

L’objectif des communications mobiles est de fournir des canaux de communications à la

demande entre un terminal mobile et une station de base qui connecte l’utilisateur à

l’infrastructure du réseau fixe. L’objet du multiplexage est la transmission de plusieurs

communications sur un même canal. Mais le problème étant de résoudre comment affecter de la

ressource aux N utilisateurs.

Deux modes de fonctionnement sont possibles pour établir les communications

en « duplex » :

• le mode FDD où deux spectres de fréquences disjoints sont réservés, l'un pour les liaisons

du terminal mobile vers la station de base (liaisons montantes) et l'autre pour les liaisons

de la station de base vers le terminal mobile (liaisons descendantes),

• le mode TDD où un seul spectre de fréquence est utilisé pour les deux sens.

Ces deux modes sont simultanément appliqués par des différentes méthodes d’accès multiple que

l’on va aborder dans le paragraphe suivant.

1.2. Les différentes techniques d’accès multiple [3] [5] [6] [7] [8] [9] [11]

Les systèmes de communications à accès multiple se décomposent en trois catégories.

Emetteur 1

Emetteur 2

Mul

tiple

xag

e

Dém

ulti

plex

age

Canal

Emetteur K Récepteur K

Récepteur 1

Récepteur 2

Figure 1.01 : Présentation de la chaîne de multiplexage

Page 16: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

5

La première utilise le multiplexage fréquentiel. Les utilisateurs émettent simultanément

mais pas dans la même bande de fréquence.

La seconde méthode utilise le multiplexage temporel où chaque utilisateur émet dans la

même bande de fréquence mais à des instants différents.

La dernière catégorie passe par un multiplexage par les codes où tout le monde possède un

accès complet dans la totalité de la bande de fréquence à n’importe quel moment mais chacun est

identifié par un code particulier.

La préférence que l’on a d’une méthode par rapport à une autre dépend largement des

caractéristiques globales du système à concevoir.

1.2.1. Le multiplexage en fréquence

Il y a plusieurs méthodes pour partager une ressource radio entre N utilisateurs. Une

solution simple consiste à diviser la bande de fréquence en N sous-bandes disjointes et à allouer

une sous-bande à chaque utilisateur. Cette méthode est appelée Frequency Division Multiple

Access (FDMA). Elle est utilisée dans de nombreux systèmes de transmissions filaires.

La difficulté majeure de mise en oeuvre réside dans la séparation des différents sous-

bandes de fréquence. En pratique ces dernières ne peuvent pas être jointives et sont séparées par

un intervalle de garde ou bande de garde de largeur spectrale Wg.

1.2.1.1. Avantages et inconvénients de la technique FDMA

Avantages :

- Puisque c’est une technique entièrement analogique, le système qui utilise la technique

FDMA a un avantage au niveau de la complexité moindre de l’unité mobile. En effet, cette

technique ne requiert des dispositifs de synchronisation et des formatages complexes.

Bde 1 Bde 2 Bde N’

Puissance Sous Bande : W

Bande de fréquence : B

Bande de garde : wg

Figure 1.02 : Présentation d'un partage FDMA avec bande de garde

fréquence

Page 17: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

6

- Cette technique présente une certaine immunité à l’étalement de spectre car le débit est

faible en générale, alors la durée des symboles est assez importante.

Inconvénients :

- La sensibilité aux perturbations électromagnétiques est l’une des faiblesses de cette

technique de multiplexage. Si une source parasite émet dans une fréquence particulière, le canal

où se situe cette fréquence aura un taux d’erreur important.

- Dans cette technique, il est difficile de gérer les ressources de façon optimale. Si des

stations n’émettent pas, il y a perte sèche de la bande passante qui leur a affecté.

- Pour desservir un grand nombre donné d’abonnés, cette méthode requiert un grand nombre

d’équipements pour chaque circuit (un émetteur, deux codecs, deux modems et un récepteur).

- Le nombre d’abonné desservi est faible, le coût partagé par abonné est alors élevé.

- La technique FDMA n’est pas bien adaptée aux communications sporadiques comme les

paquets courts.

Pour résoudre certains problèmes et pour se protéger des perturbations, d’autres techniques

ont été développées.

1.2.2. Le multiplexage temporel

Une autre méthode pour décomposer une ressource en sous canaux allouables à différents

utilisateurs consiste à définir une durée de trame Tt et à décomposer en N intervalles de durée :

N

TtS

T = (1.01)

Chaque utilisateur qui souhaite transmettre des données se voit allouer un time slot

particulier dans chaque trame. Ce système est appelé Time Division Multiple Access (TDMA) et

il est fréquemment utilisé pour les transmissions radio de voix et de données.

Dans les systèmes de radiocommunications avec les mobiles fonctionnant en TDMA, une

des principales difficultés réside dans le fait qu'il faut synchroniser, sur la même horloge,

l'ensemble des terminaux et qu'il faut éviter que les paquets de données (burst) émis par deux

terminaux qui utilisent des time slots adjacents, ne se recouvrent, même partiellement, à l'arrivée à

la station de base. Pour éviter ce type de problème, il faut prévoir un intervalle de garde, ce qui

revient à avoir une durée du time slot supérieure à la durée du burst émis.

Page 18: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

7

Lorsque cette technique est utilisée dans des sous-bandes de la bande totale allouée au

système, on définit plus précisément la technique d’accès comme étant de FDMA/TDMA et ceci

lui permet d'augmenter la capacité d'un système FDMA en appliquant du TDMA sur chacune des

fréquences porteuses. C’est comme le cas du GSM actuel.

1.2.2.1. Avantages et inconvénients de la technique TDMA

Avantages :

- Pour protéger les canaux d’une source radio parasite, l’utilisation des bandes de fréquences

dans le temps suit un rythme de celui des intervalles temporels (IT). Ainsi un canal de

communication IT n’utilise deux fois de suite la même fréquence. Si une unique intervalle

temporel est perturbé s’il y a du brouillage pour la fréquence porteuse utilisée à un instant donné,

le paquet suivant étant transporté sur une fréquence différente ne sera pas, lui, affecté par ces

perturbations. De même, si un récepteur a du mal à capter une fréquence, un canal de

communication est alors affecté uniquement pour un paquet de données.

- Puisque chaque canal radio est effectivement partagé par un grand nombre d’abonné, le

coût de système partagé devient plus bas.

- La technique TDMA ne nécessite plus de duplexeur car il est devenu possible d’émettre et

de recevoir sur des intervalles de temps différents, ce qui permet de remplacer les circuits

duplexeurs par des circuits de commutation rapide.

- Toutefois, en TDMA le débit transmis est plus élevé qu’en FDMA en raison d’un temps

disponible pour la transmission plus bref.

Durée du Burst

Times slots T1

Puissance

Temps

Trames T1

Figure 1.03 : Présentation d'un partage TDMA avec délai de garde

Page 19: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

8

- La technique TDMA est bien adaptée aux communications sporadiques comme la parole,

ou les paquets courts mais elle ne permet pas encore une utilisation efficace du spectre.

Inconvénients :

- Le problème supplémentaire à résoudre en TDMA est celui de la synchronisation paquet

par paquet. Le TDMA nécessite une parfaite synchronisation entre utilisateurs, ce qui n'est pas si

simple a géré.

- Dans le type d’accès dit « statique », si la station n’utilise pas sa tranche de temps pour

émettre, il y a perte de la tranche, alors la mise en place du TDMA « dynamique » a pour but

d’allouer des tranches de temps seulement aux stations qui en font la demande .

- Le traitement numérique nécessaire augmente la complexité du mobile.

- Le temps de garde entre les différentes communications multiplexées sur un canal ne peut

pas dépasser une valeur donnée. Si l’émetteur est très éloigné du récepteur, le temps de garde peut

dépasser la valeur limite et il y a aura chevauchement entre deux communications adjacentes. Ceci

entraîne la perte de la liaison, la communication ne pourra pas aboutir. C’est la raison pour la

quelle la zone de couverture est limitée (environ 35 Km au maximum).

Pour éviter d'avoir à allouer des ressources à des utilisateurs on peut imaginer un système

dans lequel ces utilisateurs pourraient émettre simultanément sur une même bande de fréquence

Une telle méthode d'accès multiple est appelée Code Division Multiple Access.

1.2.3. Le multiplexage par code de répartition [2] [6] [12]

L’accès multiple par division de codes autorise l’allocation de la totalité de la bande de

fréquences, de manière simultanée, à tous les utilisateurs d’une même cellule. Les algorithmes de

codage génèrent des codes ayant une faible probabilité d’être détectés et une faible probabilité

d’interception. Pour ce faire, un code binaire spécifique est octroyé à chaque utilisateur qui s’en

servira pour transmettre l’information en format binaire d’une manière orthogonale. Cependant en

pratique, l’attribution des codes parfaitement orthogonaux à tous les utilisateurs peut induire une

limitation sensible de la capacité du système.

Si la base est de dimension N, N sources peuvent alors partager la même bande de fréquence par

la superposition des N signaux séparables.

Page 20: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

9

La Figure 1.05 représente l’arrangement des signaux selon les 3 axes : temps, fréquence,

codes. Dans le cas de canaux dispersifs, l’intervalle de garde δ permet d’éviter les recouvrements

entre symboles successifs et les séquences pseudo-aléatoires de durée T+δ doivent rester

orthogonales dans toute translation inférieure ou égale à δ (séquences de durée T dites parallèles

sur le support T+δ).

Fréquence

Codes

Temps Intervalle de garde

T+δ

c1

c2

c3

Figure 1.05 - Arrangement des signaux orthogonaux obtenus à partir de N

séquences pseudo-aléatoires.

Largeur de bande B

+

T δ Séquence

c1

c2

c3

S1

S2

S3

N signaux séparables

occupant la même

bande de fréquence

Figure 1.04 : Génération d’un ensemble de N signaux orthogonaux de durée

(T+δ) à partir de N séquences pseudoaléatoires.

Page 21: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

10

Chaque utilisateur possède son propre code Ci. L’attribution de différents codes permet une

réutilisation de la même fréquence dans les cellules adjacentes. Toutefois, lorsque le nombre de

communications simultanées augmente, un problème d’auto-interférence entre en jeu excédant le

nombre maximal de codes attribués. La surcharge de la cellule affecte tous les autres utilisateurs

par l’interférence provoquée sur leurs canaux. En CDMA, la surcharge du système se traduit par

une qualité de transmission de plus en plus dégradée.

Par contre, cette technologie est actuellement le plus en vogue puisqu’elle présente :

♦ une meilleure protection contre les brouillages et les interférences

♦ un meilleur rendement spectral, l’utilisation de la bande passante est optimal

♦ une meilleure protection contre le phénomène d’évanouissement du signal

♦ une meilleure confidentialité des transmissions, les deux correspondants sont les seuls à

connaître l’algorithme de codage

♦ une faible consommation d’énergie à cause de la technique du codage.

Ce système présente néanmoins des désavantages.

♦ L’inconvénient majeur du CDMA pur est la difficulté de la détection Multi-Utilisateurs à

cause du grand nombre de codes.

♦ Les autres canaux sont des sources de bruit puisque les codes utilisés sont « presque-

orthogonaux ». Par conséquent, ceci entraîne une augmentation progressive de la

probabilité de collision de deux communications utilisant deux codes se chevauchant

partiellement avec le nombre de communication en cours (voir CHAPITRE 3).

♦ Le système CDMA est très coûteux à réaliser du fait de la complexité des composants

utilisés dans ce système.

Page 22: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

11

CHAPITRE 2 : ACCES MULTIPLE PAR CODAGE

2.1. Les notions de bases d’étalement et de désétalement du spectre [3] [5] [6] [10]

2.1.1. Unités de l’information

2.1.1.1. La durée d’un symbole :

La durée Tb d’un symbole représente un bit des données à transmettre.

2.1.1.2. Le chip :

L’étalement de spectre est effectué par une fonction indépendante de l’information à

transmettre. Cette fonction est matérialisée par une séquence d’étalement. Les éléments des

séquences d'étalement sont appelés des "chips" de durée Tc.

2.1.1.3. Le facteur d’étalement :

On appelle facteur d'étalement SF (Spreading Factor), la longueur N du code. Si chaque

symbole a une durée Tb, on a 1 chip toutes les Tb/N secondes. Le nouveau signal modulé a un

débit N fois plus grand que le signal initialement envoyé par l'usager et utilisera donc une bande

de fréquences N fois plus étendue.

2.1.1.4. Les séquences d’étalement

Une séquence d’étalement est une suite d’élément binaire, cadencé à un rythme largement

supérieur au débit d’information à traiter. La multiplication de cette dernière avec une séquence

d’étalement fait que les données obtenues après cette opération sont étalées à travers une large

bande largement supérieure à celle de l’information à transmettre.

2.1.1.5. La longueur d’une séquence

Une séquence d’étalement est caractérisée par sa longueur qui n’est autre que le nombre de

chip dans une période toute entière de la séquence.

Page 23: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

12

2.1.2. Les notions d’orthogonalités des codes

Deux signaux de période T sont orthogonaux quand la valeur de leur fonction d’inter-

corrélation est nulle pour un décalage de temps nul :

∫ =T

00(t)dt

2(t).c

1c (2.01)

Deux codes c1 (n) et c2 (n) de longueur N sont dits orthogonaux, si on a :

∑−

==

1N

0n0(n)

2(n).c

1c (2.02)

2.1.3. Propriétés d’auto-corrélation

La fonction d’auto-corrélation est la corrélation d’un code avec son propre code de sa

version décalé dans le temps :

∫−

+=ϕ2NcTc/

2NcTc/τ)dtc(t)c(t(t)

cc (2.03)

L’auto-corrélation d’un code se traduit par l’aptitude d’un code à combattre efficacement

les effets de propagations par trajets multiples, car ceux-ci introduisent des images du signal mais

de sa version décalée dans le temps. Idéalement, cette fonction devrait être celle du bruit blanc,

c’est-à-dire maximale s’il n’y a pas de décalage, nulle autrement.

2.1.4. Propriétés d’inter-corrélation

C’est la mesure de la conformité entre deux codes différentes ic et jc . Lorsque cette

fonction ( )τj

ci

cϕ prend la valeur nulle pour tout τ, les codes sont dits orthogonaux. La fonction

d’inter-corrélation décrite donc l’interférence entre les codes ic et jc .

τ)(tj

(t)c2NcTc/

2NcTc/i

c)(τj

ci

c+∫

−=ϕ (2.04)

Si ( )τj

ci

cϕ est nulle alors il n’ y a pas d’interférence inter- utilisateurs. Dans le cas idéale,

cette fonction ne devrait avoir une valeur non nulle que pour i=j. Cette fonction traduite donc

l’aptitude des codes à combattre les interférences entre utilisateurs.

Page 24: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

13

2.1.5. Le bruit blanc gaussien

Le bruit blanc Gaussien centré (de moyenne nulle) possède la même densité spectrale pour

toutes les fréquences. La fonction d’auto-corrélation d’un bruit blanc gaussien est donnée par la

transformée inverse de fourrier de la densité spectrale de puissance de bruit (f)G v :

{ } (f)*20

N(f)

vG1Fτ)dt(t)v(tv(t)

vvδ=−=+∫

∞−=ϕ (2.05)

La fonction d’auto-corrélation est égale à nul pour τ≠0. Ceci indique que deux échantillons

de bruit blanc, aussi semblables soient-ils au moment où on les reçoit, sont totalement décorrélés

de sa version décalé dans le temps.

2.2. Les différentes techniques d’étalement de spectre

Il existe deux façons de faire l’étalement spectral :

� FH / CDMA (Frequency Hopping) ou étalement de spectre par saut de fréquence

� DS / CDMA (Direct Sequencing) ou étalement de spectre par séquence direct

2.2.1. Présentation générale de FH / CDMA [3] [6] [8]

Dans ce système, on fait de l’évasion de fréquence : la clé de chaque utilisateur est un code

pour une suite de fréquences qui feront alternativement office de porteuse. Dans le protocole

CDMA par saut de fréquence, la fréquence porteuse du signal d’information modulé n’est pas

constante et change périodiquement pendant des intervalles de temps hT , la porteuse reste la

même, mais après chaque intervalle de temps, la porteuse saute vers une autre.

B =N. ∆f ch. temps

ch∆f canal

1 2 3 N

Th

fréquence

Figure 2.01 : Principe de FHSS

Page 25: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

14

Par exemple, l’information est transmise sur une largeur de bande de 1Mhz en utilisant la

modulation GFSK (Gaussien Frequency Shift Keying) pendant un temps hT < 400 ms appelée

temps d’occupation d’un canal ou (Chanel Dwell Time). La distance minimale entre deux sauts

consécutifs est 6Mhz. La largeur de bande d’étalement est de ch∆fNB ⋅= où ch∆f désigne la

largeur de bande du signal à un instant donné et N est le nombre des canaux possibles pour les

sauts.

Le principe consiste à chaque saut déterminé par le signal d’horloge, le générateur de

séquences pseudo-aléatoires binaires fourni une séquence de Z bits appelé : « Frequency Word ».

Le synthétiseur de fréquence dicte une fréquence parmi les 2n possibles où n est le nombre de bits

correspondant à un symbole. La modulation se fait en fréquence intermédiaire FI (440 MHz par

exemple) afin de simplifier la technologie du modulateur et du démodulateur. Cela permet de

travailler indépendamment des sauts de fréquences de transmission. L’amplificateur AFI permet

d’amplifier le filtre et écrête le signal en FI venant du modulateur pour le permettre d’attaquer le

mélangeur à un niveau constant. Le mélangeur réalise la transposition du signal FI en

hyperfréquence en faisant apparaître les fréquences Fs+FI et Fs- FI à partir du signal FI et du

synthétiseur de fréquence. L’une des deux fréquences sélectionnées par le filtre d’émission

correspond à la fréquence porteuse. Le filtre d’émission limite la bande passante du système FH-

CDMA.

2.2.1.1. Différents types de systèmes à sauts de fréquences :

Il y a deux types de systèmes à sauts de fréquences :

AFI Mélangeur Modulateur 2n-GFSK

Générateur Pseudo-aléatoire

Synthétiseur de fréquence

Filtre d’émission

Ampli RF

sF

Figure 2.02 : Modélisation d’un émetteur FH-SS

Frequency Word

s(t)

Zbits

Dt

CLK

Page 26: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

15

♦ les systèmes à sauts de fréquences lents (Slow-FH) où chaque saut de fréquence

correspond plusieurs symboles de données. Avec un saut lent, les réductions des

interférences sont légères.

♦ les systèmes à sauts de fréquences rapides (Fast-FH) où chaque symbole de donnée

correspond plusieurs sauts de fréquences.

2.2.1.2. Avantages et inconvénients de FH-CDMA

Les avantages de FH- CDMA sont nombreux à savoir :

- meilleure protection contre les écoutes frauduleuses ;

- utilisation efficace du spectre : la bande de fréquence allouée est grande à cause des multi

porteuses utilisées ; de ce fait, le nombre d’information à transmettre augmente.

- excellente tenue pour traiter des problèmes liés aux propagations par trajets multiples.

Puisque la porteuse varie à chaque instant, il est improbable d’obtenir un zéro de transmission

pour une courte période.

- modulation adaptée aux environnements radio pollué ; les erreurs dans un tel système

arrivent grouper alors que le taux d'erreur dans un système à séquence directe est continu [5].

La modulation FSK présente de nombreux avantages mais le plus important est qu’elle se

caractérise par une meilleure adaptation à la perturbation en modulation en plusieurs états.

Néanmoins, cette modulation présente un inconvénient majeur en ce qui concerne la largeur de

bande de son spectre surtout dans le cas de modulation à plusieurs états. Le filtre Gaussien permet

Saut de fréquence

lent

Saut de fréquence

rapide

Tb S2 S3 S4

Th

Fréquence

Figure 2.03 : Saut de fréquence lent et rapide

Page 27: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

16

de palier cet inconvénient majeur de la modulation FSK tout en minimisant les effets de bruit et du

phénomène d’interférence entre symbole [3].

Il existe cependant des problèmes liés à ce système.

� Les sauts de fréquences provoquent généralement des discontinuités de phase, c’est pour

cela qu’une démodulation non cohérente est adoptée chez le récepteur

� On a plus de difficulté pour synchroniser le récepteur avec l’émetteur car les fréquences

et le temps doivent à tout moment correspondre. L’utilisation du saut de fréquence conduit

à une recherche du signal qui peut prendre beaucoup de temps [3].

� Les systèmes FH nécessitent des circuits spéciaux (synthétiseur de fréquence rapide) pour

effectuer les sauts de fréquences rapides et la synchronisation y afférente. Le coût de la

réalisation est énorme que les systèmes DS ce qui limite son utilisation dans les

applications militaires.

� Quand un signal FH-SS se trouve dans une fréquence qui présente plusieurs interférences,

le signal utile est perdu.

� Le système FH utilise des bandes de gardes qui engendrent la diminution des ressources à

utiliser.

2.2.2. Présentation générale de DS / CDMA [7] [14] [24]

2.2.2.1. Principe d’étalement de spectre

Le principe d'étalement de spectre consiste à répartir l'énergie du signal à émettre sur une

bande de fréquence plus large que celle réellement nécessaire à la transmission du signal utile.

2.2.2.2. Les techniques d’étalement de spectre

Il existe deux principes de faire l’étalement de spectre :

� le principe d’étalement de spectre en bande de base

� le principe d’étalement de spectre en fréquence intermédiaire

Lorsque l'étalement se fait en bande de base, l'opération réalisée entre le code PN et le

signal contenant l'information est un OU EXCLUSIF (XOR). Lorsque l'étalement est effectué en

fréquence intermédiaire, l'opération réalisée est une multiplication.

Page 28: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

17

L’opérateur OU exclusif complémenté est d’ailleurs équivalent à un produit ordinaire (en

logique positive). Ainsi, la multiplication et le XOR ont la même table de vérité [6] [14]. On peut

ainsi faire une inversion possible des deux multiplieurs (commutative).

Tableau 2.01 : Table de vérité de multiplication et le XOR

2.2.2.3. Etalement de spectre par séquence direct

Le signal de données binaires module une porteuse. La porteuse modulée est alors modulé

par le code. Ce code consiste en un nombre de bits ou « chips » pouvant prendre les valeurs±1.

m (t) c (t) m (t). c (t)

+1 +1 +1

+1 -1 -1

-1 +1 -1

-1 -1 +1

m (t) c (t) m (t) XOR c(t)

0 0 0

0 1 1

1 0 1

1 1 0

Mise en forme

Cos (2.π.fp.t) c (t), ±1, Tc

m(t), NRZ ±1, Tb v (t)

S (t) D(t)

Figure 2.04 : Inversion possible des deux multiplieurs

Figure 2.05 : Exemple de message à transmettre de type CDMA

Page 29: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

18

Pour obtenir l’étalement désiré du signal, le débit « chip » du signal de code doit être plus

grand que celui du signal d’information. Ce débit chip est toujours fixe pour tout type de signal.

On distingue aussi deux types de systèmes à étalement de spectre par séquence direct :

♦ les systèmes à codes courts : la longueur du code est égale à la durée d’un symbole de

données. Une nouvelle période du code commence à chaque début d’un symbole.

♦ les systèmes à codes longs : la longueur du code correspond à la durée de plusieurs

symboles de données. Dans ce cas, une réalisation différente du code d’étalement est associée

à chaque symbole.

2.2.2.4. Différentes techniques des modulations utilisées dans le DS-CDMA

Dans le DS-CDMA, une séquence d’étalement est utilisée conjointement avec un

modulateur PSK M-aire (Phase Shift Keying) où M=2n et n est le nombre de bits correspondant à

chaque symbole).

Il existe deux techniques de modulations les plus utilisées en DS-CDMA :

- la technique d’étalement de spectre en modulation BPSK

- la technique d’étalement de spectre en modulation QPSK

BPSK et QPSK sont des modulations connues pour être proche de la meilleure puissance efficace

valable avec une largeur de bande raisonnable. Les signaux DS-SS utilisent fréquemment le BPSK

car le QPSK n’est pas efficace par rapport au blocage. [3]

2.2.2.5. Etalement de spectre en modulation BPSK [7] [9] [15]

La modulation BPSK (Binary Phase Shift Keying) est une modulation de phase à deux

états. Elle est obtenue par la multiplication d'une porteuse 0f par un signal numérique codé NRZ.

Ainsi la phase modulée prend soit la valeur 0° soit la valeur 180°. En considérant une fréquence

porteuse 0f de puissance P, une phase (t)θd modulée à un rythmebf , le signal modulé en BPSK

peut s'écrire :

t)0

πf2(cos)b

kT(tb

TP

kk

AP2(t)d

S −∑∞+

−∞== (2.06)

Avec d (t) le signal modulant codé NRZ : )b

kT(tb

TP

kk

Ad(t) −∑∞

−∞== (2.07)

Avec b

Tp (x) = 1 pour 0 ≤x ≤ bT et nulle ailleurs.

Page 30: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

19

Alors : (t))dθt

0πf2(cosP2(t)

dS += (2.08)

Avec θd (t) l'expression de la phase modulée.

Sa densité spectrale de puissance s'écrit avec kA = ±1

0f

δ

0f

2

bπfT

)b

(ππfsin

2b

TP

(f)d

S −+

= (2.09)

La bande passante nécessaire à la transmission du message est de l'ordre de 2bf , soit deux

fois le rythme numérique. Le signal ainsi obtenu est ensuite étalé en le multipliant par la séquence

pseudo aléatoire c (t) (Figure 2.06).

La séquence d'étalement s'écrit : )c

kT(tTc

Pk

kcc(t) −∑

∞+

−∞== (2.10)

Avec : Ck = ±1 et cb TNT ⋅= ; N étant le gain de traitement.

Le signal modulé BPSK après étalement devient :

(t))dθt

0πf2(cosc(t)P2(t)

cS += (2.11)

La nouvelle densité spectrale s’écrit :

0f

δ

0f

2

cπfT

)c

fT(sin

2c

TP

(f)c

S −+

π= (2.12)

La figure 2.07 représente la densité spectrale de puissance du signal modulé BPSK

(f)sd ainsi que ce même signal après étalement (f)sc et ce autour de la porteuse 0f avec :

P=1 Watt, Tc=1 µs, Tb=16 µs, N=16.

Donnée filtrée en racine de cosinus

surélevé

Modulateur BPSK

Code PN c(t), ±1, Tc

Sc(t)

Amplificateur de puissance

)2cos(2 0tfP π

d(t)

Sd (t)

Figure 2.06 : émetteur DSSS BPSK

Page 31: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

20

L’étalement ne change pas la puissance du signal, mais la densité spectrale de puissance

est réduite. Ces deux courbes montrent bien les effets de l'étalement de spectre, c'est à dire

l'élargissement du spectre MHz0.125/T2 b = alors que MHz2/T2 c = dans un rapport N). De plus

la diminution du niveau dans un rapport N est également en f=f0,

W/Hz108(f)s 6d

−⋅= et W/Hz100.5(f)s 6c

−⋅= .

En supposant le canal de transmission sans perte, sans interférence ni bruit blanc gaussien mais

avec un retard de propagation Td, le signal à l'entrée du récepteur s’écrit :

))d

T(tdθt

0πf2(cos)

dTc(tP2(t)

rS ϕ+−+−= (2.13)

Avec φ une phase aléatoire apportée par le canal de transmission.

Figure 2.07: DSP signal modulé BPSK – DSP signal après étalement

Fréquence f/f0

Sd(f)

Sc(f)

N

0

1

2

3

4

5

6

7

1 0.9 0.85 1.1 1.15

Densité spectrale de puissance W/Hz

* 10-6

Niveau de bruit

Filtre Passe bande

Filtre passe bas

Code PN c(t-Te), ±1, Tc

Démodulateur BPSK

Mise en forme du signal )2cos(2 0 φπ +tfP

x(t) Amplificateur

faible bruit

Sr(t)

Figure 2.08: Récepteur DSSS-BPSK.

Page 32: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

21

Dans un premier temps, le signal reçu est « désétalé ». En supposant que Te soit

l'estimation par le récepteur du retard engendré par le canal de propagation, nous avons :

))d

T(tdθt

0πf2(cos)

eT)c(t

dTc(tP2x(t) ϕ+−+−−= (2.14)

Lorsque le code d'étalement à la réception est synchronisé avec Sr(t), c'est à dire Te = Td, le signal

x (t) devient : ))d

T(tdθt

0πf2(cosP2x(t) ϕ+−+= (2.15)

A l'exception de φ (problème de la récupération de porteuse résolu par le démodulateur

différentiel BPSK), ce signal est similaire à celui de l'équation (2.08). Il ne reste plus que de

démoduler le signal reçu pour récupérer le message voulu.

Lorsque l'étalement est réalisé en bande de base, le schéma de principe de l'émetteur

devient comme le schéma de la figure 2.09.

Constatation : Le choix d’une démodulation BPSK est très important car après démodulation, il se

peut subsister une variation de phase, ce qui peut entraîner une erreur de décision. L'intérêt de

cette démodulation est qu'il n'est pas nécessaire de connaître la phase porteuse pour démoduler le

signal reçu. Grâce à cette démodulation, il n'y a pas de risque de rotation de phase au cours du

temps.

En effet, l’intérêt de l’étalement de spectre en fréquence intermédiaire est qu’il est

nécessaire de désétaler le signal reçu avant de le démoduler [15] dans la mesure où le rapport

signal sur bruit est très faible avant le désétalement. Le désétalement est nécessaire pour

distinguer le signal utile noyé complètement dans le bruit.

XOR NRZ Filtre passe bas

Données binaires

Code PN c (t), 0 1, Tc

Modulateur BPSK

)2cos(2 0tfP π

Amplificateur de puissance

Figure 2.09 : Modélisation d’un émetteur CDMA classique

Page 33: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

22

2.2.2.6. Etalement de spectre en modulation QPSK. [7] [16] [17]

La modulation QPSK (Quadrature PSK) possède quatre états de phase équidistants de 90°.

Contrairement à la BPSK où un bit d'information correspond à un état de phase, la modulation

QPSK présente deux bits d'information pour un état de phase.

La densité spectrale de puissance de la QPSK est identique à celle de la BPSK hormis

le fait que le lobe principal est deux fois moins large (Figure 2.11)

0f

δ

0fδ

2

sfT

)s

fTsin(

2s

TP

)f(c

S −+∗

π

π= avec

cT2

sT = (2.16)

BPSK QPSK

Figure 2.11 : Densités spectrales de puissance BPSK et QPSK.

DSP Sc (f) (dBm)

Fréquence f/f0

45° (1,1)

-45° (1,0) -135° (0,0)

135° (0,1)

Figure 2.10 : Constellation QPSK.

Page 34: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

23

La modulation QPSK permet par rapport à la BPSK de diviser par deux l’occupation

spectrale tout en conservant le même débit numérique. L'architecture de cette modulation est la

combinaison de deux modulations BPSK. L'utilisation de modulation en quadrature pour générer

l'étalement de spectre est intéressante dans la mesure où elle permet « d'augmenter le degré de

confidentialité » [16].

A l'émission (Figure 2.12), le train de données codé NRZ est modulé par un modulateur

PSK. Ce signal est ensuite séparé en deux voies I et Q en quadrature avec une division par deux de

la puissance. Les deux formes d'ondes résultantes sont chacune étalées par la séquence pseudo-

aléatoire c1 (t) pour la voie I et c2 (t) pour la voie Q; c1 (t) et c2 (t) ont la même période.

Le signal en sortie du modulateur s’écrit :

(t))dθt

0πf2(sin(t)

1cP2(t))

dθt

0πf2(cos(t)

1cP2(t)

eS +−+= (2.17)

P : puissance de la porteuse à la fréquence f0 et θ d (t) la phase du signal d (t) modulé PSK. En

considérant un canal de transmission identique à celui du système précédent à modulation BPSK,

le signal à l'entrée du récepteur s’écrit : (2.18)

))d

T(tdθt

0πf2(sin)

dT(t

1cP2))

dT(t

dθt

0πf2(cos)

dT(t

1cP2(t)

rS −+−−−+−=

Td et φ étant des paramètres du canal de propagation

Conversion Série/parallèle d(t)

Voie Q

Voie I

90°

))(2sin( 0 ttfP dθπ + Code PN c1 (t), ±1, Tc

)2cos(2 0tfP π Σ

OL

Code PN c1 (t), ±1, Tc

+

-

))(2cos( 0 ttfP dθπ +

Se(t)

Figure 2.12 : Modulateur QPSK équilibré à étalement de spectre

Page 35: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

24

Dans le récepteur (Figure 2.13), le filtre passe bande est centré sur la fréquence

intermédiaire fFi et possède une bande suffisamment large pour laisser passer le signal modulé

autour de fFi. En supposant que Te soit la valeur du retard du canal de propagation estimé par le

récepteur, les composantes x (t) et y (t) s’écrivent :

))FI

w0

(wcos))d

T(tdθt

0(wsin)

eT(t

1)c

dT(t

2cP2

))FI

w0

(wcos))d

T(tdθt

0(wcos)

eT(t

1)c

dT(t

1cP2x(t)

ϕ++ϕ+−+−−−

ϕ++ϕ+−+−−= (2.19)

et

))FI

w0

(wsin))d

T(tdθt

0(wsin)

eT(t

2)c

dT(t

2c

2

P2

))FI

w0

(wsin))d

T(tdθt

0(wcos)

eT(t

1)c

dT(t

1c

2

P2y(t)

ϕ++ϕ+−+−−−

ϕ++ϕ+−+−−= (2.20)

Si les copies des codes d'étalement du récepteur sont correctement synchronisées avec le

signal reçu sr (t) alors : 1)e

T(t2

)cd

T(t2

c)e

T(t1

)cd

T(t1

c =−−=−− (2.21)

Avec cette condition et en utilisant des identités trigonométriques classiques, le signal z (t)

obtenu après filtrage s’écrit :

)d

T(tdθt

FI(wcosP2z(t) −+= (2.22)

L'équation montre que le signal modulé PSK de la figure 2.12 a été récupéré. Ce signal est

un signal classique que l'on trouve à l'entrée d'un démodulateur PSK.

Filtre passe bande

Démodulateur PSK

Remise forme

z (t)

x (t)

y (t)

Fi

Fi

Σ

c1 (t-Te)

c2 (t-Te)

)t]Fi

w0

wcos([2 ϕ++

)]sin([2 0 ϕ++ tww Fi

Diviseur de puissance

Sr (t)

Figure 2.13 : Démodulateur QPSK.

d(t)

Page 36: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

25

2.2.2.7. Etalement complexe de spectre [5] [10]

Une technique d'étalement plus complexe peut être mise en oeuvre comme le montre la

figure suivante où une combinaison linéaire des voies I et Q est réalisée. Dans ce schéma de

principe, l'opération est réalisée en bande de base et l'addition est une opération modulo 2.

Dans le système de téléphonie mobile de la troisième génération, à la place d’étalement de

spectre traditionnel, on a adopté l’étalement complexe de spectre. En plus de la séparation des

utilisateurs, il permet de travailler avec des déséquilibres de puissances sur les voies I et Q, étant

donné que chaque voie est utilisée à des fins différentes. Cette opération consiste donc à distribuer

d’une manière équitable la puissance entre les axes c’est-à-dire uniformiser l’amplitude du signal

obtenu (voies I et Q). Ainsi, le récepteur n’a pas à tenir compte des différences de puissances entre

les signaux.

2.2.2.8. Comparaison de la technique d’étalement de spectre en fréquence intermédiaire par

rapport à celle en bande de base

La technique d’étalement en fréquence intermédiaire est meilleure au niveau de la

protection car on peut noyer les signaux à émettre dans le bruit (Figure 2.07). « La plus

importante est qu’il serait nécessaire de désétaler le signal reçu avant de démoduler dans la mesure

où le rapport signal sur bruit est très faible ». De ce fait, cette technique permet aussi de diminuer

le taux d’erreur binaire puisque le récepteur pourrait même distinguer le signal bruité à condition

que le gain de traitement soit élevé.

Code PN c1 (t), (0,1), T c

Données voie Q

I

Q

Données voie I

Code PN c2 (t), (0,1), T c

+

+

+

Figure 2.14 : Technique d’étalement complexe de spectre

Page 37: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

26

L’instabilité est le problème majeur de cette technique puisque l’étalement se fait après la

modulation, ce qui nécessite un oscillateur à fréquence très élevé pour générer les codes. Le coût

de la réalisation est alors énorme du fait de la complexité des matériels. Néanmoins, cette

technique est réalisable puisque la norme UMTS offre un débit très élevé.

2.2.2.9. Comparaison de la technique d’étalement de spectre par rapport aux modulations

classiques à bande étroite : [7] [16]

L'étalement de spectre, par rapport aux modulations à bande étroite, présente un certain

nombre d’avantages (voir simulation).

- Une bonne résistance aux perturbateurs à bande étroite : le récepteur réalise l'opération

inverse de l'étalement. Lors de l'émission, des perturbations bandes étroites peuvent venir s'ajouter

au signal étalé. En réception, le signal étalé est compressé alors que les perturbations bande étroite

sont étalées. De cette façon, la puissance des perturbations devient négligeable devant celle du

signal utile reconstitué. Ceci permet de diminuer le niveau de bruit pour le signal en bande de base

« Plus l'étalement est important, plus les interférences sont éliminées ».

- Un faible brouillage des émissions classiques à bande étroite : les signaux à bande étroite

peuvent cohabiter sur la même bande de fréquence que ceux générés par un système à étalement

de spectre sans être trop perturbés. La puissance de ces derniers est étalée sur une bande de

fréquence importante, ce qui fait que leur densité spectrale de puissance est très faible devant

celles des signaux à bande étroite.

- L’insensibilité aux effets des trajets multiples : contrairement aux transmissions bandes

étroites, l'étalement de spectre permet de lutter efficacement contre l'effet des trajets multiples de

propagation. Les creux de fading [16] résultant de ces trajets multiples peuvent absorber

complètement le spectre d'une modulation bande étroite. Dans le cas d'une modulation large

bande, sous réserve que cette bande soit supérieure à la bande de cohérence du canal radio, seule

une partie du signal disparaît.

- Une faible probabilité d’interception : le signal ayant les caractéristiques d'un bruit

aléatoire dont le niveau peut être inférieur à celui du bruit thermique, la communication est

difficilement détectable. De plus, si le signal était détecté, seuls les récepteurs possédant les

paramètres de la séquence d'étalement pourront accéder à l'information.

- Le multiplexage et l'adressage sélectif : plusieurs émissions peuvent cohabiter dans la

Page 38: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

27

même bande de fréquence dans la mesure où les codes d'étalement relatifs à chacun des signaux

sont orthogonaux. Le code d'étalement affecté à chaque signal constitue sa « clé de codage ». Ce

signal ne peut être exploité que si le récepteur possède la même clé de codage.

Les principaux inconvénients liés à cette technique sont :

- l’étalement de spectre n’apporte aucune protection contre les interférences à large bande.

Ceci n’est pas grave, parce qu’il est très difficile de réaliser un générateur haute fréquence à large

bande ayant une puissance suffisante pour brouiller la communication.

- l’encombrement spectral important rend souvent l'allocation des codes difficiles.

- la complexité accrue du système rend le coût plus élevé par rapport à celui des systèmes à

bande étroite. Ce type d'émetteur-récepteur est encore sous optimale dans la mesure où :

� le premier problème consiste à ce que chaque utilisateur transmet avec la même

puissance ce qui implique un sous système permettant de contrôler la puissance.

� le second problème consiste à synchroniser pour l'utilisateur concerné la séquence

d'étalement du récepteur avec celle de l'émetteur dans un environnement perturbé par les

autres utilisateurs, ceci afin de démoduler correctement les données utiles.

2.3. Détail de fonctionnement d’accès multiple à répartition par code.

2.3.1. Principe de fonctionnement [7] [17] [19]

Chaque utilisateur du système CDMA possède son propre code d'étalement pseudo-

aléatoire. La discrimination des utilisateurs dans le système dépend des propriétés d'auto et d'inter-

corrélation de la famille des codes considérés.

• La fonction d’auto-corrélation fixe la capacité du système à se synchroniser dans le cas

mono-utilisateur.

• L’inter-corrélation quant à elle détermine le bruit d'accès multiple (MAI : Multiple Access

Interference) généré par les autres utilisateurs.

La figure suivante présente le principe du CDMA : les signaux provenant de M utilisateurs

sont transmis autour d'une porteuse0f . Cela revient à avoir à l'émission l'empilement des M

spectres des signaux émis autour de 0f (Figure 2.15 a). En réception, seul le spectre du signal

utile U est désétalé, les M-1 autres signaux sont à nouveau étalés par la séquence pseudo aléatoire

de l'utilisateur U.

Page 39: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

28

2.3.2. Types de Synchronisation dans le système CDMA

Il existe deux manières de synchroniser les terminaux mobiles à la station de base :

� le CDMA synchrone (S-CDMA)

� le CDMA asynchrone (A-CDMA)

Dans un système radio cellulaire par exemple, la liaison base-mobile sera réalisée par un système

CDMA synchrone et la liaison mobile-base par un CDMA asynchrone.

2.3.2.1. CDMA synchrone (S-CDMA) [19].

Dans le cas de CDMA synchrone, l'orthogonalité des codes d'étalement est exploitée au

maximum. Le nombre des usagers dans le système est presque égal au gain de traitement.

2.3.2.1.1. Méthode de calcul de la capacité du système [12]

Soit le système radio cellulaire suivant :

M : le nombre maximum des utilisateurs par cellule ;

P : la puissance émise par chaque utilisateur ;

W : la bande de fréquence du signal étalé ;

R : le rythme numérique ;

E b/I0 : le rapport de l'énergie par bit reçu sur la densité de bruit nécessaire pour que le

démodulateur à étalement de spectre de chaque utilisateur puisse fonctionner.

Utilisateur 1

Utilisateur 2

Utilisateur U Utilisateur M

Utilisateur M-1

Utilisateur U M-1 Utilisateurs

Fréquence f0 Fréquence f0 Emission (a) Réception (b)

Figure 2.15 : Principe du DS-CDMA.

Page 40: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

29

I : la puissance des interférences engendrée par les autres utilisateurs :

)P1(MI −= (2.23)

La densité de bruit reçue par chaque utilisateur s’écrit :

I/W0

I = . (2.24)

P/REb = est l'énergie par bit du signal en réception

En combinant les équations (2.23) et (2.24) nous obtenons : 1

0Ib

ERW

M += (2.25)

Cette équation correspond au nombre maximum d'utilisateurs qui peuvent cohabiter en même

temps sur la cellule dans le cas idéal, et ce en fonction des performances du démodulateur et du

terme W / R qui correspond au gain de traitement N. Cependant, dans les systèmes réels, la

capacité de la cellule dépend aussi d'autres paramètres tels que :

♦ la précision du contrôle de puissance représentée à l'aide d'un coefficient α compris en

général entre 0.5 et 0.9 ;

♦ l’interférence entre les utilisateurs de cellules adjacentes représentée par le coefficient ß

compris entre 0.5 et 0.6 ;

♦ la réduction des interférences apparaît dans la mesure où le signal vocal n'est pas continu

dans le temps. Soit µ le facteur représentant l'activité de la voix lors d'une transmission.

Ce facteur est en général compris entre 0.35 et 1.

♦ l’antenne, suivant ces caractéristiques, peut permettre d'augmenter la capacité du système

d'un facteur égal à son gain φ.

De l’équation 2.25, on a : µβ1

α

0Ib

EN

Mϕ⋅

+⋅= (2.26)

Dans [19] [20], le nombre maximal d’utilisateurs par cellule est de l’ordre de grandeur du gain de

traitement N. Pour cela, les valeurs numériques utilisées sont: ß=0.6, φ=2.4, Eb / I0 = 6 dB,

µ=0.37. En supposant le contrôle de la puissance parfait, nous avons α=1, d’où : M ≈N.

Page 41: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

30

2.3.2.2. CDMA asynchrone

Le CDMA asynchrone, quant à lui, ne fixe aucune contrainte de synchronisation entre

utilisateurs. Les différents décalages temporels existant entre les utilisateurs entraînent une perte

d'orthogonalité plus ou moins importante des codes (voir CHAPITRE 3). Cela se traduit par une

diminution importante du nombre d'utilisateurs par rapport à un CDMA synchrone. Cette

diminution est fonction de l'efficacité du type de récepteur utilisé.

2.2.3.3. Modélisation du système CDMA [7].

Soit un système avec K utilisateurs et un facteur d'étalement égal à N. Chaque utilisateur

doit être reçu avec la même puissance.

(t)d1

( )101 θtwcos(t)cP2 +⋅⋅

( )202 θtwcos(t)cP2 +⋅⋅

( )k0k θtwcos(t)cP2 +⋅⋅

Emetteurs Canal de propagation

Récepteur noi ∑

n(t)

Récepteurs

(t)d2

(t)dk

(t)d1

Figure 2.16 : Système de communication DS-CDMA.

Page 42: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

31

2.3.3.1. Signal d’émission

Supposons que le ièmek message de l'utilisateur k est un signal d'amplitude unité, positive et

négative et composé d'impulsions rectangulaires de durée bT :

{ }1,1(k)j

davec)b

jT(tb

TP

j

(k)j

d(t)k

d −∈−∑∞+

−∞== (2.27)

Le signal d'étalement (t)ck associé au ièmek utilisateur est une séquence périodique de période N

composée d'impulsions rectangulaires positives ou négatives de duréecT .

{ }1,1(k)j

cavec)c

jT(tb

TP

j

(k)j

c(t)k

c −∈−∑∞+

−∞== (2.28)

Le signal transmis par le ièmek utilisateur s’écrit :

)kθt

0(wcos(t)

k(t)c

kdP2(t)

ks += (2.29)

Avec θk la phase de la porteuse f0 affectée à l'utilisateur k et P étant la puissance de la porteuse.

2.3.3.2. Canal de la transmission

Le canal de propagation est modélisé par un retard τk affecté à chaque utilisateur k et par

l'addition d'un bruit blanc gaussien n (t) centré de densité spectrale de puissance unilatérale N0/ 2.

De plus, le canal est considéré sans perte et sans trajet multiple.

Si τk pour k ≠i est uniformément distribué sur l'ensemble {0, 1,2,…, N-1}, le système est

un système CDMA synchrone [21].

Si τk pour k ≠ i est uniformément distribué sur l'intervalle [0, N], le système est un système

CDMA asynchrone [21].

2.3.3.3. Signal de réception

Si le système est complètement synchronisé, les retards τk peuvent être ignorés (τk = 0

pour k=1, 2,3,…, K). Dans le cas contraire, le signal reçu s’écrit :

)k

t0

(wcos)kτ(t

k)c

kτ(t

kdP2n(t)r(t) ϕ+−−+= (2.30)

Avec kτ

0w

k−=ϕ (2.31)

La Figure 2.17 suivante montre l’architecture d’un récepteur DS-CDMA.

Page 43: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

32

Considérons ici le cas où la synchronisation est parfaite. Le bloc récepteur est composé :

- d’un bloc « synchro » qui permet dans un premier temps de synchroniser le signal reçu r (t)

avec la séquence d'étalement locale modulée (C k (t) cos (ω0t)) ;

- d’un bloc corrélateur qui permet de corréler le signal r (t) avec la séquence d'étalement

local; le bloc synchro permet de définir le début des intervalles de corrélation de durée Tb ;

- d’un bloc « mise en forme et décision » qui permet d'échantillonner tout les Tb le signal en

sortie du corrélateur et de prendre une décision sur le bit d'information reçu.

2.3.3.3.1. Opération de synchronisation

Après émission du signal, le récepteur utilise une démodulation cohérente pour désétaler le

signal, en utilisant une séquence de code générée localement. Pour être capable d’effectuer

l’opération de désétalement, le récepteur ne doit pas seulement connaître la séquence de code

utilisée pour étaler le signal, mais il est nécessaire que le code du signal reçu et le code généré au

récepteur soient parfaitement synchronisés. Cette synchronisation doit être accomplie au début de

la réception et maintenue jusqu'à ce que l’ensemble du signal soit reçu. En réception, la

synchronisation se situe sur trois niveaux [19] :

� la synchronisation des codes pseudo-aléatoires ;

� la synchronisation des intervalles de corrélation ;

� la récupération de la phase de la porteuse f0.

Synchro

iz

( )∫

+ b

b

T1s

sT

bT

r(t)

Mise en forme plus décision

Corrélateur

bT

Figure 2.17 : Architecture du récepteur du kième utilisateur

(t)cos(w(t)c 0k

Page 44: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

33

Soit le ième utilisateur comme étant celui à démoduler. L'origine des temps ainsi que

l'origine des phases seront référencées à partir du signal de cet utilisateur. Soit 0θ i = et 0τi =

Le retard τk ainsi que la phase θk relatif à chaque utilisateur k sont respectivement modulo Tb et

modulo 2π. Considérons par la suite seulement le cas où : b

Tk

0 ≤τ≤ et π2kθ0 ≤≤ .

Ces hypothèses ne modifient pas le système. Elles permettent simplement un allégement au

niveau de l'écriture des équations. Cela signifie que nous allons démoduler le message bit par bit

en déterminant les interférences apportées par les autres utilisateurs ainsi que par le bruit du canal

de propagation.

2.3.3.3.2. Opération de filtrage

Soit ( )i0b le bit d'information à retrouver. Le signal en sortie du corrélateur s’écrit :

t)d0

(wcos(t)b

T

0i

r(t)c(t)i

z ∫= (2.32)

[ ] dtb

T

0

k

1k)t

0wcos()

kt

0wcos()t(

ic)

kt(

kc)

kt(

kdP2dt

bT

0)t

0wcos()t(

ic)t(n

iz ∫

∑=

ϕ+τ−τ−+∫=

Supposons que : 1b

Tπ20

w

0f −>>=

Le terme en 2ω0 est éliminé par filtrage.

Posons : [ ]dtt)cos(w(t)cn(t)BbT

0

0i∫= (2.33)

L'expression B caractérise le bruit blanc gaussien au niveau du corrélateur.

En séparant l'utilisateur utile "i" des K-1 autres utilisateurs, l'équation 2.32 devient :

dtbT0

1k

ik1,kt)

0cos(w)

kφt

0cos(w(t)

ic)

kτ(t

kd)

kτ(t

kcP2B

iz ∫

∑−

≠=+−−+=

[ ]dtbT0 t)

0(wcost)

0(wcos(t)

i(t)c

i(t)d

icP2 ∫+ (2.34)

Le troisième terme de l'expression précédente représente la démodulation et le « désétalement » du

signal de l'utilisateur "i".

L'équation précédente s’écrit : (2.35)

Page 45: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

34

[ ]dtbT0 (t)

id

2

Pdtb

T0

k

i,k1k)

k(φcos)

kτ(t

k)d

kτ(t

i)c

kτ(t

kc

2

PB

iz ∫+∫

≠=−−−+=

En posant : dtbT0

k

i,k1k)

k(φcos)

kτ(t

k)d

kτ(t

i)c

kτ(t

kc

2

PI ∫

≠=−−−= (2.36)

I caractérise le bruit d'accès multiple engendré par les (K-1) autres utilisateurs, après son passage

dans le corrélateur. Ce bruit d'accès multiple est une seconde fois étalé par la séquence ci (t)

lorsqu'il passe dans le corrélateur de l'utilisateur "i".

L'expression de iz devient :

[ ]dtbT0 (t)

id

2

PIB

iz ∫++= (2.37)

Soit : b

Ti0

d2

PIB

iz

++= (2.38)

En définitive, le bit d0 (i) compris entre 0 et Tb est perturbé par les termes B et I. Déterminons

l'expression de I.

La Figure 2.18 illustre l'interférence duièmek utilisateur sur le bit ( )i0d du ièmei utilisateur. Le bit

( )i0d est perturbé entre 0 et τk par le bit (k)

1d− et entre τk et Tb par le bit (k)0d .

L'équation (2.36) peut s'écrire sous la forme :

( ) )k

(φcosk

i,k1kkτ

k,iR'

k0

d)k

(τk,i

Rk1

d2

PI ∑

≠=

+−=

(2.39)

(t)dti

)ckτ(tk

τ0 k

c)k

(τk,i

R −∫= (2.40)

( ) (t)dti

)ckτ(tb

T

kτ k

ckτ

k,iR' −∫= (2.41)

Temps

do(i)

do(k)

d-1(k)

bk T−τ0

kbT τ+bT kτ

Figure 2.18 : Interférence engendrée par leièmek utilisateur sur l’utilisateur n° i.

Page 46: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

35

Ces deux dernières expressions représentent les fonctions d'inter-corrélation partielle entre

le ièmek utilisateur et l'utilisateur n° i. Quel que soit l'utilisateur k, nous avons : 0 ≤ τk ≤ Tb.

Cela revient à avoir : 0 ≤ pTc ≤τk ≤ (p+1) Tc ≤ Tb avec p∈ {0, 1,2,….N-1}.

Les deux fonctions d'inter-corrélation précédente peuvent s'écrire sous la forme :

)c

pTk

(τN)(pk,i

cN)1(pk,i

cc

N)T(pk,i

c)k

(τk,i

R −⋅

−−−++−= (2.42)

( ) )c

pTk

(τ(p)k,i

c)1(pk,i

cc

(p)Tk,i

ckτ

k,iR' −⋅

−++= (2.43)

Avec C k,i la fonction d'inter-corrélation discrète partielle des séquences (k)jc et (i)

jc .

≤≤−∑+−

= −

−≤≤∑−−

= +

=

Nppour0

0p1Npourp1N

0j

(i)j

c(k)pj

c

1Np0pourp1N

0j

(i)pj

c(k)j

c

(p)k,i

c (2.44)

Ainsi, nous pouvons déduire que : ( ) ( ) ( )

+−=

k,iR'

k0

d)k

(τk,i

Rk1

dkφcos

2

Pkτ

k,iI (2.45)

Le terme I k, i (τk) est la contribution du signal du kème utilisateur en sortie du corrélateur. Pour un

retard τk fixé, I k,i (τk) ne dépend que de la phase ϕk, des bits d-1(k) et d0

(k) et de la fonction d'inter-

corrélation C k,i(p).

2.3.3.4. Conclusion :

Evaluer la corrélation entre le symbole transmis et le signal reçu est la meilleure méthode

pour déterminer le symbole transmis au milieu du bruit ou des interférences. D'où l'importance

d'utiliser des codes d'étalement ayant une faible inter-corrélation partielle et présentant une bonne

orthogonalité sur la durée Tb sera l’objet de notre simulation.

La démodulation correcte du message dépend directement du rapport E b/ (I+B) où E b

désigne l'énergie par bit au niveau du corrélateur. Plus ce rapport sera élevé plus la probabilité

d'erreurs sera faible.

Page 47: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

36

CHAPITRE 3 : JUSTIFICATION DE L’UTILISATION DES CODES DE GOLD

3.1. Généralités sur les principes de génération des codes [7] [16]

La forme d'onde c (t) utilisée dans le paragraphe précédent pour étaler et désétaler les

données modulées sur porteuse est générée la plupart du temps par un registre à décalages

rebouclé. Ces formes d'ondes, pour faire l'étalement de spectre, doivent respecter certaines

propriétés.

♦ Elles doivent dans un premier temps être facile à générer et ce pour une question de

coût. Elles doivent être très large bande, ce qui implique que les registres à décalage fonctionnent

à des vitesses élevées.

♦ Elles possèdent de bonnes propriétés aléatoires ; cela se caractérise par une auto-

corrélation maximum en 0 et très faible ailleurs pour permettre une meilleure synchronisation des

séquences en réception.

♦ L'idéal serait de générer des séquences binaires aléatoires de période infinie, mais cela

impliquerait que le nombre d'étages du registre à décalage soit lui aussi infini. Ce qui conduit

actuellement à l'utilisation de codes pseudo-aléatoires périodiques. Ils doivent en plus être

difficiles à reconstituer à partir d'un petit nombre de chips.

♦ Lorsque le système à étalement de spectre est utilisé pour faire de l'accès multiple,

l'ensemble des formes d'ondes c1 (t), c2 (t) … c K (t) doit être généré de manière à ce qu'elles

présentent une faible inter-corrélation partielle (limitation de l'interférence venant des autres

utilisateurs).

La fonction d'auto-corrélation périodique discrète d'un code d'étalement est définie par :

kib

1N

0ii

bN

1(k)

bθ +⋅∑

== (3.01)

Les termes bi sont les éléments de codes d’étalement.

La fonction d'inter-corrélation périodique discrète de 2 codes est définie par :

)2(ki

b1N

0i

)1(i

bN

1(k)

)2(b)1(bθ +⋅∑

== (3.02)

Page 48: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

37

3.2. Les séquences pseudo-aléatoires [6] [7] [10]

Il existe différents types de séquences pseudo-aléatoires :

♦ les ML-sequences (MLLFSR: Maximum Length Linear Shift Register),

♦ les codes de Gold,

♦ les codes de Kasami,

♦ les codes de Walsh Hadamard,

♦ les codes OVSF (Orthogonal variable spreading spectrum).

3.2.1. Les séquences pseudo-aléatoires à Longueur Maximale

3.2.1.1. Principe de génération

A chaque coup d'horloge, le registre décale le contenu de chaque bascule vers celle qui se

trouve à sa droite (Figure 3.01). La séquence générée en sortie du registre est une combinaison

linéaire des sorties de chaque bascule.

La séquence bi ainsi générée peut s'écrire à l'aide de la formule récursive suivante :

kib

R

1kk

cRi

bR

c...2i

b2

c1i

b1

ci

b −⋅∑=

=−++−+−= (3.03)

Avec R la longueur du registre à décalage.

Les additions et les multiplications ayant lieu sur des éléments binaires, ces deux opérations sont

modulo 2. Les coefficients ck prennent la valeur 1 s’il y a connexion et 0 inversement.

bi-1 bi-2

…….....

bi-(R-1)

bi-R

c1 c2 cR-1 cR

Figure 3.01 : Structure d'un générateur de séquences à longueur maximale.

Page 49: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

38

3.2.1.2. Propriétés des ML-séquences :

1- La période de la séquence est égale à : N=2R-1

2- Le OU EXCLUSIF (équivalent à une somme modulo 2) entre une ML-séquence avec

une version décalée de celle ci (0<décalage<N) donne une autre version de cette même ML-

séquence. Soit par exemple le registre à décalage de la figure suivante:

Période: N =15. Décalage = 6.

La séquence générée s'écrit: b (n): 111101011001000

La séquence décalée s'écrit: b (n+6): 011001000111101

La nouvelle séquence s'écrit: b (n) XOR b (n+6): 100100011110101

Cette nouvelle séquence est bien une autre version de la séquence b (n).

3- Une séquence à longueur maximale comporte (N-1)/2 fois la valeur "0" et (N+1)/2 fois

la valeur "1". Il y a donc un "1" de plus que de "0".

4- Si un registre à décalage génère une ML séquence, le registre inverse génère lui aussi

une ML-séquence qui est inversée, c’est-à-dire que si le registre à R étages comporte des prises de

retour sur les étages R, P, Q et génère une séquence. bi, bi-1, bi-2, … alors le registre inverse doit

posséder des prises de retour sur les étages R, R-P, R-Q et la séquence générée devient …… bi-2,

bi-1, bi.

Exemple avec R=5.

[5,2]: 0011010010000101011101100011111

[5,3]: 1111100011011101010000100101100

5- Le registre à décalage passe par toutes les combinaisons possibles de "1" et de "0" sauf

la combinaison [00000….0000] qui est interdite car c'est une combinaison de blocage.

6- Le nombre de prises doit être pair. C'est à dire que le nombre de coefficients ck (voir

Figure 3.01) égaux à 1 doit être pair. Si le nombre de prises est impair, la combinaison [11…11]

est interdite car c'est une combinaison de blocage.

Figure 3.02 : Registre à décalage MLLSFR [4 1]

1 2 3 4

XOR

Page 50: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

39

3.2.1.3. Propriété d’auto-corrélation des ML-séquences:

La fonction d'auto-corrélation périodique θb (k) d'une ML-séquence est composée de 2

valeurs :

≠−

∈==∀

NksiN

1NIavec...Nksi1...

(k)θb (3.04)

La figure suivante montre l'allure de l'auto-corrélation de la forme d’onde de l’équation (3.02).

3.2.1.4. Propriété d’inter-corrélation des ML-séquences

L'inter-corrélation des codes d'étalement sur une période permet de quantifier la famille

des codes considérés. Dans la famille de codes ML-séquences, l'inter-corrélation peut être élevée

comparée au pic d'auto-corrélation.

Soit un registre à décalage composé de 6 étages dont la période est de N=26-1=63. Le pic

d'auto-corrélation est égal à 63 et suivant les séquences considérées, le pic d'inter-corrélation peut

atteindre la valeur de 19 (Figure 3.04) en considérant le calcul de l'auto-corrélation et de l'inter-

corrélation de la manière suivante : +1 pour 2 chips identiques et –1 pour 2 chips différents.

Rc(τ)

-1/N Tc -Tc NTc

1

temps ( τ)

Figure 3.03 : Allure de l'auto-corrélation de la forme d’onde

Page 51: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

40

0 20 40 60 80 100 120 140-20

0

20

40

60

80

k

Aut

o-co

rrél

atio

n

N=63

Auto-corrélation MLLSFR[6 1]

0 20 40 60 80 100 120 140-20

-10

0

10

20

k

Inte

r-co

rrél

atio

n

Inter-corrélation MLLSFR[6 1]& MLLSFR[6 5 2 1]

Figure 3.04 : Auto-corrélation et inter-corrélation de ML-séquences généré par R=6

D’après la Figure3.04, les ML-séquences présentent la plupart du temps une inter-

corrélation très élevée ce qui serait incompatible pour les besoins du multiplexage CDMA.

Remarque : Les codes de Barker présentent une fonction d’auto-corrélation de même allure que

les ML-séquences [6]. Mais les codes de Barker sont les seuls parmi les codes courts à bénéficier

d’une très bonne propriété d’inter-corrélation.

3.2.1.5. Notion de confidentialité. [7]

Lorsque l'objectif est d'utiliser les séquences d'étalement à la fois pour étaler mais aussi

pour fournir un degré de confidentialité suffisamment important, le choix des ML- séquences n'est

pas envisageable car elles sont assez faciles à détecter. La connaissance de 2.R-1 (avec R la taille

du registre à décalage) chips successifs est suffisante pour retrouver la séquence complète sachant,

Page 52: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

41

en plus, que la période N de la séquence peut être retrouvée par la mesure précise du spectre de

puissance du signal reçu. Cela permet d'écrire R-1 équations qui permettent de trouver les

bouclages du registre générateur en utilisant l'équation de récurrence suivante :

kib

R

2ulomod

1kk

ci

b −⋅∑=

=

Supposons que l'on connaisse la séquence tronquée de 7 chips : 1100100 et que la période

de la séquence soit égale à 15. N=15 ⇒ la taille du registre est R=4 avec c4 =1 (condition

nécessaire pour avoir une séquence de période 15). L'équation précédente permet d'écrire un

système de 3 équations à 3 inconnues (c1, c2, c3).

Soit : bi= c1.bi-1+ c2.bi-2+ c3.bi-3+ 1.bi-4

(1) 0= c1.0+ c2.1+ c3.0+1.0 ⇒ (1) 0=c2 ⇒ c2=0

(2) 0= c1.1+ c2.0+ c3.0+1.1 ⇒ (2) 0=c1+1 ⇒ c1= 1

(3) 1= c1.0+ c2.0+ c3.1+1.1 ⇒ (3) 1=c3+1 ⇒ c3=0

Le polynôme utilisé pour ce code est le polynôme : f (D)=1+D+D4 et le registre à décalage

nécessaire à la construction de la séquence est un registre à 4 cases avec des prises sur les cases 4

et 1. f (D) est appelée polynôme caractéristique de degré R du générateur et ne dépend que des

coefficients ck. Il détermine les caractéristiques principales du code d'étalement généré et D est

l’opérateur du retard. Pour reconstruire la séquence dans sa totalité, il a fallu connaître à la fois la

période N=15 ainsi qu'une série de 7 chips successives.

3.2.1.6. Conclusion

Les ML-séquences possèdent de bonnes propriétés d’auto-corrélation, leurs fonctions

d’auto-corrélétion peuvent approcher celle de bruit blanc pour une longueur suffisamment

grande. Par contre, les ML-séquences ne possèdent pas de bonnes propriétés d’inter-corrélation

puisqu’ils présentent des valeurs élevées pour certaines valeurs k. Ainsi, l’interférence augmente

rapidement avec le nombre d’utilisateurs.

Le système utilisant ce type de code doit être synchrone puisqu’il nécessite une référence

commune (à l’aide de GPS) pour tous les utilisateurs. Donc, les ML-séquences seraient moins

adaptés pour les besoins du multiplexage CDMA.

Page 53: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

42

Pour augmenter le degré de confidentialité, il est possible d'utiliser d'autres types de

générateurs [16] qui utilisent des fonctions non linéaires plutôt qu'un rebouclage linéaire du

registre à décalage comme c'est le cas pour les ML-séquences.

3.2.2. Les codes de Gold [6] [7] [22]

3.2.2.1. Principe de génération des codes de Gold

Les propriétés d’inter-corrélation des ML-séquences ne peuvent pas être amélioré alors

qu’un environnement Multi-Utilisateurs a besoin d’un ensemble de codes qui possèdent la même

longueur et de bonnes propriétés d’inter-corrélation.

Les codes de Gold sont construits à partir de couples particuliers de ML-séquences. Ils ont

l'avantage de fournir une meilleure inter-corrélation que les ML-séquences ainsi qu'un plus grand

nombre de séquences à partir d'un générateur donné. Parmi une famille de ML-séquences de

période N, il est possible de trouver des couples de ML-séquences qui ont une faible inter-

corrélation. Ces couples sont appelées des "paires préférées". Pour générer des séquences de Gold,

la recherche de ces paires préférées est indispensable [5].

R (registre) 3 4 5 6 7 8 9 10 11 12 13 14

N (période) 7 15 31 63 127 255 511 1023 2047 4095 8191 16383

Nb paires

préférées

2 0 3 2 6 - 2 3 4 - 4 3

Nb séquences

Gold

18 0 99 130 774 - 1026 3075 8196 - 32772 49155

Inter -

corrélation.

5 9 9 17 17 33 33 65 65 129 129 257

Tableau 3.01 : Paires préférées et valeur maximale de l’inter-corrélation [7]

Une configuration typique pour générer des séquences de Gold utilise deux registres à décalage.

Chaque registre à décalage est associé à un des deux polynômes de la paire préférée. La séquence

de Gold est obtenue en additionnant (modulo 2) la sortie des deux registres

Page 54: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

43

Gold a démontré que si f(x) et g(x) sont deux polynômes générant des paires préférées

(ML-séquence de longueur L) alors le polynôme z(x)=f(x).g(x) génère des séquences de longueur

L dont « l'inter-corrélation reste faible ». Si z1 (t) et z2 (t) sont des séquences générées par z (t)

mais correspondant à des décalages différents on a :

|Rz1z2 (k)|< 2(R+1)/2 +1 si R est impair (3.05)

|Rz1z2 (k)|< 2(R+2)/2 +1 si R est pair, R non divisible par 4.

Les séquences générées par z(x) sont au nombre de 2R-1 (tous les décalages possibles) aux quelles

il faut rajouter les deux séquences générées par f(x) et g(x), ce qui donne un jeu de codes de Gold

de 2R (f(x) génère la séquence f (n), g(x) génère la séquence g (n)).

Gold a montré aussi que l'inter-corrélation entre deux séquences peut prendre trois valeurs

possibles avec une certaine probabilité connue.

R (longueur registre) L (longueur code) Valeurs de l’inter-corrélation normalisée

Fréquence d’occurrence

R Impair 12R −

/L1)(2

/L1)(2

/L1

2

1R

2

1R

−−

+−

+

+

Voisine de 0.5

Voisine de 0.25

Voisine de 0.25

R pair, non divisible par 4

12R −

/L1)(2

/L1)(2

/L1

2

1R

2

1R

−−

+−

+

+

Voisine de 0.75

Voisine de 0.1255

Voisine de 0.125

Tableau 3.02 : Propriétés des codes de Gold

Figure 3.05 : Générateur de séquence de Gold

1 2 3 4 5

5 4 3 2 1

f (D)=1+D+D6

z(D)

6

6 g (D)=1+D+D2 +D5+D6

Page 55: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

44

Soit un exemple de codes de Gold générés avec deux paires préférés (R=6)

1x6xf(x) ++= et 1x2x5x6xg(x) ++++= .

3.2.2.2. Auto-corrélation et inter-corrélation des codes de GOLD

0 20 40 60 80 100 120 140-40

-20

0

20

40

60

80

k

Aut

o-co

rrél

atio

n

N=63

Auto-corrélation Gold généré par f (n) xor g (n)

0 20 40 60 80 100 120 140-20

-10

0

10

20

k

Inte

r-co

rrél

atio

n

Inter-corrélation Gold généré par f (n) xor g (n) et f (n) xor g (n+18)

Figure 3.06 : Auto-corrélation et inter-corrélation des codes de Gold généré par R=6

La fonction d’auto-corrélation d’un code Gold n’est pas aussi bonne que pour les ML-

séquences puisqu’elle présente beaucoup de pics d’auto-corrélation. La valeur absolue de l'inter-

corrélation (sur N chips) entre la ML -séquence générée par f(x) et celle générée par g(x) sera

bornée à 2(R+2)/2 +1 =17.

Page 56: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

45

3.2.2.3. Conclusion

Les codes de Gold seraient plus adaptés et compatibles pour les besoins du multiplexage

CDMA car leur inter-corrélation est faible et les codes disponibles pour une longueur donnée sont

nombreux. Dans la pratique, les codes de Gold sont préférables pour la séparation des

utilisateurs d’un système ce qui lui permet de se servir aussi dans un environnement asynchrone.

Les codes de Gold sont avantageux si le degré R des séquences désirées est impair. Pour

des séquences avec une période qui nécessite un R pair, il existe des familles de séquences qui

offrent une meilleure performance d’inter-corrélation que les séquences de Gold, celles qui nous

intéressent sont les séquences de Kasami.

3.2.3. Les codes de Kasami [5] [6] [7] [22]

Il existe deux types d’ensemble des codes de Kasami :

� ensemble de code restreint ou Small set

� ensemble de code élargi ou large set

Les codes appartenant à l’ensemble des codes restreints possèdent de bonne propriété de

corrélation que ceux de l’ensemble élargi. Par contre l’ensemble des codes élargis a l’avantage de

fournir un grand nombre de codes, ce qui donne la possibilité de choisir des codes ayant de bonnes

propriétés de corrélation.

3.2.3.1. Principe de génération des codes de Kasami sous ensemble restreint

L’ensemble restreint est un sous ensemble de l’ensemble élargi. Si R est pair et si f (n) est

une ML générée par f(x) alors on peut construire le «Small set » des séquences de Kasami de la

façon suivante :

♦ échantillonner f (n) avec une période s(R) = 1+ 2R/2 (décimation) c’est-à-dire en ne

prenant qu’un chip parmi les s(R) chips ;

♦ en répétant s(R) fois cette séquence, on obtient une nouvelle séquence g (n). Ainsi, g (n)

est aussi de période N=2n-1.

Page 57: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

46

3.2.3.1.1. Auto-corrélation et inter-corrélation des codes Kasami «Small set »

Soit encore le polynôme 1x6xf(x) ++= . La première partie de la Figure 3.07 représente

l’auto-corrélation : f (n) ⊕ g (n), celle-ci n’est pas une ML séquence. La seconde partie montre

l’inter-corrélation des codes f (n) ⊕ g (n) et f (n+5) ⊕ g (n). Une nouvelle séquence de kasami

peut être obtenue à partir de « OU exclusif » entre une ML-séquence avec une version décalée de

celle ci (0<décalage<N). Ce qui donne une autre version de cette même ML-séquence.

0 20 40 60 80 100 120 140-20

0

20

40

60

80

N=63

k

Auto-corrélation Kasami généré par f (n) xor g (n)

0 20 40 60 80 100 120 140-15

-10

-5

0

5

10

15

k

Inter-corrélation Kasami généré par f (n) xor g (n) et f (n+5) xor g(n)

Figure 3.07 : Auto-corrélation et inter-corrélation des codes de kasami généré par R=6

D’après cette figure, l’auto-corrélation d’un code de kasami « Small set » est aussi bonne

que celle des codes de Gold. Le pic d’inter-corrélation est aussi très faible par rapport aux autres

séquences pseudo-aléatoires (codes de Gold, ML-séquences). Ce résultat indique que l’ensemble

de codes restreints possède de très bonne propriété d’inter-corrélation.

Page 58: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

47

3.2.3.2. Principe de génération des Codes de Kasami sous ensemble élargi

Si R est pair et si f (n) est une ML générée par f(x) alors on peut construire le sous

ensemble élargi «large set » des séquences de Kasami de la façon suivante :

- échantillonner f (n) avec une période s(R)=1+2(R/2) afin d’obtenir la séquence g (n)

- échantillonner f (n) avec une période t(R)=1+2((R+2)/2) afin d’obtenir la h (n).

Cet ensemble élargi possède de propriétés d’auto-corrélation semblables à celles de Gold.

Seulement, l’avantage est de générer un grand nombre de code et de choisir des codes possédant

de meilleurs comportements. Du point de vue matériel, la complexité augmente car la génération

des codes de Kasami nécessite une horloge de très haute fréquence (opération de décimation et de

répétition).

Par exemple si R=2 modulo 4, il y a [2 R/2 (2R+1)] séquences disponibles.

[ ] [ ]

=⊕+∪= U

22R/2

0if(n),h(n)Goldi)g(nf(n),h(n)Gold

seteargLKasami (3.06)

3.2.3.3. Conclusion :

L’ensemble des codes Kasami « Small set »ou restreints dispose de bonnes propriétés

d’inter-corrélation. Mais, les codes générés sont moins nombreux que ceux de l’ensemble élargi et

des codes de Gold, ce qui limite son utilisation dans le système servant une faible densité de

population.

Le choix de la famille de codes d'étalement est donc un critère très important dans la

réalisation d'un système CDMA (tableau 3.03).

Type de code Nombre de codes Inter-corrélation maximale

Gold (n impaire) 12n + 12 2

1n

++

Gold (n paire) 12n + 12 2

2n

++

Short Kasami 2

n

2 2

n

2

Long Kasami 1)(22 n2

n

+ 12 2

2n

++

Very long Kasami 2n2

n

1)(22 + 12 2

4n

++

Tableau 3.03: Choix des codes utilisés dans le système CDMA [3] [10]

Page 59: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

48

3.2.4. Les séquences pseudo-aléatoires orthogonales [3] [6]

3.2.4.1. Les codes de Walsh Hadamard

Ces codes sont générés dans un ensemble de N=2n codes de longueur 2n. La matrice

Hadamard est obtenue à partir d’une construction récursive. Ainsi, on a :

[ ]0H1 =

=

10

00H2

=

NN

NNN2 HH

HHH

=

0110

1100

1010

0000

H4

Pour la référence d’un code de Walsh Hadamard, prenons comme notation CN, n. Avec N la

longueur des codes et n représente le numéro de la ligne dans la matrice.

3.2.4.1.1. Auto-corrélation et inter-corrélation des codes de Walsh Hadamard

0 20 40 60 80 100 120 140-50

0

50

100

k

auto

-cor

réla

tion

N=64

0 20 40 60 80 100 120 140-1.5

-1

-0.5

0

0.5

1

1.5

k

inte

r-co

rrél

atio

n

Figure 3.08: Auto-corrélation C64, 21 et Inter-corrélation de C64, 21 et C64, 10.

Page 60: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

49

La fonction d’auto-corrélation d’un code de Walsh n’est pas aussi bonne que les autres

codes (ML-séquence, Gold, Kasami) car elle présente des pics pour des retards τ non nul. Ce

résultat indique que certaines séquences de Walsh Hadamard possèdent de très bonnes propriétés

d’inter-corrélation (voisinage de 0).

- Si les temps de propagation sont tous identiques l'orthogonalité est parfaitement

respectée. Ce type de codes pourra être utilisé dans un contexte radio mobile pour le sens de

transmission Station de Base vers Terminaux.

- Si les temps de propagation sont différents, l'orthogonalité n'est plus respectée. Ces

codes ne sont donc pas utilisables pour le sens Terminaux vers Station de Base. De même, les

trajets multiples pourront détruire l'orthogonalité de la fonction de Walsh.

Le fait de décaler un des utilisateurs a rompu l'orthogonalité des séquences d'étalement. Or il est

connu que les séquences orthogonales, lorsqu'elles ne sont plus bien synchronisées ont des pics

d'inter-corrélation qui peuvent être très importants

0 20 40 60 80 100 120 140-40

-30

-20

-10

0

10

20

30

k

inte

r-co

rrél

atio

n

Figure 3.09: Inter-corrélation de C64, 9 et C64, 15.

Nous remarquons que le pic d’inter-corrélation est très élevé. Ceci indique que les codes

orthogonaux seraient moins adaptés dans un environnement asynchrone.

Ainsi, lorsqu'il n'est pas possible d'assurer une synchronisation temporelle des émissions des

différents utilisateurs avec une précision inférieure à 50 % du temps chip, il est préférable

Page 61: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

50

d'utiliser des séquences d'étalement non orthogonales mais dont les pics d'inter-corrélation sont

bornés. Parmi les séquences les plus célèbres on peut citer les séquences de Gold à valeurs ± 1.

3.2.4.2. Les codes OVSF [9] [25]

Pour éviter toute interférence avec les codes des différents utilisateurs et différencier des

canaux distincts, on se sert de codes orthogonaux appelés codes OVSF. (Orthogonal Variable

Spreading Factor Code). L'utilisation de ces codes permet de modifier le facteur d'étalement et de

maintenir l'orthogonalité des différents codes d'étalement même si ces derniers sont de longueurs

différentes. Ils viennent d'une famille de codes orthogonaux au sens de la corrélation.

La construction de codes orthogonaux à longueur variable doit suivre la règle suivante :

♦ des codes sur un même niveau sont orthogonaux

♦ un code n’est pas orthogonal avec tous ses fils

♦ un code n’est pas orthogonal avec ses parents directs

Ce principe permet ainsi de générer l'arbre des codes mutuellement orthogonaux.

3.2.4.3. Conclusion

L’utilisation de codes orthogonaux limite la flexibilité de la technique CDMA et nécessite

un assignement précis des codes aux différents utilisateurs. De plus, les utilisateurs non

synchronisés peuvent interférer avec les autres à cause de la propriété d’inter-corrélation de ces

codes orthogonaux. Alors, l’utilisation des codes Gold possédant de bonnes propriétés d’inter-

corrélation (quasi-orthogonaux) est bien justifiée.

Figure 3.10 : Génération de codes de orthogonaux

C1,1=(1)

C2,1= (1,1) C4,1=(1,1,1,1)

C4,2=(1,1,-1,-1)

C4,3=(1,-1,1,-1)

C4,4=(1,-1,-1,1)

C2,2=(1,-1)

Sf=1 Sf=2 Sf =4 Sf =8

Page 62: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

51

CHAPITRE 4 : LES PROBLEMES IMMANENTS DANS LE SYSTEME CDMA

4.1. Les bruits et les interférences [5] [7] [22] [23]

Les bruits et les interférences sont des facteurs qui limitent la performance du système. Le

canal peut présenter de nombreux défauts caractérisés par l’atténuation des signaux, les bruits, les

réflexions multiples, les interférences. En réception, ils se traduiront par le taux d'erreurs binaire

B.E.R (Binary Error Rate), lié aux traductions erronées d’un 1 par un 0 et inversement. Le signal

reçu par un terminal est affecté de signaux indésirables (bruits et interférences).

4.1.1. Les interférences intracellulaires.

Elles représentent l'interférence mutuelle entre les utilisateurs de la cellule. Des codes

orthogonaux sont utilisés à la fois dans la voie descendante et dans la voie montante, et si cette

orthogonalité était préservée alors les signaux des différents usagers de la cellule seraient

décorrélés entre eux et il n'y aurait pas d'interférences intracellulaires.

Dans la voie descendante, en absence de trajets multiples, les signaux gardent leur

orthogonalité car ils sont transmis alignés dans le temps par la station de base : les codes sont

synchronisés en temps (les stations de bases respectent en effet une référence de temps unique

pour transmettre). En réalité il y a toujours des trajets multiples, c'est-à-dire que plusieurs copies

du signal transmis arrivent au récepteur à des instants différents. Du fait de ces trajets multiples,

les codes dans la voie descendante ne restent pas parfaitement orthogonaux, et on introduit donc

dans ce sens un facteur d'orthogonalité w, w=0 correspondant a une orthogonalité parfaite et pas

d'interférences intracellulaires, w=1 correspondant au fait que tous les signaux de la cellule

interférent pleinement entre eux. A la différence de la voie descendante, dans la voie montante,

toujours en absence de trajets multiples, les signaux des différents utilisateurs de la cellule ne

restent pas orthogonaux car les utilisateurs de la cellule transmettent de façon indépendante et non

synchronisée. Ainsi, dans le sens montant, les signaux interfèrent pleinement avec ou sans trajets

multiples.

4.1.2. Les interférences intercellulaires

Dans le sens montant, l'interférence intercellulaire représente les interférences dues aux

signaux envoyés par les mobiles des cellules voisines et qui viennent constituer du bruit

Page 63: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

52

supplémentaire au niveau de la réception à la station de base de la cellule. Dans le sens

descendant, l'interférence intercellulaire représente les interférences dues aux signaux envoyés par

les stations de base des cellules voisines et qui viennent constituer du bruit supplémentaire au

niveau du mobile en réception.

4.2. La mesure de la dégradation apportée par les signaux interférents

D’après ce qu’on a vu dans le CHAPITRE 2.3.2.1, la formule ci-dessous est extrêmement

très importante car elle permet de mesurer la dégradation apportée par les signaux interférents.

0N

bE

N1K

21

0N

bE

0I

0N

bE

⋅−⋅+=

+ (4.01)

K : utilisateurs interférents. Eb est l’énergie par bit reçu après le désétalement, N0 représente la

densité spectrale du bruit blanc gaussien. Io est l’interférence résultant et le gain de traitement N.

Cette relation exprime le rapport signal sur bruit. Autrement dit, c’est le rapport signal sur

interférence RSI ou C/I puisque CDMA possède la particularité de transformer en bruit blanc

gaussien les signaux interférents.

Le nombre des utilisateurs est limité par le RSI souhaité. Puisqu’on utilise des codes presque

orthogonaux, à la limite floue l’addition d’un utilisateur résulte une dégradation des performances

car la capacité d’un système CDMA est limitée par les interférences. L’analyse de cette formule

permet de dire que : « dès que le nombre d'interférents dépasse environ N/4, la dégradation est très

sensible ». Eb /I0 doit rester au dessus d'un seuil pour espérer disposer de communications fiables.

Ce rapport signal sur bruit peut prendre des valeurs inférieures à 1 (rapport négatif en dB).

4.3. Effet Doppler [8]

Par définition, c’est le décalage entre les fréquences émise et reçue dû à la vitesse relative

de l’émetteur et du récepteur.

L’opération de désétalement ne fonctionne pas parfaitement lorsqu’un effet Doppler

différentiel a été considéré. Supposons qu'un dispositif d'ajustement de fréquence, disposé sur la

chaîne de réception de l'utilisateur n°1, estime et corrige parfaitement le décalage Doppler de cet

utilisateur. Il reste alors un décalage Doppler différentiel entre cet utilisateur n°1 parfaitement

Page 64: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

53

corrigé et les autres utilisateurs. Pourtant, les "chips" des autres utilisateurs "tournent" durant le

temps symbole et que la corrélation avec la séquence d'étalement de l'utilisateur n°1 ne va pas les

annuler. Alors, même si la synchronisation est parfaite et que les séquences utilisées soient

orthogonales, le Doppler différentiel a finalement rompu l'orthogonalité des séquences

d'étalement.

Cette remarque sur l'effet Doppler permet de faire apparaître une quantité très importante, il s'agit

du produits

∆f.T . En règle générale on peut considérer que si les chips "tournent" de moins de

quelques degrés (typiquement 3 ° à 5°) durant un temps symbole alors l'effet Doppler peut être

négligé. Ainsi on peut désétaler un signal, sans même estimer ni corriger son décalage en

fréquence∆f , tant que : s

∆f.T < 10 -2.

Exemple : considérons un paquet (burst) de 424 symboles BPSK, étalés au moyen d'une séquence

de longueur 64. La durée du paquet est égale à 6 ms. On a donc le temps symbole :

s14424

10.6T

3

s µ==−

et le temps chip : s22.064

TT s

c µ==

On peut désétaler ce signal sans devoir mettre en oeuvre une correction de fréquence tant que

l'écart de fréquence reste inférieur à : Hz700µs14

210∆f =

−< .

Il a ainsi été souligné que le CDMA orthogonal était théoriquement très satisfaisant mais

demandait des contraintes de synchronisation en temps et en fréquence très précises.

Dans [14], l’effet Doppler (canal dispersif en fréquence) limite la performance des codes

utilisés en système CDMA (par exemple, le code amour) .Ce code permet de lutter des problèmes

d’asynchronisme entre les différents mobiles. Par contre, cette famille de code perd ses bonnes

propriétés en présence de l’effet Doppler.

4.4. Les multi-trajets

Lorsque la transmission s'effectue dans un canal de transmission qui n'est plus parfait

(canal hertzien), il y a un phénomène de multi-trajets qui apparaît. Ces multi-trajets sont dus à la

réflexion sur les obstacles se trouvant dans l'entourage de l'émetteur et amènent un étalement

temporel des signaux transmis (retard). Ceux-ci subissent une atténuation due au canal de

transmission (dispersif en temps). Le trajet direct est alors celui de plus forte puissance par rapport

aux autres trajets qui ont une puissance faible. Le récepteur reçoit l'ensemble des multi-trajets.

Page 65: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

54

4.5. La synchronisation au récepteur

La synchronisation est un facteur très important à maîtriser dans le système CDMA. Si la

synchronisation n’est pas parfaite au récepteur, celle-ci entraîne une erreur de phase entre le signal

reçu et la séquence du code généré. Une erreur de phase s’exprime directement par une perte de

performance. Par exemple, une erreur de phase de Tc/2 sur les séquences PN se traduit par une

division du gain de traitement sur le signal reçu.

De plus, un système DS-CDMA ne peut annuler complètement l’interférence à bande étroite que

dans le cas d’une parfaite synchronisation entre l’émetteur et le récepteur.

4.6. Les problèmes d’augmenter la capacité du système [22]

L'utilisation d'une même fréquence par des émetteurs dans des cellules différentes permet

d’augmenter la capacité mais entraîne une apparition de brouillage appelée interférence co-canal.

La diminution de la taille d’une cellule permet aussi d'augmenter la capacité mais implique une

augmentation du brouillage avec une dégradation de la qualité du signal reçu.

La sectorisation vise à isoler plusieurs parties d’une même cellule. Cette isolation se traduit par un

taux d’interférence moindre pour chaque secteur ce qui à son tour engendrera une augmentation de

la capacité de la cellule dans un même ordre de grandeur. En effet, pour trois secteurs par cellule,

on aboutira à une multiplication par 3 de la capacité cellule. Par contre, ceci suppose qu’il n’y a

pas de chevauchement entre les secteurs, ce qui n’est pas faisable en pratique.

Figure 4.01: Effet de la bande de cohérence

temps

x(t)

temps

y(t)

Canal Transmission

Page 66: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

55

DEUXIEME PARTIE

LE SYSTEME CDMA A LARGE BANDE

Page 67: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

56

CHAPITRE 5 : LE SYSTEME MOBILE DE LA TROISIEME GENERATION

5.1. Introduction

Le WCDMA est la nouvelle norme de la téléphonie mobile, appelée aussi plus

généralement téléphonie de la troisième génération ou 3G. Cette technologie permet de faire

transiter davantage de données et va permettre l’apparition de contenus multimédias sur les

téléphones mobiles tel la visiophonie. On parlera plutôt de terminaux multimédias. La technique

WCDMA s’est révélée être celle qui a été adaptée le plus largement pour l’UMTS (Universal

Mobile Telecommunication System).

5.2. Objectifs [3] [13]

Pour mieux comprendre les origines des différences entre les systèmes 2G et 3G, il est

important de connaître les nouveaux besoins des systèmes de troisième génération.

- Garantir des services à haut débit :

♦ avec un minimum de 144kbps dans les zones rurales (vitesse< 500 km) ;

♦ 384 kbps dans la zone semi urbaine (vitesse< 120 km) ;

♦ 2 Mbps dans des environnements intérieurs et avec une mobilité réduite.

- Garantir une bonne intégration de service : débit variable, débit multiple.

- Fournir des services à commutation de circuits (idéal pour la voix) et à commutation de paquets

(idéal pour la transmission de données).

- Qualité de parole comparable à celle des réseaux câblés.

- Capacité et efficacité spectrale doivent être supérieures à celles des systèmes cellulaires actuels

de deuxième génération. Possibilité d’utiliser des techniques d’amélioration de la capacité :

détection Multi-Utilisateurs, suppression d’interférence, antenne adaptative.

- Possibilité d’offrir des services multimédias

- Compatibilité avec les réseaux d’accès radio de deuxième génération.

- Itinérance entre les différents systèmes de 3G c'est-à-dire la compatibilité entre eux.

- Couverture universelle associant des satellites aux réseaux terrestres.

- Qualité d’un taux d’erreur trame de 10% à un taux d’erreur bit de 10-6

- Coexistence des modes FDD et TDD.

Page 68: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

57

5.3. Principaux paramètres du système WCDMA [2] [27]

Le WCDMA utilise des transmissions à facteur d’étalement variable et à multiples

codes. Pour optimiser les ressources radio, le WCDMA propose deux modes de fonctionnement,

selon le type de multiplexage.

5.3.1. Techniques de multiplexage WCDMA

Deux modes de multiplexage sont utilisés :

� le FDD-WCDMA (Frequency Division Duplex) qui utilise en UMTS deux bandes

passantes de 5 Mhz, l'une pour le sens montant, l’autre pour le sens descendant.

Le débit maximal supporté par un seul code est de 384 kbps. Pour les services à haut débit,

plusieurs codes sont nécessaires pour supporter un débit de 2 Mbit/s.

� le TDD-WCDMA (Time Division Duplex) n'utilise qu'une bande passante de 5 Mhz

divisée en intervalles de temps (time slot). Cette technique est utilisée pour les deux sens. Elle

comprend une composante AMRT fondée sur la trame GSM en plus de la séparation par code. Le

débit de 2 Mbit/s peut également être obtenu, mais des raisons techniques et complexes (dues par

exemple au déplacement ou au déphasage) limitent le bon fonctionnement de ce système aux

bâtiments ou aux petites cellules.

Débit utilisateur variable

Code avec différent étalement = donnant des débits de 8 à 384 kbit/s

Puissance

Haut débit utilisateur avec multi code

Fréquence

4.4-5 Mhz

Débit utilisateur Variable

Trame de 10 ms

Temps

Haut débit utilisateur

Figure 5.01 : Allocation de la bande passante en WCDMA dans l’espace temps fréquence- code

Page 69: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

58

5.3.2. Organisation fréquentielle

Les bandes de fréquences allouées sont représentées sur le Tableau 5.01 selon la norme de

l’Union Internationale de Télécommunications.

1900-1920 1920-1980 1980-2010 2010-2025 2170-2200 MHz

TDD FDD Satellite TDD Satellite

Tableau 5.01 : Organisation fréquentielle UMTS

5.4. Architecture générale de WCDMA [11] [12] [13]

L’UMTS se définit en 3 domaines : le domaine utilisateur, le domaine d’accès radio ou

UTRAN (Universal Terrestrial Radio Access Network), le réseau cœur. Ces domaines sont

séparés par des interfaces (respectivement Uu et Iu).

Domaine de l’équipement usager

Le domaine de l’équipement usager (UE) comprend l’ensemble des équipements

terminaux. Il comprend à la fois l’équipement mobile et l’USIM (Universal Subscriber Identity).

Ce domaine permet à l’usager d’accéder à l’infrastructure par l’intermédiaire de l’interface Uu.

UE

Uu

Domaine de l’équipement

Usager

Domaine du réseau d’accès Domaine du réseau coeur

Domaine de l’infrastructure d’accès

Domaine à commutation de

circuit (CS)

Domaine à commutation de

paquet (PS)

Nœud B RNC

RNC Nœud B

Iub

Iub

Iur

Iu-CS

Iu-PS

Iu

Figure 5.02 : Architecture du réseau UMTS

Page 70: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

59

L’USIM quand à elle est l’application qui gère les procédures d’authentification et de

chiffrement ainsi que les services auxquels l’abonné a souscrit. L’USIM réside dans une carte à

puce appelée UICC (UMTS Integrated Circuit Card). Elle peut être utilisée sur un terminal

UMTS. La carte UICC peut contenir une application USIM et SIM, ce qui va permettre son

utilisation aussi bien dans un réseau UMTS que GSM.

L’équipement mobile se subdivise en deux parties :

• l’équipement terminal est la partie où les données d’information sont générées en émission ou

traités en réception.

• la terminaison mobile qui assure la transmission de l’information vers le réseau UMTS ou

autre et applique les fonctions de correction d’erreur.

Comme en GSM le numéro IMSI (International Mobile Subscriber Identity) permet au réseau

d’identifier l’abonné de manière unique. Ce numéro n’est pas connu de l’utilisateur. Pour être

appelé, celui-ci se voit attribuer un ou plusieurs numéros MSISDN (Mobile Station ISDN

Number). Pour préserver la compatibilité avec le réseau GSM, le terminal UMTS doit

communiquer l’IMEI (Internal Mobile Equipment Identity) au réseau. Ce paramètre identifie le

terminal et peut en cas de fraudes être bloqué.

Domaine du réseau d’accès

Le domaine du réseau d’accès (UTRAN) fournit à l’équipement usager les ressources radio

et les mécanismes nécessaires pour accéder au réseau coeur.

Le nœud B ou le BTS :

Figure 5.03 : L’équipement usager

USIM

Equipement terminal

Terminaison mobile

Equipement mobile

Page 71: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

60

- effectue les procédures de la couche physique : modulation radio fréquence, étalement de

spectre, contrôle de puissance en boucle interne, adaptation de débit.

- suivant le principe du RAKE supporte les modes UTRA/FDD et/ou UTRA/TDD.

Le Contrôleur des stations de base RNC (Radio Network Controller) contrôle l’utilisation et

l’intégrité des ressources radio c’est-à-dire (gestion de la mobilité ou handover, allocation des

codes d’étalement, contrôle de puissance, gestion des ressources radio).

Domaine du réseau cœur ou CN (Core Network)

Le domaine du réseau cœur peut se diviser en deux sous réseaux :

- le domaine à commutation de circuits (CS) qui est mieux adapté pour la transmission de

la voix et pour les services de type temps réel (MSC, VLR, HLR, AUC)

- le domaine à commutation de paquets (PS) qui assure la connexion aux réseaux utilisant

le protocole IP et aux réseaux X.25. Il est plus approprié à la transmission de données

Interface

Localisation Description en bref Equivalent

GSM/GPRS

Uu UE-UTRAN Interface radio qui permet au mobile de se

communiquer avec l’UTRAN. La technologie

UTRA est utilisée dans cette interface

Um

Iu UTRAN RESAU

CŒUR

Interface Iu-Cs. Elle permet au RNC de

communiquer avec le MSC/VLR

(services en mode circuit)

A

Iu UTRAN RESAU

COEUR

Interface Iu-Ps. Elle permet au RNC de

communiquer avec le SGSN (services en mode

paquet décrit par le standard IS-835-B)

Gb

Iur RNC-RNC Elle permet au 2 RNC de

communiquer .Nécessaire en CDMA pour

effectuer la procédure de macro diversité

Pas

d’équivalent

Iub NoeudB-RNC C’est par cette interface que communiquer le

Nœud B et le RNC

Abis

Tableau 5.02 : Description de l’interface radio UMTS

Page 72: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

61

5.5. Les codes d’étalement [2] [9] [10] [25]

5.5.1. Les codes de channelisation

Les émissions issues d’une même source sont séparées grâce aux codes de canalisation. Il

peut s’agir, par exemple, des différentes connexions provenant d’un même secteur dans le sens

descendant et le canal physique dédié d’un terminal dans le sens montant. En UMTS, un canal

physique contient : une fréquence porteuse, un code de canalisation, un code d’embrouillage.

5.5.2. Les codes de scrambling (ou codes d’embrouillage)

Cette opération effectuée par l'émetteur permet de séparer les différents signaux d'un même

terminal ou d'une même station de base. Effectuée juste après l'étalement, elle ne modifie pas la

bande passante ni le débit, elle se limite à séparer les différents signaux les uns des autres. Ainsi,

l'étalement peut-être effectué par plusieurs émetteurs avec le même code de channelisation sans

compromettre la détection des signaux par le récepteur. Le scrambling fait appel aux codes de

Gold qui sont une combinaison linéaire de plusieurs ML-séquences.

Au niveau de sens montant, il existe deux types de codes de scrambling : les codes courts

et les codes longs. Les codes longs sont tronqués en une longueur correspondant à la durée d’une

trame radio de 10ms, soit une longueur de 38 400 chips pour un débit chip de 3,84 Mchips. Les

codes courts ont, quant à eux, une longueur de 256 chips. Ces deux familles de codes de

scrambling possèdent plusieurs millions de codes distincts allant de 241, ce qui rend la

planification des codes au niveau du sens montant inutile [13].

Notons qu'il existe un arbre de codes de channelisation pour chaque code de scrambling.

Données

Code de channelisation Code de scrambling

Débit chip

Débit binaire

Débit chip

Figure 5.04 : Relation entre l’étalement et le scrambling

Page 73: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

62

Fonctionnalités

Code de channelisation

Code de scrambling

Utilisation

Uplink : séparation des canaux DPDCH et

DPCCH provenant d’un même terminal.

Downlink : séparation des connexions des

différents utilisateurs d’une même cellule.

Uplink : séparation des

terminaux.

Downlink : séparation des

cellules.

Longueur

Uplink : 4 à 256 chips (1 à 66.7µs)

Downlink : 512 chips

Uplink : 10ms = 38400 chips

Downlink:10ms=38400chips

Nombre de

codes

Nombre de codes égale au facteur

d’étalement.

Uplink : plusieurs millions

Downlink : 512

Famille de

codes

Orthogonal Variable Spreading

Factor (OVSF)

10ms : Gold code (long)

Etalement

Oui, Augmentation de la bande passante

Non, Aucune modification

de la bande passante

Tableau 5.03 : Fonctionnalités des codes de scrambling et de channelisation

La mise en cascade de ces deux codes d’étalement forme un système avec multi-étalement.

5.6. Transmission de données sur le canal dédié montant (Uplink) [2] [10]

La direction Uplink utilise un multiplexage I/Q pour les données utilisateurs et les

informations de contrôles de la couche physique. Ces informations de contrôles sont véhiculées

par le canal DPCCH (Dedicated Physical Control Channel) avec un facteur d’étalement fixe de

256. Les informations de contrôles issues des couches hautes ainsi que les données utilisateurs

sont, quant à elles, transmises sur le canal DPDCH (Dedicated Physical Data Channel) utilisant un

facteur d’étalement variable, compris entre 4 et 256. La transmission (Uplink) peut être constituée

d’un ou plusieurs canaux DPDCH avec un facteur d’étalement variable et d’un seul canal DPCCH

au facteur d’étalement constant.

Page 74: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

63

Le débit du canal DPDCH peut varier d’une trame à l’autre. Pour un service à débit

variable, le débit du canal DPDCH est indiqué sur le canal DPCCH. Le canal DPCCH est transmis

de façon continue et l’information du débit est transmise par l’indicateur TFCI (Transport Format

Combination Indicator). Par conséquence, si cet indicateur TFCI n’est pas décodé correctement,

l’intégralité de la trame sera perdue. Puisque le TFCI n’indique que le format de transport de la

trame courante, la perte d’un indicateur TFCI d’une trame n’affectera pas les autres trames.

Données

PILOT TFCI FBI TPC

DPDCH

DPCCH

DCH

Uplink

10 ms

2560 chips

Slot 0 Slot 1 Slot 2 Slot 14

Figure 5.06 : Structure du canal dédié pour la liaison montante

Figure 5.05 : Multiplexage I-Q en modulation pour la liaison montante

DPDCH

DPCCH

Cd

I+j Q

Cscr

Cc

C’scr RRC 0.22

RRC 0.22

Cos (w0t+φ0)

-sin (w0t+φ0)

Embrouillage

Di

DQ

Etalement complexe de spectre Mise en canal

Modulation

�Séparation des

canaux

� Code OVSF

4<SF<256

� Séparation des utilisateurs

� Cscr : Code de kasami (256 chips)

� Cscr : Code de Gold séquence de 10 ms (optionnel)

Page 75: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

64

Le canal DPCCH utilise une structure à 15 slots sur une durée de trame radio de 10 ms.

Cela représente une durée de slot de 2560 chips, soit environ 666 sµ . Chaque slot possède quatre

champs utilisés pour transmettre les bits pilot, l’indicateur TFCI, les bits TPC (Transmission

Power Control) et les bits FBI (Feedback Information). Les bits pilot sont utilisés pour

l’estimation du canal au niveau du récepteur, les bits TPC, pour véhiculer les commandes du

contrôle de puissance pour la liaison descendante. Les bits FBI sont, quant à eux, utilisés quand la

diversité de transmission est mise en place sur le sens descendant.

5.7. Transmission de données sur le canal dédié descendant [2] [10]

Les fonctions ci-dessus sont également à réaliser dans le sens descendant, à part les

exceptions suivantes.

- Le facteur d’étalement du canal dédié est constant, comme pour les canaux communs. La

seule exception est le canal DSCH (Downlink Shared Channel) qui autorise un facteur d’étalement

variable.

- Les bits FBI ne sont pas utilisés dans le sens descendant.

- Dans le sens descendant, un canal commun pilot est disponible en plus des bits pilot du

canal DPCCH.

DPDCH

1 trame Radio : T=10 ms

Figure 5.07 : Structure du canal dédié pour la liaison descendante

Data I TPC TFCI Data II Pilot

DPCCH DPDCH DPCCH

Slot 0 Slot 1 Slot 2 Slot 14

T slot 2560 chips, 10*2k bits k=0-7

Page 76: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

65

5.8. Codage du canal pour la transmission de données [2]

Au niveau de l’UTRA, deux méthodes de codage de canal ont été définies. Les codages

convolutifs demi débit et tiers débit sont généralement utilisés pour les débits utilisateur

relativement faibles, équivalents aux débits fournis par les réseaux de 2G. Pour les débits plus

élevés, un codage appelé « Turbo code » peut être appliqué. Ce dernier est d’autant plus efficace

que les blocs traités sont de tailles importantes [12]. Le turbo code offre un arrangement très

efficace pour la transmission de données et une meilleure performance de la liaison. Le turbo code

acquiert aussi un gain performant en économie de puissance que celui du code convolutif

Type de TrCH Type de codage Taux de codage

BCH

Codage convolutif

1/2 PCH

RACH

CPCH, DCH, DSCH, FACH

1/3, 1/2

Turbo codage 1/3

Sans codage

Tableau 5.04: Choix de type de codage et taux de codage

Sér

ie ⇒

para

llèle

DPDCH/ DPCCH

Cscr

Cp

Rect sch

df Rect sch

Σ P-SCH

S-SCH C s

Re

Im

Cos (w0t+φ0)

RRC 0.22

RRC 0.22

-sin (w0t+φ0)

Embrouillage

Modulation

Mise en canal

� Séparation des

canaux

� Code OVSF

4<SF<512

� Séparation des utilisateurs

� Cscr : Code de Gold séquence de 10 ms

(512 codes : 32 groupes de 16 codes)

Q

I

Cch

Figure 5.08 : Multiplexage I-Q en modulation liaison descendante

Page 77: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

66

CHAPITRE 6 : LES NOUVELLES NOTIONS INTRODUITES PAR LE

SYSTEME WCDMA

6.1. Introduction

Pour dépasser l’actuelle norme GSM, la technique WCDMA bouleverse quelques règles en

matière de conception du réseau et introduit de nouvelles notions pour parvenir à un système plus

performant que ceux déjà existants.

Le but premier de l'amélioration des réseaux mobiles est de reconfigurer dynamiquement le

système afin de maximiser le nombre d’utilisateurs du réseau sans altéré la qualité des

communications. Les paramètres d’optimisation seront destinés à l’amélioration du rapport signal

sur interférence pour pouvoir augmenter les performances de ce système. C’est au point de vue

d’optimisation que l’on qualifiera de réseau puisqu’il ne s’intéresse pas au rendement d’un

utilisateur particulier.

6.2. Les nouvelles techniques radio [13]

Le WCDMA est une version améliorée du CDMA classique dans la mesure où il permet

une plus grande intégration de services au sein du système. Les paramètres introduites pour

améliorer les systèmes déjà existant concernent sur :

- la multi-diversité : les récepteurs WCDMA (diversité et trajets multiples), les antennes

adaptatives (diversité dans l’espace) ;

- le transfert inter/intra cellulaire : Soft handover, Softer handover, Inter-frequency handover ;

- le contrôle de puissance d’émission.

6.3. Les récepteurs WCDMA

Dans le CHAPITRE 2, chaque utilisateur est démodulé sans tenir compte des autres

utilisateurs. Le récepteur ne connaît pas les codes d'étalement des utilisateurs interférents. La

démodulation correcte des données ne repose que sur les propriétés d'orthogonalités des séquences

pseudo-aléatoires. Aucune méthode de réduction du bruit d'accès multiple n'est appliquée.

Page 78: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

67

6.3.1. Le récepteur Rake [5] [24]

Le récepteur Rake est composé de corrélateurs, chacun recevant un signal correspondant à

un trajet. Le RAKE est formé de branches en parallèle nommé « finger ». Les signaux issus de

trajets multiples (Multi-Path) sont atténués et déphasés entre eux. Ces signaux (noté par yi)

arrivent à des instants différents et ils sont combinés dans un même récepteur Rake. Le canal à

trajets multiples peut être modélisé par des retards et des atténuations (τi et ai). Dans chaque

corrélateur, le signal reçu est désétalé avec le code d’étalement mais retardé de τi. C’est ainsi que

les signaux sont pondérés et combinés. Il faut associer un estimateur de canal au récepteur de type

RAKE pour évaluer les retards et les atténuations afin de reconstituer convenablement le signal à

la sortie b.

Ce récepteur permet ainsi de combattre les effets de fading car les signaux arrivant au

récepteur sont indépendamment soumis à des évanouissements. Ces évanouissements sont du aux

différents trajets suivis par les signaux.

6.3.2. Le récepteur mono-utilisateur WCDMA [10]

A la différence d’un simple récepteur qui utilise un simple corrélateur du signal reçu avec

une réplique synchronisé du code, le récepteur mono-utilisateur utilise un récepteur en râteau.

Mais ce type de récepteur réalise simplement un désétalement ramenant l’utilisateur d’intérêt dans

sa bande utile et l’interférence due aux autres utilisateurs sera d’autant plus faible que

l’orthogonalité sera respectée. Ce type de récepteur considère l’interférence des autres utilisateurs

comme un bruit additionnel au signal utile de l’utilisateur d’intérêt. Ce type de système est « sous

Estimateur délai τi (Chanel profile)

Rake fingers (Correlator)

Combineur

Décodeur

Figure 6.01 : Principe du récepteur Rake

b

yi (τi, ai)

Page 79: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

68

optimal » dans le sens où il ne minimise pas la probabilité d’erreur bit et nécessite un contrôle de

puissance de manière à combattre l’effet proche lointain.

Le « Rake receiver » est composé de plusieurs corrélateurs (ou fingers).

Finger S (n)

τ2

Finger

τ3

Finger

y1

y2

y3

Figure 6.03 : Rake fingers

AFC : Contrôle automatique de fréquence AGC : Contrôle automatique de gain RRC : filtre à cosinus surélevé ayant une réponse impulsionnelle du filtre h (n).

PC : Path control (contrôle chemin) DC : convertisseur de fréquence A/N : Convertisseur analogique numérique.

Figure 6.02 : Récepteur mono-utilisateur

Récepteur Rake

Combinaison MP

Estimation τi

Synchronisation

h(n)

RRC

A N DC

AFC

PC

AGC

Estimation αi

yi

αk

Pilot

Convertisseur de fréquence

Power meas

s(n)

Page 80: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

69

Pour pouvoir fonctionner correctement, un système de communication à spectre étalé

nécessite une synchronisation entre les séquences générés localement pnr et celles utilisés par

l’émetteur pnt.

Le processus de synchronisation des séquences générés localement est souvent exécuté en deux

phases.

� La phase d’acquisition consiste à amener les 2 séquences d’étalement vers un

alignement approximatif, l’une avec l’autre c'est-à-dire :

1. mettre en phase la séquence PN reçue et la séquence PN de démodulation

(semblable à une démodulation synchrone) à Tc/2 près ;

2. positionner la fréquence de l'oscillateur local de démodulation le plus près de la

fréquence porteuse.

� La phase de poursuite (tracking) consiste en un alignement fin (c’est-à dire réduire à

zéro l’erreur de synchronisation), et au maintient de ce dernier quelques soient les circonstances

grâce à une boucle de retour. Une technique de base utilisée est une boucle à verrouillage du délai

DLL (Delay-Locked-Phase [5]). Le DLL est essentiel pour obtenir la puissance de corrélation la

plus élevée.

Le bloc combinaison MP est composé d’un bloc sommateur et d’un bloc de décision. Les

signaux yi (Figure 6.03) seront combinés dans un sommateur pour prendre des décisions afin

Circuit de poursuite (Tracking)

Générateur de PN locale

Logique de Contrôle

Commande

Circuits d’acquisition

Signal reçu

Figure 6.04 : Phase d’acquisition et de poursuite

Suite du récepteur

Page 81: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

70

d’obtenir le signal possédant la puissance de corrélation la plus élevée. A la sortie de bloc de

décision, b est le message estimé après temps de corrélation et correction.

6.3.3. Le récepteur Multi-Utilisateurs [3] [10]

Le récepteur Multi-Utilisateurs (Multi-user Receivers) est aussi une version améliorée du

récepteur mono-utilisateur. Le détecteur MUD (Multi User Detection) permet :

� d’annuler des interférences entre les utilisateurs

� de diminuer l’effet d’éblouissement

� d’augmenter des performances du système.

Il existe deux catégories de détecteurs Multi-Utilisateurs :

- les détecteurs linéaires qui consistent à utiliser des transformations linéaires pour éliminer les

interférences à savoir les dé-corrélateurs et les détecteurs LMMSE (Linear Minimum Mean

Square Error).

- les détecteurs non linéaires qui consistent à estimer d’abord l’interférence due à l’accès multiple

et soustraire après le signal reçu. Les PIC (Parrallel Interference Cancellation) et les SIC

(Successive Interference Cancellation) sont des exemples de récepteurs non linéaires.

Remarque : Les récepteurs Multi-Utilisateurs sont complexes à réaliser, et ils sont pour le moment

destinés à l’équipement des stations de base afin de supporter un plus grand nombre d’abonnés.

Figure 6.05 : récepteur Multi-utilisateurs

A N

h(n)

Filtre de réception

Estimation τi

Synchronisation

Récepteur

Rake

Détecteur

Multi-Utilisateurs

Combinaison Multi-Path

s(n)

Estimation αi

Pilot

yi bi

Page 82: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

71

Les services à haut débit demandent souvent une qualité de réception accrue. Pour

atteindre une qualité de service désirée à un débit extrême, il faut introduire plus de diversité par

exemple la diversité fournie par deux antennes de transmission à la station de base. De nouvelles

solutions utilisant le domaine spatial (antennes adaptatives) sont à l'étude pour améliorer la

réception des signaux.

6.4. Les antennes adaptatives [10] [24] [25]

En générale, toute isolation spatiale à travers des antennes multi-secteurs produit une

augmentation de la capacité d’un système. Le principe d’une antenne adaptative est d’utiliser un

réseau d’antennes pour améliorer la qualité de réception. Ces antennes permettent de pointer

électroniquement un lobe étroit en direction du mobile visé, limitant ainsi l’interférence créée dans

les autres directions. Des algorithmes avancés permettent même d’annuler le gain d’antenne dans

la direction des brouilleurs les plus forts. Des gains significatifs en terme de couverture (portée) et

de capacité peuvent être obtenus avec les antennes adaptatives, et elles pourraient notamment se

révéler très utiles pour améliorer les performances des services à haut débit. Elles permettent

même la réutilisation d’un canal commun par plusieurs utilisateurs séparés spatialement par

l’antenne.

Avec les antennes adaptatives, on peut modifier dynamiquement l’étendu de chaque

secteur, pour tenir compte de la variation de charges sur les secteurs et cellules adjacents. Dans ce

cas, on parle de la sectorisation adaptative. Lorsqu’ un système est très chargé, on réduit son angle

de couverture et en même temps augmenter l’étendue d’un des secteurs adjacents dont la charge

est moindre, cela veut dire qu’on effectue des transferts d’appel d’un secteur à un autre.

Cependant, l’introduction des antennes adaptatives impose quelques contraintes sur

l’interface radio UMTS, notamment la possibilité de séparer les canaux de signalisation communs

(qui doivent être transmis dans toutes les directions) des canaux de trafic (qui ne sont envoyés que

dans la direction des mobiles).

6.5. Le transfert inter/intra cellulaire [12] [13]

Dans l’interface radio, la station mobile est reliée à plusieurs stations de base

simultanément. La puissance d’émission du mobile est alors contrôlée par la station de base qui le

reçoit avec la plus forte puissance. De plus, l’allocation des ressources n'étant pas fréquentielle, il

Page 83: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

72

n'y a pas de discontinuité dans la couverture d'un territoire et un utilisateur peut passer d'une

cellule à une autre sans rupture de connexion, contrairement aux réseaux FDMA et TDMA.

6.5.1. Structure d’un réseau hiérarchique

Dans un réseau commun, chaque cellule possède un champ d'action dont l'intersection avec

celui de ses voisins est probablement non nul. On distingue trois classes de cellules :

♦ les macrocellules : sont destinées pour des mobiles a vitesse de déplacement importante.

Le débit maximal est de 384 kbps. Chaque macrocellule est « responsable d'un certain nombre de

microcellules situées dans son champ d'action » (rayons de 1 à 35 km).

♦ les microcellules : sont destinées à des utilisateurs à faible probabilité de handover

(Rayons inférieurs à 1 km). Le débit maximal peut atteindre de 384 kbps à 2 Mbps selon le trafic

et la vitesse du mobile.

♦ les picocellules : sont destinés pour assurer la couverture à l’intérieur des bâtiments à

très forte concentration d’usagers se déplaçant le plus faiblement possible. Le débit maximal est

de 2 Mbps (rayons inférieurs à 100m).

Remarque : Pour pouvoir augmenter l’étendu de la zone de couverture, une solution consiste à

diminuer la fréquence porteuse (par exemple le CDMA2000 1X 450 Mhz). Cette technique permet

aussi d’obtenir un rendement en terme de la consommation d’énergie.

Figure 6.06 : Exemple de la division cellulaire adoptée au trafic local

Microcellule

Picocellule

Macrocellule

Page 84: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

73

6.5.2. Le handover [1] [11] [12] [21]

Le handover permet au mobile de continuer un transfert commencé dans une cellule, dans

une autre (mobile allumer uniquement). L’objectif est de maintenir une qualité de communication

suffisante entre le mobile et le réseau à travers un changement de fréquence ou de cellule.

Dans le système CDMA, il existe deux types de handover suivant la position de l'usager

mobile dans la cellule.

6.5.2.1. Le softer handover

Le softer handover se produit quand les stations de base sont sectorisées. Ainsi, quand le

terminal mobile se trouve dans une zone de couverture commune à deux secteurs adjacents d'une

même station de base, les communications avec la station de base empruntent simultanément deux

canaux radio, un pour chaque secteur. Deux codes d'étalement doivent alors être utilisés dans le

sens descendant (de BS vers MS) afin que le terminal mobile puisse distinguer les deux signaux

issus des deux secteurs et on ait deux connexions simultanées pour cet usager.

Dans le sens montant (de MS vers BS), les signaux provenant du terminal sont reçus par

les deux secteurs de la station de base et routés vers le même récepteur de Rake. Les signaux sont

ainsi combinés au niveau de la station de base. On compte généralement 5 % à 10 % des

terminaux mobiles d'une cellule qui sont en situation de softer handover.

6.5.2.2. Le soft handover

Durant un soft handover, le terminal mobile se trouve dans la zone de couverture commune

à deux stations de base. Les communications entre le terminal mobile et les stations de base

utilisent simultanément deux canaux radio, un pour chaque station de base. Du point de vue du

terminal mobile, il existe très peu de différences entre le softer et le soft handover. En revanche,

dans la liaison montante, ces deux handover diffèrent car, dans le cas du soft handover, les

signaux reçus par les stations de base sont routées et combinées au niveau du BSC (Base station

contrôler). Cela permet au BSC de sélectionner la meilleure trame reçue. Un usager mobile peut

être en situation de soft handover avec deux, trois ou quatre stations de base. Si l'usager quitte la

zone de couverture commune pour se rapprocher d'une station de base, alors cette dernière le

prend en charge. Ainsi, le soft handover permet de limiter la perte de connexion quand un usager

se déplace vers une autre cellule.

Page 85: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

74

On considère que 20 à 40 % des usagers sont en situation de soft handover. Il est donc

indispensable de prendre en compte les connexions supplémentaires dans une cellule dues au soft

handover lors du dimensionnement du réseau.

Il existe trois autres types de handover :

♦ le hard handover inter-fréquences qui permet à un terminal mobile de passer d'un spectre

de fréquence à un autre. On parle de hard handover inter-fréquences quand on utilise plus d’une

bande de fréquence dans un réseau WCDMA c'est-à-dire que les couches de cellules (macro,

micro, pico cellules) utilisent des fréquences différentes.

♦ le hard handover intra-fréquence se produit lorsque le soft handover est impossible. Par

exemple, lorsque l’interface Iur est saturée.

♦ le hard handover inter- systèmes qui permet au terminal mobile de passer d'un système à

un autre comme d'un mode FDD à un mode TDD ou pour passer à un système 2G comme le GSM

(pendant la période de coexistence des deux systèmes).

6.6. Le contrôle de puissance [12]

Un contrôle de puissance rapide est primordial. Sans lui, un seul terminal mobile émettant

à une puissance trop élevée pourrait empêcher tous les autres terminaux mobiles de la cellule de

communiquer, puisque plusieurs utilisateurs différents émettent dans la même bande de fréquence.

Chaque utilisateur peut être une source d'interférence pour les autres.

Figure 6.07 : Procédure de Soft handover dans le système wcdma

CPICH 1

CPICH 2

CPICH 3

∆t ∆t ∆t

Connexion courante

sur la cellule 1

Evénement 1A : adjoint la cellule2

Evénement 1C : remplace la

cellule1 par la cellule3

Evénement 1B : relâche la cellule3

Mes

ure

de la

qu

alité

Page 86: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

75

Il est alors important de mettre en oeuvre un mécanisme qui permette aux terminaux

mobiles d'ajuster leur puissance d'émission tout en garantissant une bonne réception à la station de

base. Ce problème de puissance se pose aussi pour les puissances émises par la station de base

pour limiter les interférences intercellulaires. Le contrôle de puissance est donc nécessaire dans les

deux sens.

6.6.1. Le contrôle de puissance en boucle fermée

Ce contrôle de puissance permet de compenser les évanouissements rapides qui dégradent

régulièrement le signal. Dans le sens montant, il est basé sur le principe suivant : la station de base

réalise des estimations fréquentes du rapport signal sur interférences C/I et les compare à une

valeur cible. Si la valeur estimée est supérieure à valeur cible, la station de base demande au

terminal mobile de diminuer sa puissance d'émission. A l'inverse, si elle est inférieure, il sera

demande au terminal d'augmenter sa puissance d'émission. Cette opération est réalisée 1500 fois

par seconde (1500 Hz) pour UMTS et 800 fois par seconde (800 Hz) pour CDMA-2000. Ces

fréquences élevées permettent au contrôle de puissance de détecter n'importe quelle variation et

d'assurer que les puissances émises restent ajustées pour le C/I requis. Ce principe est aussi utilisé

dans le sens descendant, bien que, dans ce cas, la raison en soit différente. Dans ce sens, les

signaux proviennent de la station de base. Il est souhaitable, afin de minimiser les interférences

intercellulaires, que la puissance destinée aux terminaux mobiles qui se trouvent en bordure de

cellule soit la plus faible possible tout en garantissant une bonne qualité de réception.

BS Terminal

MS

BS

Mesure de la puissance reçue issue du terminal

Calcul de la correction de puissance que doit effectuer

le terminal

Transmission de la commande de

modification de puissance

Figure 6.08: Contrôle de puissance en boucle fermée sens MS vers BS

Page 87: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

76

En boucle fermée, le contrôle de puissance est plus précis car la mesure est effectuée par la

BS et l’ordre de changement de la puissance est transmis au terminal mais cette procédure est

moins rapide car il faut attendre la commande issue de la BS.

6.6.2. Le contrôle de puissance en boucle externe

Ce contrôle de puissance permet d'ajuster les valeurs cibles des C/I en fonction de

l'utilisation du lien radio de façon à assurer une qualité constante. Pour cela, la station de base

ajoute aux trames reçues dans le sens montant un indicateur de qualité. Cet indicateur est alors

traitée par le BSC (Base Station Contrôler) qui, si la qualité est en baisse, commande en retour à la

station de base d'augmenter la valeur des C/I cibles. Cette procédure est implémentée au niveau

des BSC car elle doit être toujours disponible même en cas de handover.

6.6.3. Le contrôle d'admission en boucle ouverte

Ce contrôle permet d'évaluer les pertes du canal entre la station de base et l'usager mobile

afin de définir à quelle puissance le terminal mobile doit émettre pour compenser les phénomènes

d'évanouissements. L’évaluation est faite dans le sens descendant sur des canaux prévus à cet effet

et on suppose, de façon abusive, que les pertes sont identiques pour la voie montante et

descendante. Bien qu'imprécis mais plus rapide, ce contrôle est nécessaire pour les terminaux

mobiles lors de l'établissement d'une connexion afin de définir approximativement le niveau de

BS

Terminal

BS

Estimation de la qualité de la liaison TEB

Transmission de la qualité

de la liaison vers la BS

La BS ajuste la puissance émise en fonction des mesures

transmises par le terminal

Terminal

Figure 6.09: Contrôle de puissance en boucle fermée sens BS vers MS

Page 88: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

77

puissance auquel ils doivent émettre. Le contrôle de puissance en boucle fermée permettra ensuite

d'ajuster cette puissance.

BS Terminale

BS

Calcul du gain pour la voie montante en fonction de la

puissance de pilote

Mesure de la puissance d’un pilote émis par la BS

Figure 6.10: Contrôle de puissance en boucle ouverte

Terminale

Page 89: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

78

TROISIEME PARTIE

SIMULATION SOUS MATLAB

Page 90: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

79

CHAPITRE 7 : SIMULATION DE GENERATION DES CODES DE TYPES

CDMA DANS UN ENVIRONNEMENT PLUS REALISTE

La deuxième partie de ce travail constitue une simulation sur machine sous Matlab Version

5.3.1. Matlab (Matrix laboratory) est un logiciel puissant doté à la fois d’un langage de

programmation haut niveau et d’outils dédiés au calcul numérique et à la visualisation numérique.

Cette simulation se subdivise en 2 parties et permet de donner une représentation physique

aux théories développées précédemment.

� En premier lieu, nous simulerons sur l’analyse des performances des codes pseudo-

aléatoiresle basé sur les propriétés d’auto-corrélation et d’inter-corrélation de ces codes.

� En second lieu, nous mettrons en pratique une application des codes de Gold dans le

système CDMA notamment dans des environnements Multi-utilisateurs. Dans cette partie, le

comportement de ce système est à simuler sous l’influence du bruit blanc, d’une interférence à

bande étroite, et des propagations par trajets multiples.

Voici quelques fonctions clés de base permettant d’effectuer les différents calculs :

awgn : bruit Blanc gaussien additif ;

filter : fonction permettant de filtrer les données ;

kron : fonction permettant de faire un étalement de données ;

randint : fonction qui génère de la séquence aléatoire uniformément distribuée ;

rcosine : désigne le filtre de cosinus surélevé ;

var : fonction de la variance du signal ;

xcorr : fonction pour faire une estimation d’auto-corrélation et d’inter-corrélation ;

bitxor : Ou Exclusif bit par bit.

7.1. Présentation du simulateur

Le simulateur comporte d’une fenêtre d’accueil permettant d’accéder dans les deux parties

de notre simulation proprement dite. Ce programme est exécutable sous Matlab dans

C:\Matlabr11\simulation. Pour accéder dans cette fenêtre d’accueil, on peut le lancer par la

commande « accueil ».

Page 91: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

80

7.2. Analyses de performances des codes pseudo-aleatoires

La génération des séquences pseudo-aléatoires (ML-séquences, codes de Gold, codes de

kasami) nécessite des fonctions spécifiques. Les formules permettant de créer ces fonctions ainsi

que les analyses des propriétés d’auto-corrélation et d’inter-corrélation de ces séquences sont déjà

aussi détaillées dans le CHAPITRE 3.

L’interface présentée ci-dessous est conçue pour analyser les propriétés d’auto-corrélation

et d’inter-corrélation des séquences pseudo-aléatoires afin de pouvoir choisir des codes adaptés

pour le multiplexage CDMA.

Nous remarquons que plus le degré du polynôme générateur augmente plus ce code

présente un pic d’auto-corrélation maximum pour un décalage non nul, ce qui permet une

meuilleure synchronisation du signal reçu avec celui du code généré localement au récepteur.

Page 92: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

81

Figure7.01 : Exemples d’une interface graphique sur les propriétés des codes pseudo-aléatoires

7.3. Génération des codes de types CDMA dans l’interface radio.

Les aspects théoriques détaillés dans le chapitre 2 feront l’objet de notre vérification dans

la partie pratique du simulateur de propagation.

Hypothèses:

- La simulation est ici effectuée en bande de base.

- Supposons que la synchronisation soit parfaite.

- Seuls les paramètres de 2 usagers sont accessibles. Les paramètres des autres usagers

supplémentaires sont générés par le programme d’une manière aléatoire.

- Chaque usager est octroyé par un code spécifique qui constitue la clé de codage. Chaque clé de

codage représente le décalage appliqué pour avoir une nouvelle version de code. Pour séparer les

usagers entre eux et pour étaler les données, des codes de Gold sont déjà justifiés et peuvent être

utilisés.

Page 93: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

82

Paramètres du canal de la transmission :

- Interférence à bande étroite, caractérisée par le SIR. La bande passante occupée par cette

interférence est égale à celle occupée par chaque signal non étalé.

- Bruit blanc Gaussien additif, de moyenne nulle, caractérisé par le SNR.

- Trajets multiples, caractérisés par les amplitudes relatives des signaux par rapport à celle du

signal du trajet direct et leurs retards respectifs évalué en nombre de chips.

7.3.1. Emission de l’ensemble de données étalées

Les données de chaque usager sont :

[1 -1 1 -1 1 1 1 -1 -1 1 1 1 1 -1 -1 1] pour l’usager ayant pour code12

[1 -1 1 -1 -1 1 1 1 -1 -1 1 1 1 -1 -1 1] pour l’usager ayant pour code 7

Des codes de Gold sont générés par le programme, ainsi les données de chaque usager sont étalées

et filtrées par un filtre à cosinus surélevé de facteur de retombé 0.5. Les données étalées seraient

ensuite additionnées dans le canal de transmission.

Soit, par exemple, le cas des codes générés par Gold ([5 2], [5 4 3 2]). Le facteur d’étalement

« Processing Gain » est encore petit N=25-1 seulement pour simplifier le résultat.

Figure 7.02 : somme des signaux étalés, cas du canal idéal

Page 94: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

83

Ces signaux étalés vont subir des modifications dans le canal de propagation non idéal et la figure

7.03 représente les signaux reçus à l’entrée du récepteur.

Figure 7.03 : cas du canal bruité SNR =0 dB, SIR=10dB, avec des trajets multiples.

Les signaux ainsi obtenus feront l’objet de notre étude dans la partie réception.

7.3.2. Réception des données d’un seul utilisateur

Le filtre à cosinus surélevé en réception est identique à celui de l’émetteur. L’opération de

désétalement est effectuée par un simple corrélateur dont les coefficients sont fixés par un

générateur de codes de Gold. Pour être capable d’effectuer l’opération de désétalement, le

récepteur ne doit pas seulement connaître la séquence de code utilisée pour étaler le signal, mais il

est nécessaire que le code du signal reçu et le code généré au récepteur soient parfaitement

synchronisés. La sortie du corrélateur donne déjà la polarité des données émises. Un comparateur

à seuil permet de prendre une décision sur chaque chip de durée Tc reçu. Le comparateur à seuil

remet en forme le signal obtenu, c'est à dire un signal de niveau +1 V ou –1 V (signal NRZ). Un

codeur NRZ binaire permet de générer un signal binaire identique à celui généré à l’émission s'il

n'y a pas d'erreurs de transmission.

Page 95: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

84

7.3.2.1. Cas du canal idéal, 2 utilisateurs, le récepteur ne connaît pas le code à l’émission.

Des codes de Gold ([10 3], [10 8 3 2]) sont générés à l’émission. Supposons que le récepteur

génère un code de Gold ([10 3], [10 8 3 2] ,5). Le code spécifique attribué est 5.

.

Figure 7.04 : Cas du canal idéal, 2 utilisateurs, le récepteur ne connaît pas le code.

De la Figure 7.04, le récepteur qui ne connaît pas l’algorithme de codage utilisé à

l’émission ne peut pas reproduire les données émises.

7.3.2.2. Cas du canal idéal, 2 utilisateurs, le récepteur connaît le code utilisé à l’émission.

Supposons que le récepteur génère un code de Gold ([11 2], [11 8 5 2] ,12).

Nous constatons sur la Figure 7.05 que les données de l’Usager1 sont bien reçues au

récepteur, celles de l’usager 2 sont perçues comme des bruits. La confidentialité de

communications est bien protégée, les deux correspondants sont les seuls à connaître l’algorithme

de codage.

Page 96: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

85

Figure 7.05 : Cas du canal idéal, 2 utilisateurs, le récepteur connaît le code

Comme nous pouvons remarquer, l’amplitude du signal attendu est augmentée en moyenne

par facteur de gain de codage par rapport aux autres signaux qui interfèrent. Cette méthode de

détection par corrélation permet d’amplifier le signal attendu d’un coefficient égal au facteur

d’étalement. C’est un des aspects fondamentaux de tous les systèmes CDMA et des autres

systèmes à étalement de spectre.

7.3.2.3. Cas du canal idéal, 2 utilisateurs, +10 utilisateurs supplémentaires.

L’interférence due aux autres utilisateurs augmente au fur et à mesure que le nombre des

utilisateurs dans le système augmente. Celle-ci peut empêcher toutes les communications dans le

système lorsque le gain de traitement est faible (Figure 7.06).

Supposons qu’on augmente le gain de traitement, autrement dit la longueur du code ou le

degré de polynôme générateur. L’amplitude du signal est ici multipliée par 104. Remarquons sur la

figure 7.07 que l’interférence due aux autres utilisateurs dans le système diminue. Pour cela,

plusieurs utilisateurs peuvent être admis dans le système. Cependant, lorsque qu’on augmente la

longueur du code, la vitesse de transmission des signaux de données diminue.

Page 97: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

86

Figure 7.06 : Cas du canal idéal, 12 utilisateurs, Gold ([10 3], [10 8 5 2])

Figure 7.07 : Canal idéal, 12 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)

Page 98: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

87

7.3.2.4. Cas du canal avec SIR= -10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12) :

Figure 7.08 : Canal avec SIR=-10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12) :

Une interférence à bande étroite n’a presque aucune influence sur le signal désétalé. Lors

de l'émission, des perturbations à bandes étroites peuvent venir s'ajouter au signal étalé. En

réception, le signal étalé est compressé alors que les perturbations à bandes étroites sont étalées.

La puissance des perturbations devient négligeable devant celle du signal utile reconstitué.

7.3.2.5. Cas du canal bruité SNR=+5 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)

Nous remarquons sur la Figure 7.09 que la dégradation de la qualité du signal est encore

invisible, lorsque la puissance du bruit thermique est encore faible que celle du signal à

transmettre.

Page 99: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

88

Figure 7.09 : Canal bruité SNR=5 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)

7.3.2.6. Cas du canal bruité SNR= -10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)

Lorsque la puissance du bruit dépasse au dessus de celle du signal utile, le signal reçu

devient de plus en plus dégradé. Mais remarquons que le récepteur pourra encore reconstruire le

message transmis même si la densité spectrale du signal transmis est noyée dans le bruit dans le

cas où le gain de codage est élevé. C’est un grand atout de la technique CDMA.

Page 100: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

89

Figure 7.10 : Canal bruité SNR= -10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)

7.3.2.7. Cas du canal avec trajets multiples :

Figure 7.11 : Canal avec trajets multiples, [500 1000 1500] chips, Amplitudes [0.7 0.60.5]

Page 101: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

90

Les signaux subissent des réflexions multiples dues aux nombreux obstacles dans le canal

de transmission. Les retards ayant emprunté les chemins multiples sont respectivement notés

[500 1000 1500] chips avec des amplitudes relatives [0.7 0.6 0.5]. Le problème de trajets

multiples est déjà traité dans le CHAPITRE 6.3.1, c’est-à-dire en utilisant un récepteur Rake, les

signaux des trajets multiples provenant de différents chemins sont pondérés et combinés dans ce

récepteur Rake. Ce récepteur sélectionne ensuite le signal possédant une puissance de corrélation

la plus élevée.

Page 102: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

91

CONCLUSION

Les bases théoriques du système CDMA ont été développées. Elles ont été surtout

consacrées à l’analyse du comportement de ce système dans un environnement plus réaliste.

Le système CDMA est basé sur la technique de l'étalement de spectre soit par séquence

directe (Direct Sequence CDMA) soit par saut de fréquence (Frequency Hopping CDMA). Dans

le cadre de l'étalement de spectre par séquence directe, le multiplexage n'est ni temporel ni

fréquentiel ; il est basé sur l'utilisation de codes orthogonaux d'étalement. Chacun de ces codes est

affecté à un utilisateur du système CDMA.

En plus de générer de l'accès multiple, la technique du CDMA permet de réduire les effets

des trajets multiples et de fournir une certaine confidentialité lors des communications. Cette

confidentialité est dispensée par le code d'étalement pseudo-aléatoire propre à chaque utilisateur.

Dans les systèmes actuels, les codes d'étalement sont des séquences binaires périodiques

optimisées de manière à présenter de bonnes propriétés de corrélation (inter-corrélation la plus

faible possible et auto-corrélation élevée en zéro et voisine de zéro).

Le CDMA est une technologie à la fois performante en terme de rapidité et en terme de

qualité. Sa résistance au bruit, aux interférences entre utilisateurs semble très satisfaisante d’un

point de vue théorique, sur le plan expérimental, nos attentes n’ont pas été déçues. Le CDMA est

actuellement employé dans de nombreux systèmes de communication (téléphonie, GPS …), et

permet à un grand nombre d'utilisateurs d'utiliser la même onde porteuse sans interférer les uns les

autres. Avec la 3G, il est désormais possible de voir la personne qui appelle, lui faire partager en

direct des moments d’émotions ou lui faire découvrir son environnement. C’est aussi la possibilité

de filmer et d’envoyer des séquences vidéo à ses proches en laissant un message vidéo sur la

messagerie Orange Visio. La visiophonie fonctionne de mobile à mobile et de mobile à PC équipé

d’un logiciel « Orange Visio » et d’un accès ADSL.

Depuis quelques années, de nombreux travaux ont été publiés sur l'impact de l'utilisation

de séquences chaotiques dans le système CDMA. Ces études montrent que l'utilisation des

séquences chaotiques à la place de séquences binaires telles que les séquences de Gold permettent

d'augmenter la capacité du système CDMA. Différents axes de recherche sont abordés dans ces

publications.

Page 103: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

92

ANNEXES :;

- ANNEXE1

L’EVOLUTION DES SYSTEMES MOBILES VERS 3G

1. Historique:

Les télécommunications ont subi en l’espace de deux décennies des évolutions et

bouleversements profonds. L’essor des communications cellulaires mobiles a été spectaculaire.

Les réseaux de communication cellulaires d'aujourd'hui sont numériques et incluent GSM,

TDMA et CDMA, et sont connus sous le nom de la deuxième génération. Le premier pas vers la

troisième génération est souvent connu sous le nom de 2.5G.

Le réseau GSM a été initialement conçu pour véhiculer de la voix et non des données. Au

début, GSM fournit un mode circuit avec un débit de 9.6 kbps puis il a passé vers une version du

multi-slot (6 slots sont supportées) appelée HSCSD (High-Speed Circuit Switched Data)

ultrarapide en fournissant un débit de données jusqu'à 57.6Kbps.

Le protocole WAP a permit d’exploiter ce réseau aux transports de données, mais en le limitant

cependant à des services nécessitant des débits très faibles. Une extension GSM en mode paquet

assuré par le GPRS (General Packet Radio Service) fournit jusqu'à 115 kbps. Le GPRS reposant

sur une transmission par paquets, seul est facturé l'information réellement envoyée ou reçue.

GPRS a été introduit récemment dans plusieurs pays de l'Europe. EDGE aussi est une évolution de

GSM qui utilise une nouvelle technique de la modulation, et apporte le débit de données

maximum jusqu’à 384 kbps, essentiellement utilisé en Amérique du nord.

TDMA

GSM

CDMA ONE

2G 2.5G (1988-2001) 3G (2001-2003)

GPRS

CDMA2000 1X

EDGE

UMTS/WCDMA

CDMA 3X

Figure A1.01 : Evolution de téléphone mobile vers la troisième génération

Page 104: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

93

Le mode de fonctionnement « données » est en train de prendre du terrain sur le mode

voix , l’arrivée de la nouvelle norme UMTS poursuit l'évolution technologique introduite par le

GPRS afin d’envisager des vitesses de transmission encore plus élevées et des services plus

avancés.

La déclinaison européenne vers l’UMTS (Universal Mobile Télécommunications System)

est déjà abordée en 1987. A partir de 1996, le système IS-95 est devenu opérationnel. En Mars

1999, l’UIT (Union Internationale de Télécommunications) a approuvé les interfaces radio

utilisées par les systèmes de la troisième génération 3G.

En Décembre 2001, lancement du premier système commercial UMTS en Norvège par

l’opérateur Telnor. De 2001-2004, premiers déploiements commerciaux de l’UMTS en Europe,

aux USA et au Japon.

L’année 2005 marque le début de la commercialisation de CDMA2000 1X 450 Mhz à

Madagascar par l’opérateur TELMA.

2. Volonté d’uniformiser les normes à l’échelle mondiale

Les systèmes de 2G les plus largement répandus, sont actuellement:

• le PDC (Personal Digital Cellular) et le PHS (Personal Handyphone System) utilisés

essentiellement au Japon;

• le D-AMPS (Digital-Advanced Mobile Phone Service) et IS-95, principalement sur le

continent américain et en Asie;

• le GSM (Global System for Mobile communications), norme à l'origine uniquement

européenne, qui a réussi à s'exporter.

Ces normes sont incompatibles entre elles au niveau radio, le principal enjeu de l’UMTS a été

d’uniformiser ces normes. L’UMTS est un standard mondial qui a été retenu par l’Europe, le

Japon et les Etats-Unis. Il est basé sur WCDMA (Wideband CDMA), et supportera un débit

jusqu'à 2 Mbps (en mode paquet), et intègre simultanément le deux modes paquet et circuit (temps

réel). L’UMTS a aussi permis d’étendre le plan de fréquences pour faire face à la saturation des

zones denses du GSM.

Page 105: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

94

- ANNEXE2

CHAINE DE TRANSMISSION NUMERIQUE

� Codage source : on effectue dans ce bloc la compression et la mise en forme des données

source. Lors de cette étape, un des paramètres utile est le débit de la source. Une des particularités

de ce bloc est que certaines parties de la source sont plus sensibles aux erreurs que d’autres.

� Modulation/codage : Les modulations linéaires les plus connues sont: MDP (modulations

par déplacement de phase), MAQ (modulation d’amplitude sur porteuses en quadrature). On y

trouve, par comparaison à la modulation MDP2 qui constitue la modulation binaire de référence,

la puissance nécessaire pour obtenir une probabilité d’erreur donnée ainsi que la bande de

fréquence occupée pour la transmission.

Modulation Puissance Bande de fréquence B

MDP2 P B

MDP4 P B/2

MDP8 P+3.6 dB B/3

MAQ16 P+4 dB B/4

MAQ64 P+8.4 dB B/6

Tableau A 2.01 - Comparaison de modulations linéaires.

Le codage correcteur est une technique qui permet de protéger l’information à transmettre

en y introduisant des bits supplémentaires (de la redondance). L’augmentation du débit qui en

Codage de source

Codage de canal

Modulation Etalement

Canal physique

Décodage de source

Décodage de canal

Démodulation Désétalement

Estimation et Egalisation

Figure A1.02 : Schéma global de transmission traditionnel

Page 106: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

95

résulte s’évalue à l’aide du rendement du code, rapport du débit binaire initial au débit binaire

transmis. On distingue généralement codage en bloc et codage convolutif par la façon d’introduire

cette redondance. En UMTS, le codage utilisé est le code convolutif ou le turbo code et ceci est en

fonction du débit à transmettre.

Le codage correcteur permet d’obtenir la même probabilité d’erreur avec une puissance

émise moindre. Il permet au récepteur de fonctionner avec un rapport signal à bruit plus mauvais

et accroît donc la résistance de la transmission au brouillage. L’amélioration de la qualité

s’exprime au moyen du gain de codage qui est le rapport des puissances nécessaires dans les

transmissions non codée et codée. Pour pouvoir exprimer ce gain de codage, il est nécessaire de

préciser la modulation utilisée. Lorsqu’on utilise une modulation simple, MDP2 ou MDP4, le gain

de codage s’accompagne d’une augmentation de la bande occupée. Ce prix à payer n’est pas une

fatalité puisqu’il est possible d’utiliser des modulations à grand nombre d’états. Dans ce cas le

codage et la modulation ne peuvent plus être conçus séparément, l’ensemble portera le nom de

modulation codée.

� Le canal physique : c’est ici que sont introduites les perturbations. Ces perturbations

incluent le bruit ambiant en réception (généralement modélisé par un bruit additif gaussien), les

interférences entre symboles dues aux trajets multiples et les interférences entre utilisateurs

pouvant intervenir dans un système multi utilisateurs.

Le récepteur est composé par les blocs duaux des blocs d’émission. Le récepteur

conventionnel est alors composé des blocs suivants :

� Estimation et Egalisation : Cet étage de réception permet d’estimer le canal de

transmission (trajets multiples). L’égalisation a alors pour but de compenser les interférences

introduites par le canal de transmission. Un récepteur de type Rake est utilisé dans cette partie

pour un système CDMA.

� Démodulation/Désétalement : Cette opération est l’opération inverse de la modulation qui

permet le passage entre les symboles reçus vers le train binaire reçu et de séparer les utilisateurs

pour un système d’accès multiple.

� Décodage canal : Le décodeur canal a pour but de corriger les erreurs subsistantes dans le

train binaire.

� Décodage source : Le décodeur source permet alors l’interprétation des données

compressées et la reconstruction du media émis.

Page 107: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

96

BIBLIOGRAPHIE [1] EBONVIN, « Evolution de téléphonie mobile sous les effets des régulations et les reformes

dans la télécommunication », pp.11-14, yun-ling.prn.pdf 2002.

[2] Ghali, « Méthodologie de conception Soc, application à la couche physique UMTS », LEI

ENSTA, 2000-2001.

[3] Constant RATSIHOARANA, « Système de radiocommunications de nouvelle génération »,

Cours 5ème année, Dép. Tél.- E.S.P.A, 2004-2005.

[4] Ernest RANDRIANTSIRESY, « Communications Numériques », Cours 5ème année, Dép.

Tél.- E.S.P.A, 2004-2005.

[5] A.J.Onésime, « Le DS-CDMA et ses applications dans le système de Téléphonie mobile

UMTS », Dép. Tél.- E.S.P.A, 2002.

[6] D-Roviras, « Accès Multiple par codage », Mastère RTSA, ENSEEIHT 2004-2005. [7]- Stéphane Penaud, « Electronique des Hautes Fréquences et optoélectroniques », Université

de Limoges, Faculté des sciences, 6 mars 2001.

[8] M. Terré, « Radiocommunication CDMA », Conservation National des Arts et Métiers, 2003.

[9] Xavier GUILLOU, « Apprentissage dans les réseaux mobiles de 3G », SIMBAD, fév. 2005. [10] Daniel Ménard, Juan A. Ruiz, « Systèmes de radiocommunication de 3ème génération »,

ENSSAT, Université de rennes, 2001.

[11] BARRERE François, « Les réseaux sans fil », Université sciences sociales Toulouse, pp.9-10

, DESS MIAGE, 2001-2002.

[12] Catherine Voisin, « Définition d’un modèle d’optimisation par le dimensionnement de

réseaux troisième génération », Ecole Polytechnique de Montréal, Déc. 2002.

[13] Javier Sanchez, « UMTS », 2ème édition, Mars 2004.

Page 108: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

97

[14] Pascal Suria, « Performances du code amour dans le cadre d’une liaison UMTS », ENSEA,

janvier 2000.

[15] – R.L. PETERSON, R.E. ZIEMER, D.E. BORTH, "Introduction to Spread Spectrum

Communications", Prentice Hall, 1995.

[16] – Dr. K. FEHER, "Wireless digital Communications", Prentice Hall, 1995. [17] – R.C. DIXON, "Spread Spectrum Systems with Commercial Applications, third edition",

John Wiley & Sons, 1994.

[18] – Daniel DUPONTEIL, "Les mobiles", ENST 70, Mars 1997.

[19] – G.R. COOPER, R.W. NETTLETON, "A spread spectrum technique for high capacity

mobile communications", IEEE Trans. Veh. Tech., Vol. VT-27, pp. 264-275, November 1978.

[20] – G.R. COOPER, R.W. NETTLETON, "Spectral efficiency in cellular land-mobile

communications: a spread spectrum approach", Final Report, TR-EE 78-44, Purdue University,

West Lafayette, Ind., October 31, 1978.

[21] – G.R. COOPER, R.W. NETTLETON D.P. GRIBOS, “Cellular land-mobile radio: why

spread spectrum?” IEEE Commun.Mag., Vol. 17, pp. 17-24, March 1979.

[22] Eric Hamelin, « Etude des Performances d’un système CDMA à taux multiples », Faculté des

études supérieures de l’Université Laval, septembre 1997

[23] Charly Poulliat, « allocation et optimisation de ressources pour la transmission de données

multimédia », Université de Cergy-Pontoise, Octobre 2004.

[24] Laurent BARRILLON, « Nouvelles Architectures UMTS en vue de l’intégration sur silicium

des fonctions Bande de base du Terminal », Conventions STSI, Juin 2001.

[25] LAUP Florence et LE DUIGOU Nicolas, « Amplification faible bruit avec mélangeur intègre

adapté à la fois au GSM et à l'UMTS », ENSEIRB, Mai 2002.

Page 109: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

98

PAGE DE RENSEIGNEMENTS

Nom : RAKOTONDRAINIBE

Prénom : Lahatra

Adresses : Lot 18 J Mangarivotra Mahajanga

Tél. : 032 02 276 76

E-mail : [email protected]

Titre de mémoire : « PERFORMANCES ET GENERATION DES CODES

PSEUDO-ALEATOIRES DANS LE SYSTEME CDMA »

Nombre de pages : 99

Nombre de tableaux : 10

Nombre de figures : 66

Mots clés :

- Accès Multiples

- Etalement de spectre

- Gain de traitement

- Codes d’étalement

- Auto-corrélation code

- Inter-corrélation codes

- Signal sur Interférence

- Troisième Génération

Directeur de mémoire : Monsieur RATSIHOARANA Constant

Page 110: du DIPLOME d’INGENIEUR en TELECOMMUNICATION

99

RESUME :

Ce mémoire nous a permis d’avancer sur le système mobile de la troisième génération. Le

système CDMA est devenu le plus en vogue actuellement, c’est au niveau de la protection de

l’information que se situe la performance de ce système.

Dans la première partie, qui est la partie théorique de ce travail, nous avons vu les

principes de bases d’étalement de spectre et les techniques de génération des codes pseudo-

aléatoires dans le système CDMA.

Dans la seconde partie, qui est la partie simulation de ce mémoire, nous avons simulé la

transmission des données étalées de plusieurs utilisateurs et de recevoir des données d’un

utilisateur particulier même en cas de canal à trajets multiples, d’un canal bruité d’une interférence

à bande étroite, ainsi que face au bruit blanc gaussien.

ABSTRACT:

This memory allowed us to approach on the mobile system of the third generation. The

CDMA system became the more in vogue currently and it’s about the protection of the

information that is located the performance of this system.

The first of this study, which is the theoretical part of this work, talks about the basis

principles of the spreading spectrum in the CDMA system and the techniques to generate the

pseudorandom codes.

In the second part, that is the part simulation of this memory, we had simulated the

transmitted spread data of many users and to receive data of a particular user even in the case of

multipath channel, narrow-band interference, and noisy channel.