Upload
others
View
14
Download
0
Embed Size (px)
Citation preview
N° d’ordre : 05/RC/TCO Année Universitaire : 2004/2005
UNIVERSITE D’ANTANANARIVO ----------------------------
ECOLE SUPERIEURE POLYTECHNIQUE ----------------------------
DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
en vue de l’obtention
du DIPLOME d’INGENIEUR en TELECOMMUNICATION
Spécialité : Radiocommunication
par : RAKOTONDRAINIBE Lahatra
PERFORMANCES ET GENERATION DES CODES PSEUDO-ALEATOIRES DANS LE SYSTEME CDMA
Soutenu le jeudi 02 février 2006 devant la Commission d’Examen composée de : Président : M. RATSIMBAZAFY Andriamanga Examinateurs : M. RAZAKARIVONY Jules
M. RASAMOELINA Jacques Nirina
M. RANDRIANTSIRESY Ernest
Directeur de mémoire : M. RATSIHOARANA Constant
REMERCIEMENTS
Ce travail de mémoire de fin d’études n’a pu être réalisé sans la Grâce de Dieu ainsi que la
contribution des personnes suivants auxquelles, j’adresse mes remerciements les plus profonds.
Monsieur RANDRIANOELINA Benjamin, Professeur et Directeur de l’Ecole Supérieure
Polytechnique d’Antananarivo, pour nos cinq années d’études dans cet établissement.
Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur et Chef du Département
Télécommunication à l’ESPA. Toute ma gratitude pour son assistance pendant mes années
d’études.
Monsieur RATSIHOARANA Constant, Enseignant au sein du Département
Télécommunication et Directeur de ce mémoire, qui n’a cessé de me prodiguer de précieux
conseils et de me guider dans les grandes lignes du travail accompli.
Monsieur RATSIMBAZAFY Andriamanga, Maître de Conférences, Enseignant du
Département Télécommunication, qui nous a fait l’honneur de présider les membres de Jury de ce
mémoire.
Je tiens à témoigner ma gratitude à :
Monsieur RAZAKARIVONY Jules, Maître de Conférences, Enseignant du Département
Télécommunication.
Monsieur RASAMOELINA Jacques Nirina, Assistant, Enseignant du Département
Télécommunication.
Monsieur RANDRIANTSIRESY Ernest, Assistant, Enseignant du Département
Télécommunication.
Je tiens également à remercier tous les Enseignants de l’Ecole Supérieure Polytechnique,
qui nous ont formé durant ces cinq années passées.
Je n’oublierai jamais ma famille qui m’ont soutenu tant moralement que du point de vue
matériel durant mes années d’études.
Et pour toute personne qui m’a aidé de près ou de loin à l’élaboration de ce mémoire, je
vous en suis très reconnaissant et que la grâce de Dieu soit avec vous.
AVANT PROPOS
Dans ce mémoire, nous proposons de développer des études à l'une des méthodes d'accès
multiple basée sur un partage de la ressource au moyen de codes d'étalement : Code Division
Multiple Acces (CDMA ). Cette méthode d'accès, issue des transmissions étalées utilisées dans le
contexte des transmissions militaires depuis de nombreuses années, est un sujet de recherches, de
colloques et de nombreux débats.
Nous n’avons pas de prétention à l’exhaustivité ou à la perfection, mais vos remarques et
suggestions sont bienvenues.
i
TABLE DES MATIERES
TABLE DES MATIERES ............................................................................................................... i
LISTES DES ABREVIATIONS ................................................................................................... vi
INTRODUCTION ........................................................................................................................... 1
PREMIERE PARTIE
GENERALITES SUR LE COMPORTEMENT DU SYSTEME CDMA
CHAPITRE 1 : ACCES MULTIPLE ET MULTIPLEXAGE
1.1. Introduction ........................................................................................................................................ 4
1.2. Les différentes techniques d’accès multiple ...................................................................................... 4
1.2.1. Le multiplexage en fréquence ............................................................................................................. 5
1.2.1.1. Avantages et inconvénients de la technique FDMA ................................................................. 5
1.2.2. Le multiplexage temporel .................................................................................................................. 6
1.2.2.1. Avantages et inconvénients de la technique TDMA ................................................................. 7
1.2.3. Le multiplexage par code de répartition ............................................................................................. 8
CHAPITRE 2 : ACCES MULTIPLE PAR CODAGE
2.1. Les notions de bases d’étalement et le désétalement de spectre ................................................... 11
2.1.1. Les unités de l’information .............................................................................................................. 11
2.1.1.1. La durée d’un symbole ......................................................................................................... 11
2.1.1.2. Le chip .................................................................................................................................. 11
2.1.1.3. Le facteur d’étalement .......................................................................................................... 11
2.1.1.4. Les séquences d’étalement .................................................................................................... 11
2.1.1.5. La longueur d’une séquence .................................................................................................. 11
2.1.2. Les notions d’orthogonalités des codes ............................................................................................. 12
2.1.3. Propriétés d’auto-corrélation ........................................................................................................... 12
2.1.4. Propriétés d’inter-corrélation .......................................................................................................... 12
2.1.5. Le bruit blanc gaussien ................................................................................................................... 13
2.2. Les différentes techniques d’étalement de spectre ......................................................................... 13
2.2.1. Présentation générale de FH / CDMA ............................................................................................... 13
2.2.1.1. Types de systèmes à saut de fréquence ................................................................................... 14
2.2.1.2. Avantages et inconvénients de FH-CDMA ............................................................................. 15
2.2.2. Présentation générale de DS / CDMA ............................................................................................... 16
2.2.2.1. Principe d’étalement de spectre ............................................................................................. 16
ii
2.2.2.2. Les techniques d’étalement de spectre ................................................................................... 16
2.2.2.3. Etalement de spectre par séquence direct............................................................................... 17
2.2.2.4. Différentes techniques des modulations .................................................................................. 18
2.2.2.5. Etalement de spectre en modulation BPSK ............................................................................ 18
2.2.2.6. Etalement de spectre en modulation QPSK ............................................................................ 22
2.2.2.7. Etalement complexe de spectre .............................................................................................. 25
2.2.2.8. Comparaison de la technique d’étalement de spectre en fréquence intermédiaire par rapport à
celle en bande de base ....................................................................................................................... 25
2.2.2.9. Comparaison de la technique d’étalement de spectre par rapport aux modulations classiques à
bande étroite ..................................................................................................................................... 26
2.3. Détail de fonctionnement d’accès multiple à répartition par code ............................................ 27
2.3.1. Principe de fonctionnement .......................................................................................................... 27
2. 3.2. Types de Synchronisation dans le système CDMA .......................................................................... 27
2.3.2.1. CDMA synchrone (S-CDMA) ............................................................................................... 28
2. 3.2.1.1. Méthode de calcul de la capacité du système .............................................................................. 28
2.3.2.2. CDMA asynchrone ............................................................................................................... 30
2. 3.3. Modélisation du système CDMA............................................................................................................... 30
2.3.3.1. Signal d’émission .................................................................................................................. 30
2.3.3.2. Canal de transmission ........................................................................................................... 31
2.3.3.3. Signal de réception ................................................................................................................ 31
2.3.3.3.1. Opération de synchronisation .............................................................................................. 32
2.3.3.3.2. Opération de filtrage ......................................................................................................... 33
2.3.3.4. Conclusion ............................................................................................................................ 35
CHAPITRE 3 : JUSTIFICATION DE L’UTILISATION DES COD ES DE GOLD
3.1. Généralités sur les principes de génération des codes .................................................................. 36
3.2. Les séquences pseudo-aleatoires ...................................................................................................... 37
3.2.1. Les Séquences pseudo-aléatoires à Longueur Maximale ................................................................... 37
3.2.1.1. Principe de génération .......................................................................................................... 37
3.2.1.2. Propriétés des ML-séquences ................................................................................................ 38
3.2.1.3. Propriété d’auto-corrélation des ML-séquences .................................................................... 39
3.2.1.4. Propriété d’inter-corrélation des ML-séquences .................................................................... 39
3.2.1.5. Notion de confidentialité ........................................................................................................ 40
3.2.1.6. Conclusion ............................................................................................................................ 41
iii
3.2.2. Les codes de Gold ........................................................................................................................... 42
3.2.2.1. Principe de génération des codes de Gold .............................................................................. 42
3.2.2.2. Auto-corrélation et inter-corrélation des codes de GOLD ...................................................... 44
3.2.2.3. Conclusion ............................................................................................................................. 45
3.2.3. Les codes de Kasami ........................................................................................................................ 45
3.2.3.1. Les codes de Kasami sous ensemble restreint ......................................................................... 45
3.2.3.1.1. Auto-corrélation et inter-corrélation des codes Kasami «Small set » ................................. 46
3.2.3.2. Principe de génération des Codes de Kasami sous ensemble élargi ......................................... 47
3.2.3.3. Conclusion ............................................................................................................................ 47
3.2.4. Les séquences pseudo-aléatoires orthogonales................................................................................... 48
3.2.4.1. Les codes de Walsh Hadamard .............................................................................................. 48
3.2.4.1.1. Auto-corrélation et inter-corrélation des codes de Walsh Hadamard ........................................ 48
3.2.4.2. Les codes OVSF ................................................................................................................... 50
3.2.4.3. Conclusion ............................................................................................................................. 50
CHAPITRE 4 : LES PROBLEMES IMMANENTS DANS LE SYSTEM E CDMA
4.1. Les bruits et les interférences ........................................................................................................... 51
4.1.1. Les interférences intracellulaires ...................................................................................................... 51
4.1.2. Les interférences intercellulaires ...................................................................................................... 51
4.2. La mesure de la dégradation apportée par les signaux interférents ............................................ 52
4.3. Effet Doppler ..................................................................................................................................... 52
4.4. Les multi-trajets ............................................................................................................................... 52
4.5. La synchronisation au récepteur .................................................................................................... 54
4.6. Les problèmes d’augmenter la capacité du système ...................................................................... 54
DEUXIEME PARTIE
LE CDMA A LARGE BANDE
CHAPITRE 5 : LE SYSTEME MOBILE DE LA TROISIEME GENE RATION
5.1. Introduction ...................................................................................................................................... 56
5.2. Objectifs ............................................................................................................................................. 56
5.3. Principaux paramètres du système WCDMA ............................................................................... 57
iv
5.3.1. Techniques de multiplexage ............................................................................................................. 57
5.3.2. Organisation fréquentielle ................................................................................................................ 58
5.4. Architecture générale de WCDMA ................................................................................................. 58
5.5. Les codes d’étalement ....................................................................................................................... 60
5.5.1. Les codes de channelisation ............................................................................................................. 61
5.5.2. Les codes de scrambling ................................................................................................................... 61
5.6. Transmission de données sur le canal dédié montant .................................................................... 62
5.7. Transmission de données sur le canal dédié descendant ............................................................... 64
5.8. Codage du canal pour la transmission de données ......................................................................... 65
CHAPITRE 6 : LES NOUVELLES NOTIONS INTRODUITES PAR LE WCDMA
6.1. Introduction ...................................................................................................................................... 66
6.2. Les nouvelles techniques radio ........................................................................................................ 66
6.3. Les récepteurs WCDMA ................................................................................................................. 66
6.3.1. Le récepteur Rake ........................................................................................................................... 67
6.3.2. Le récepteur mono-utilisateur WCDMA ........................................................................................... 67
6.3.3. Le récepteur Multi-Utilisateurs ......................................................................................................... 70
6.4. Les antennes adaptatives ................................................................................................................. 71
6.5. Le transfert inter/intra cellulaire ..................................................................................................... 71
6.5.1. Structure d’un réseau hiérarchique .................................................................................................. 72
6.5.2. Le handover .................................................................................................................................... 73
6.5.2.1. Le softer handover ................................................................................................................. 73
6.5.2.2. Le soft handover .................................................................................................................... 73
6.6. Le contrôle de puissance ................................................................................................................... 74
6.6.1. Le contrôle de puissance en boucle fermée ........................................................................................ 75
6.6.2. Le contrôle de puissance en boucle externe ....................................................................................... 76
6.6.3. Le contrôle d'admission en boucle ouverte ....................................................................................... 76
v
TROISIEME PARTIE
SIMULATION SOUS MATLAB
CHAPITRE 7 : SIMULATION DE GENERATION DES CODES DE TYPE CDMA DANS
UN ENVIRONNEMENT PLUS REALISTE
7.1. Présentation du simulateur .............................................................................................................. 79
7.2. Analyses de performances des codes pseudo-aleatoires ................................................................ 80
7.3. Génération des codes de type CDMA ............................................................................................. 81
7.3.1. Emission de l’ensemble de données étalées........................................................................................ 82
7.3.2. Réception des données d’un seul utilisateur ...................................................................................... 83
7.3.2.1. Cas du canal idéal, 2 utilisateurs, le récepteur ne connaît pas le code utilisé à l’émission ........ 84
7.3.2.2. Cas du canal idéal, 2 utilisateurs, le récepteur connaît le code utilisé à l’émission .................. 84
7.3.2.3. Cas du canal idéal, 2 utilisateurs, +10 utilisateurs supplémentaires ....................................... 85
7.3.2.4. Cas du canal avec interférence à bande étroite SIR= -10 dB, 2 utilisateurs,
Gold ([11 2], [11 8 5 2] ,12) ................................................................................................................ 87
7.3.2.5. Cas du canal bruité SNR= 5 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12) ............................ 87
7.3.2.6. Cas du canal bruité SNR= -10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12) .......................... 88
7.3.2.7. Cas du canal avec trajets multiples ....................................................................................... 89
CONCLUSION ............................................................................................................................. 91
ANNEXE 1 : L’EVOLUTION DES SYSTEMES MOBILES VERS 3G ................................. 92
ANNEXE 2: CHAINE DE TRANSMISSION NUMERIQUE ........ .......................................... 94
BIBLIOGRAPHIE ........................................................................................................................ 97
vi
ABREVIATIONS
2G : Second Generation Mobile network
3G : Third Generation Mobile network
3GPP : Third Generation Partnership Project
ADSL : Asymetric bit rate Digital Subscriber Number
AMPS : Advanced Mobile Phone System
AMRC : Accès Multiple à Répartition dans les codes
AMRF : Accès Multiple à Répartition Fréquentielles
AMRT : Accès Multiple à répartition dans le temps
AuC : Authentication Center
BCCH : broadcast Control CHannel
BPSK : Binary Phase Shift Keying
BSC : Base Station Controller
BTS : Base transceiver Station
CCPCH : Common Control Physical Channel
CDMA : Code Division Multiple Access
CN : Core Network
CPICH : Common Pilot Channel
D-BPSK : Differential Binary Phase Shift Keying
DCCH : Dedicated Control CHannel
DLL : Delay-Locked Loop
DPCCH : Dedicated Physical Control CHannel
DPCH : Downlink Physical Channel
DPDCH : Dedicated Physical Data CHannel
DS : Direct sequence
DS-CDMA : Direct sequence- Code Division multiple Access
DS-SS : Direct sequence- Spread Spectrum
DTCH : Dedicated traffic CHannel
EDGE : Enhanced Data rate for GSM Evolution
ETSI : European Telecommunications Standards institute
FACH : Forward Access CHannel
vii
FDD : Frequency Division Duplex
FDMA : Frequency Division multiple Access
FH : Frequency Hopping
FH-SS : Frequency Hopping-Spread Spectrum
FSK : Frequency Shift Keying
FW : Frequency Word
GPRS : Global Packed Radio Service
GPS : Global Positioning System
GSM : Global System for Mobile communication
HSCSD : High Spread Circuit Switched Data
IMEI : Internal Mobile Equipment Identity
IMT-2000 : International Mobile Telecommunications
IMSI : International Mobile Subscriber Identity
IP : Internet Protocol
IT : Intervalle Temporelle
IS-95 : Interim Standard 95
LMMSE : Linear Minimum Mean Square Error
MAI : Multiple Access Interference
MSC : Mobile Switching Center
MP : Multi Path
MUD : Multi-user Detection
OVSF : Orthogonal Variable Spreading Factor
PCH : Paging CHannel
PIC : Parallel Interference Cancellation
PN : Pseudo-Noise
PRACH : Physical Random Access CHannel
PSK : Phase Shift Keying
QPSK : Quadrature Phase Shift Keying
RACH : Random Access CHannel
RNC : Radio Network Controller
RRC : Filtre à Cosinus surélevé
RTCP : Réseau Téléphonique Commuté Public
viii
SCH : Synchronisation Channel
SGSN : Serving GPRS Support Node
SIC : Successive Interference Cancellation
SIR : Signal to Interference Ratio
SNR : Signal to Noise Ratio
SS : Spread Spectrum
TD-CDMA : Time Division – Code Division Multiple Access
TDD : Time Division Duplex
TDMA : Time Division Multiple Access
TEB : Taux d’Erreurs Binaires
TrCH : Transport CHannel
UE : User Equipement
UIT : Union Internationale des Télécommunications
UICC : UMTS Integrated Circuit Card
UL : Uplink
DL : Downlink
UMTS : Universal Mobile Telecommunications System
USIM : Universal Subscriber Identity Module
UTRAN : Universal Terrestrial Radio Access Network
VLR : Visitor Location Register
WAP : Wireless Application Protocol
WCDMA : Wideband Code Division Multiple Access
1
INTRODUCTION
L’utilisation des moyens radioélectriques a permis de révolutionner le domaine des
télécommunications. Le spectre radioélectrique constitue une ressource inestimable, rare et
limitée. Cependant, le développement social, économique et industriel d'un pays entraîne une
évolution rapide des techniques radio et une demande sans cesse croissante de nouveaux services
de télécommunications, se traduisant par un encombrement de plus en plus grand du spectre.
Depuis l'invention des systèmes radioélectriques, le spectre est divisé en fréquences
attribuées aux utilisateurs. Il s'agit de la technique AMRF (Accès Multiple par Répartition en
Fréquence), qui a été exploitée dans les systèmes analogiques de la première génération.
Avec ce système, un seul abonné à la fois est affecté à un canal. Celui-ci ne peut pas être utilisé
pour d'autres conversations tant que l'appel de l'abonné n'est pas terminé ou tant que l'appel initial
n'est pas transféré à un autre canal . Une transmission AMRF en duplex intégral exige deux
canaux, un pour la transmission et l'autre pour la réception.
La saturation du spectre étant imminente, ainsi une nouvelle technique numérique a été
proposée celle de l'Accès Multiple par Répartition dans le Temps (AMRT). Cette technique a
amélioré la capacité du spectre en subdivisant chaque fréquence en intervalles de temps. Chaque
usager a accès à la totalité du canal radioélectrique pendant la courte durée d'un appel. Les autres
usagers partagent le même canal aux différents intervalles de temps attribués. Les faiblesses des
système 2G reposent au niveau de la demande d’application multimédias, de l’incompatibilité des
systèmes 2G dû à des contextes différents dans le monde (le GSM en Europe, la coexistence d’un
grand nombre de système aux Etats-Unis, le PDC norme prépondérante au Japon) . La technique
AMRT ne permet pas encore une utilisation optimale de la ressource fréquentielle, et des
saturations ont été vite atteintes dans les réseaux de téléphonie mobile.
Le système AMRC (Accès Multiple par Répartition en Code), fondé sur la technique de
l'étalement du spectre, est le dernier système cellulaire exploité commercialement.
Pendant longtemps, il a été utilisé à des fins militaires car il accepte des signaux fortement
chiffrés. Cette technique améliore l'utilisation efficace du spectre, tous les usagers occupent la
totalité des canaux en même temps. Les conversations sont réparties (ou étalées) sur l'ensemble de
la bande de fréquence radioélectrique et chaque appel ou communication de données reçoit un
code unique qui le différencie des nombreux autres appels acheminés simultanément sur le même
spectre.
2
Ce mémoire ayant pour titre: « Performances et génération des codes pseudo-aléatoires
dans le système CDMA » est destiné à l’analyse de performances des codes générés et transmis
dans l’interface radio face à un environnement plus réaliste.
En premier lieu, nous allons voir un aperçu sur les différentes méthodes d’accès multiple
et le multiplexage.
Le second chapitre traite le système CDMA proprement dit en présentant un rappel
théorique sur l'étalement de spectre par saut de fréquence (FH-CDMA) ainsi que par séquence
directe (DS-CDMA) puis en comparant ainsi ce système avec celle de la technique à bande étroite.
Le chapitre suivant analysera une synthèse des méthodes de génération des séquences
pseudo-aléatoires (ML-séquences, codes de Gold, codes de kasami, codes de Walsh Hadamard,
OVSF) utilisées dans le système CDMA ainsi que les propriétés d’orthogonalités de ces
séquences, notamment celle assurant un désétalement satisfaisant en réception.
L’analyse des problèmes inhérents à un système CDMA est ensuite abordée dans le
chapitre suivant pour évaluer la performance de ce système.
La seconde partie abordera son application dans l’étude du système cellulaire de la
troisième génération WCDMA en considérant les nouvelles notions introduites par ce système.
Enfin des résultats de simulations seront présentés dans la troisième partie. Dans cette
simulation, on pourra discerner sur les propriétés de ces codes pseudo-aléatoires à partir de la
courbe d’auto-corrélation et de l’inter-corrélation. Un programme de simulation sur le
comportement d’un système en présence d’un canal bruité, d’un canal à trajets multiples et d’une
interférence en bande étroite sera ensuite proposé.
3
PREMIERE PARTIE
GENERALITES SUR LE COMPORTEMENT DU SYSTEME
CDMA
4
CHAPITRE 1 : ACCES MULTIPLE ET MULTIPLEXAGE
1.1. Introduction [5] [8]
L’objectif des communications mobiles est de fournir des canaux de communications à la
demande entre un terminal mobile et une station de base qui connecte l’utilisateur à
l’infrastructure du réseau fixe. L’objet du multiplexage est la transmission de plusieurs
communications sur un même canal. Mais le problème étant de résoudre comment affecter de la
ressource aux N utilisateurs.
Deux modes de fonctionnement sont possibles pour établir les communications
en « duplex » :
• le mode FDD où deux spectres de fréquences disjoints sont réservés, l'un pour les liaisons
du terminal mobile vers la station de base (liaisons montantes) et l'autre pour les liaisons
de la station de base vers le terminal mobile (liaisons descendantes),
• le mode TDD où un seul spectre de fréquence est utilisé pour les deux sens.
Ces deux modes sont simultanément appliqués par des différentes méthodes d’accès multiple que
l’on va aborder dans le paragraphe suivant.
1.2. Les différentes techniques d’accès multiple [3] [5] [6] [7] [8] [9] [11]
Les systèmes de communications à accès multiple se décomposent en trois catégories.
Emetteur 1
Emetteur 2
Mul
tiple
xag
e
Dém
ulti
plex
age
Canal
Emetteur K Récepteur K
Récepteur 1
Récepteur 2
Figure 1.01 : Présentation de la chaîne de multiplexage
5
La première utilise le multiplexage fréquentiel. Les utilisateurs émettent simultanément
mais pas dans la même bande de fréquence.
La seconde méthode utilise le multiplexage temporel où chaque utilisateur émet dans la
même bande de fréquence mais à des instants différents.
La dernière catégorie passe par un multiplexage par les codes où tout le monde possède un
accès complet dans la totalité de la bande de fréquence à n’importe quel moment mais chacun est
identifié par un code particulier.
La préférence que l’on a d’une méthode par rapport à une autre dépend largement des
caractéristiques globales du système à concevoir.
1.2.1. Le multiplexage en fréquence
Il y a plusieurs méthodes pour partager une ressource radio entre N utilisateurs. Une
solution simple consiste à diviser la bande de fréquence en N sous-bandes disjointes et à allouer
une sous-bande à chaque utilisateur. Cette méthode est appelée Frequency Division Multiple
Access (FDMA). Elle est utilisée dans de nombreux systèmes de transmissions filaires.
La difficulté majeure de mise en oeuvre réside dans la séparation des différents sous-
bandes de fréquence. En pratique ces dernières ne peuvent pas être jointives et sont séparées par
un intervalle de garde ou bande de garde de largeur spectrale Wg.
1.2.1.1. Avantages et inconvénients de la technique FDMA
Avantages :
- Puisque c’est une technique entièrement analogique, le système qui utilise la technique
FDMA a un avantage au niveau de la complexité moindre de l’unité mobile. En effet, cette
technique ne requiert des dispositifs de synchronisation et des formatages complexes.
Bde 1 Bde 2 Bde N’
Puissance Sous Bande : W
Bande de fréquence : B
Bande de garde : wg
Figure 1.02 : Présentation d'un partage FDMA avec bande de garde
fréquence
6
- Cette technique présente une certaine immunité à l’étalement de spectre car le débit est
faible en générale, alors la durée des symboles est assez importante.
Inconvénients :
- La sensibilité aux perturbations électromagnétiques est l’une des faiblesses de cette
technique de multiplexage. Si une source parasite émet dans une fréquence particulière, le canal
où se situe cette fréquence aura un taux d’erreur important.
- Dans cette technique, il est difficile de gérer les ressources de façon optimale. Si des
stations n’émettent pas, il y a perte sèche de la bande passante qui leur a affecté.
- Pour desservir un grand nombre donné d’abonnés, cette méthode requiert un grand nombre
d’équipements pour chaque circuit (un émetteur, deux codecs, deux modems et un récepteur).
- Le nombre d’abonné desservi est faible, le coût partagé par abonné est alors élevé.
- La technique FDMA n’est pas bien adaptée aux communications sporadiques comme les
paquets courts.
Pour résoudre certains problèmes et pour se protéger des perturbations, d’autres techniques
ont été développées.
1.2.2. Le multiplexage temporel
Une autre méthode pour décomposer une ressource en sous canaux allouables à différents
utilisateurs consiste à définir une durée de trame Tt et à décomposer en N intervalles de durée :
N
TtS
T = (1.01)
Chaque utilisateur qui souhaite transmettre des données se voit allouer un time slot
particulier dans chaque trame. Ce système est appelé Time Division Multiple Access (TDMA) et
il est fréquemment utilisé pour les transmissions radio de voix et de données.
Dans les systèmes de radiocommunications avec les mobiles fonctionnant en TDMA, une
des principales difficultés réside dans le fait qu'il faut synchroniser, sur la même horloge,
l'ensemble des terminaux et qu'il faut éviter que les paquets de données (burst) émis par deux
terminaux qui utilisent des time slots adjacents, ne se recouvrent, même partiellement, à l'arrivée à
la station de base. Pour éviter ce type de problème, il faut prévoir un intervalle de garde, ce qui
revient à avoir une durée du time slot supérieure à la durée du burst émis.
7
Lorsque cette technique est utilisée dans des sous-bandes de la bande totale allouée au
système, on définit plus précisément la technique d’accès comme étant de FDMA/TDMA et ceci
lui permet d'augmenter la capacité d'un système FDMA en appliquant du TDMA sur chacune des
fréquences porteuses. C’est comme le cas du GSM actuel.
1.2.2.1. Avantages et inconvénients de la technique TDMA
Avantages :
- Pour protéger les canaux d’une source radio parasite, l’utilisation des bandes de fréquences
dans le temps suit un rythme de celui des intervalles temporels (IT). Ainsi un canal de
communication IT n’utilise deux fois de suite la même fréquence. Si une unique intervalle
temporel est perturbé s’il y a du brouillage pour la fréquence porteuse utilisée à un instant donné,
le paquet suivant étant transporté sur une fréquence différente ne sera pas, lui, affecté par ces
perturbations. De même, si un récepteur a du mal à capter une fréquence, un canal de
communication est alors affecté uniquement pour un paquet de données.
- Puisque chaque canal radio est effectivement partagé par un grand nombre d’abonné, le
coût de système partagé devient plus bas.
- La technique TDMA ne nécessite plus de duplexeur car il est devenu possible d’émettre et
de recevoir sur des intervalles de temps différents, ce qui permet de remplacer les circuits
duplexeurs par des circuits de commutation rapide.
- Toutefois, en TDMA le débit transmis est plus élevé qu’en FDMA en raison d’un temps
disponible pour la transmission plus bref.
Durée du Burst
Times slots T1
Puissance
Temps
Trames T1
Figure 1.03 : Présentation d'un partage TDMA avec délai de garde
8
- La technique TDMA est bien adaptée aux communications sporadiques comme la parole,
ou les paquets courts mais elle ne permet pas encore une utilisation efficace du spectre.
Inconvénients :
- Le problème supplémentaire à résoudre en TDMA est celui de la synchronisation paquet
par paquet. Le TDMA nécessite une parfaite synchronisation entre utilisateurs, ce qui n'est pas si
simple a géré.
- Dans le type d’accès dit « statique », si la station n’utilise pas sa tranche de temps pour
émettre, il y a perte de la tranche, alors la mise en place du TDMA « dynamique » a pour but
d’allouer des tranches de temps seulement aux stations qui en font la demande .
- Le traitement numérique nécessaire augmente la complexité du mobile.
- Le temps de garde entre les différentes communications multiplexées sur un canal ne peut
pas dépasser une valeur donnée. Si l’émetteur est très éloigné du récepteur, le temps de garde peut
dépasser la valeur limite et il y a aura chevauchement entre deux communications adjacentes. Ceci
entraîne la perte de la liaison, la communication ne pourra pas aboutir. C’est la raison pour la
quelle la zone de couverture est limitée (environ 35 Km au maximum).
Pour éviter d'avoir à allouer des ressources à des utilisateurs on peut imaginer un système
dans lequel ces utilisateurs pourraient émettre simultanément sur une même bande de fréquence
Une telle méthode d'accès multiple est appelée Code Division Multiple Access.
1.2.3. Le multiplexage par code de répartition [2] [6] [12]
L’accès multiple par division de codes autorise l’allocation de la totalité de la bande de
fréquences, de manière simultanée, à tous les utilisateurs d’une même cellule. Les algorithmes de
codage génèrent des codes ayant une faible probabilité d’être détectés et une faible probabilité
d’interception. Pour ce faire, un code binaire spécifique est octroyé à chaque utilisateur qui s’en
servira pour transmettre l’information en format binaire d’une manière orthogonale. Cependant en
pratique, l’attribution des codes parfaitement orthogonaux à tous les utilisateurs peut induire une
limitation sensible de la capacité du système.
Si la base est de dimension N, N sources peuvent alors partager la même bande de fréquence par
la superposition des N signaux séparables.
9
La Figure 1.05 représente l’arrangement des signaux selon les 3 axes : temps, fréquence,
codes. Dans le cas de canaux dispersifs, l’intervalle de garde δ permet d’éviter les recouvrements
entre symboles successifs et les séquences pseudo-aléatoires de durée T+δ doivent rester
orthogonales dans toute translation inférieure ou égale à δ (séquences de durée T dites parallèles
sur le support T+δ).
Fréquence
Codes
Temps Intervalle de garde
T+δ
c1
c2
c3
Figure 1.05 - Arrangement des signaux orthogonaux obtenus à partir de N
séquences pseudo-aléatoires.
Largeur de bande B
+
T δ Séquence
c1
c2
c3
S1
S2
S3
N signaux séparables
occupant la même
bande de fréquence
Figure 1.04 : Génération d’un ensemble de N signaux orthogonaux de durée
(T+δ) à partir de N séquences pseudoaléatoires.
10
Chaque utilisateur possède son propre code Ci. L’attribution de différents codes permet une
réutilisation de la même fréquence dans les cellules adjacentes. Toutefois, lorsque le nombre de
communications simultanées augmente, un problème d’auto-interférence entre en jeu excédant le
nombre maximal de codes attribués. La surcharge de la cellule affecte tous les autres utilisateurs
par l’interférence provoquée sur leurs canaux. En CDMA, la surcharge du système se traduit par
une qualité de transmission de plus en plus dégradée.
Par contre, cette technologie est actuellement le plus en vogue puisqu’elle présente :
♦ une meilleure protection contre les brouillages et les interférences
♦ un meilleur rendement spectral, l’utilisation de la bande passante est optimal
♦ une meilleure protection contre le phénomène d’évanouissement du signal
♦ une meilleure confidentialité des transmissions, les deux correspondants sont les seuls à
connaître l’algorithme de codage
♦ une faible consommation d’énergie à cause de la technique du codage.
Ce système présente néanmoins des désavantages.
♦ L’inconvénient majeur du CDMA pur est la difficulté de la détection Multi-Utilisateurs à
cause du grand nombre de codes.
♦ Les autres canaux sont des sources de bruit puisque les codes utilisés sont « presque-
orthogonaux ». Par conséquent, ceci entraîne une augmentation progressive de la
probabilité de collision de deux communications utilisant deux codes se chevauchant
partiellement avec le nombre de communication en cours (voir CHAPITRE 3).
♦ Le système CDMA est très coûteux à réaliser du fait de la complexité des composants
utilisés dans ce système.
11
CHAPITRE 2 : ACCES MULTIPLE PAR CODAGE
2.1. Les notions de bases d’étalement et de désétalement du spectre [3] [5] [6] [10]
2.1.1. Unités de l’information
2.1.1.1. La durée d’un symbole :
La durée Tb d’un symbole représente un bit des données à transmettre.
2.1.1.2. Le chip :
L’étalement de spectre est effectué par une fonction indépendante de l’information à
transmettre. Cette fonction est matérialisée par une séquence d’étalement. Les éléments des
séquences d'étalement sont appelés des "chips" de durée Tc.
2.1.1.3. Le facteur d’étalement :
On appelle facteur d'étalement SF (Spreading Factor), la longueur N du code. Si chaque
symbole a une durée Tb, on a 1 chip toutes les Tb/N secondes. Le nouveau signal modulé a un
débit N fois plus grand que le signal initialement envoyé par l'usager et utilisera donc une bande
de fréquences N fois plus étendue.
2.1.1.4. Les séquences d’étalement
Une séquence d’étalement est une suite d’élément binaire, cadencé à un rythme largement
supérieur au débit d’information à traiter. La multiplication de cette dernière avec une séquence
d’étalement fait que les données obtenues après cette opération sont étalées à travers une large
bande largement supérieure à celle de l’information à transmettre.
2.1.1.5. La longueur d’une séquence
Une séquence d’étalement est caractérisée par sa longueur qui n’est autre que le nombre de
chip dans une période toute entière de la séquence.
12
2.1.2. Les notions d’orthogonalités des codes
Deux signaux de période T sont orthogonaux quand la valeur de leur fonction d’inter-
corrélation est nulle pour un décalage de temps nul :
∫ =T
00(t)dt
2(t).c
1c (2.01)
Deux codes c1 (n) et c2 (n) de longueur N sont dits orthogonaux, si on a :
∑−
==
1N
0n0(n)
2(n).c
1c (2.02)
2.1.3. Propriétés d’auto-corrélation
La fonction d’auto-corrélation est la corrélation d’un code avec son propre code de sa
version décalé dans le temps :
∫−
+=ϕ2NcTc/
2NcTc/τ)dtc(t)c(t(t)
cc (2.03)
L’auto-corrélation d’un code se traduit par l’aptitude d’un code à combattre efficacement
les effets de propagations par trajets multiples, car ceux-ci introduisent des images du signal mais
de sa version décalée dans le temps. Idéalement, cette fonction devrait être celle du bruit blanc,
c’est-à-dire maximale s’il n’y a pas de décalage, nulle autrement.
2.1.4. Propriétés d’inter-corrélation
C’est la mesure de la conformité entre deux codes différentes ic et jc . Lorsque cette
fonction ( )τj
ci
cϕ prend la valeur nulle pour tout τ, les codes sont dits orthogonaux. La fonction
d’inter-corrélation décrite donc l’interférence entre les codes ic et jc .
τ)(tj
(t)c2NcTc/
2NcTc/i
c)(τj
ci
c+∫
−=ϕ (2.04)
Si ( )τj
ci
cϕ est nulle alors il n’ y a pas d’interférence inter- utilisateurs. Dans le cas idéale,
cette fonction ne devrait avoir une valeur non nulle que pour i=j. Cette fonction traduite donc
l’aptitude des codes à combattre les interférences entre utilisateurs.
13
2.1.5. Le bruit blanc gaussien
Le bruit blanc Gaussien centré (de moyenne nulle) possède la même densité spectrale pour
toutes les fréquences. La fonction d’auto-corrélation d’un bruit blanc gaussien est donnée par la
transformée inverse de fourrier de la densité spectrale de puissance de bruit (f)G v :
{ } (f)*20
N(f)
vG1Fτ)dt(t)v(tv(t)
vvδ=−=+∫
∞
∞−=ϕ (2.05)
La fonction d’auto-corrélation est égale à nul pour τ≠0. Ceci indique que deux échantillons
de bruit blanc, aussi semblables soient-ils au moment où on les reçoit, sont totalement décorrélés
de sa version décalé dans le temps.
2.2. Les différentes techniques d’étalement de spectre
Il existe deux façons de faire l’étalement spectral :
� FH / CDMA (Frequency Hopping) ou étalement de spectre par saut de fréquence
� DS / CDMA (Direct Sequencing) ou étalement de spectre par séquence direct
2.2.1. Présentation générale de FH / CDMA [3] [6] [8]
Dans ce système, on fait de l’évasion de fréquence : la clé de chaque utilisateur est un code
pour une suite de fréquences qui feront alternativement office de porteuse. Dans le protocole
CDMA par saut de fréquence, la fréquence porteuse du signal d’information modulé n’est pas
constante et change périodiquement pendant des intervalles de temps hT , la porteuse reste la
même, mais après chaque intervalle de temps, la porteuse saute vers une autre.
B =N. ∆f ch. temps
ch∆f canal
1 2 3 N
Th
fréquence
Figure 2.01 : Principe de FHSS
14
Par exemple, l’information est transmise sur une largeur de bande de 1Mhz en utilisant la
modulation GFSK (Gaussien Frequency Shift Keying) pendant un temps hT < 400 ms appelée
temps d’occupation d’un canal ou (Chanel Dwell Time). La distance minimale entre deux sauts
consécutifs est 6Mhz. La largeur de bande d’étalement est de ch∆fNB ⋅= où ch∆f désigne la
largeur de bande du signal à un instant donné et N est le nombre des canaux possibles pour les
sauts.
Le principe consiste à chaque saut déterminé par le signal d’horloge, le générateur de
séquences pseudo-aléatoires binaires fourni une séquence de Z bits appelé : « Frequency Word ».
Le synthétiseur de fréquence dicte une fréquence parmi les 2n possibles où n est le nombre de bits
correspondant à un symbole. La modulation se fait en fréquence intermédiaire FI (440 MHz par
exemple) afin de simplifier la technologie du modulateur et du démodulateur. Cela permet de
travailler indépendamment des sauts de fréquences de transmission. L’amplificateur AFI permet
d’amplifier le filtre et écrête le signal en FI venant du modulateur pour le permettre d’attaquer le
mélangeur à un niveau constant. Le mélangeur réalise la transposition du signal FI en
hyperfréquence en faisant apparaître les fréquences Fs+FI et Fs- FI à partir du signal FI et du
synthétiseur de fréquence. L’une des deux fréquences sélectionnées par le filtre d’émission
correspond à la fréquence porteuse. Le filtre d’émission limite la bande passante du système FH-
CDMA.
2.2.1.1. Différents types de systèmes à sauts de fréquences :
Il y a deux types de systèmes à sauts de fréquences :
AFI Mélangeur Modulateur 2n-GFSK
Générateur Pseudo-aléatoire
Synthétiseur de fréquence
Filtre d’émission
Ampli RF
sF
Figure 2.02 : Modélisation d’un émetteur FH-SS
Frequency Word
s(t)
Zbits
Dt
CLK
15
♦ les systèmes à sauts de fréquences lents (Slow-FH) où chaque saut de fréquence
correspond plusieurs symboles de données. Avec un saut lent, les réductions des
interférences sont légères.
♦ les systèmes à sauts de fréquences rapides (Fast-FH) où chaque symbole de donnée
correspond plusieurs sauts de fréquences.
2.2.1.2. Avantages et inconvénients de FH-CDMA
Les avantages de FH- CDMA sont nombreux à savoir :
- meilleure protection contre les écoutes frauduleuses ;
- utilisation efficace du spectre : la bande de fréquence allouée est grande à cause des multi
porteuses utilisées ; de ce fait, le nombre d’information à transmettre augmente.
- excellente tenue pour traiter des problèmes liés aux propagations par trajets multiples.
Puisque la porteuse varie à chaque instant, il est improbable d’obtenir un zéro de transmission
pour une courte période.
- modulation adaptée aux environnements radio pollué ; les erreurs dans un tel système
arrivent grouper alors que le taux d'erreur dans un système à séquence directe est continu [5].
La modulation FSK présente de nombreux avantages mais le plus important est qu’elle se
caractérise par une meilleure adaptation à la perturbation en modulation en plusieurs états.
Néanmoins, cette modulation présente un inconvénient majeur en ce qui concerne la largeur de
bande de son spectre surtout dans le cas de modulation à plusieurs états. Le filtre Gaussien permet
Saut de fréquence
lent
Saut de fréquence
rapide
Tb S2 S3 S4
Th
Fréquence
Figure 2.03 : Saut de fréquence lent et rapide
16
de palier cet inconvénient majeur de la modulation FSK tout en minimisant les effets de bruit et du
phénomène d’interférence entre symbole [3].
Il existe cependant des problèmes liés à ce système.
� Les sauts de fréquences provoquent généralement des discontinuités de phase, c’est pour
cela qu’une démodulation non cohérente est adoptée chez le récepteur
� On a plus de difficulté pour synchroniser le récepteur avec l’émetteur car les fréquences
et le temps doivent à tout moment correspondre. L’utilisation du saut de fréquence conduit
à une recherche du signal qui peut prendre beaucoup de temps [3].
� Les systèmes FH nécessitent des circuits spéciaux (synthétiseur de fréquence rapide) pour
effectuer les sauts de fréquences rapides et la synchronisation y afférente. Le coût de la
réalisation est énorme que les systèmes DS ce qui limite son utilisation dans les
applications militaires.
� Quand un signal FH-SS se trouve dans une fréquence qui présente plusieurs interférences,
le signal utile est perdu.
� Le système FH utilise des bandes de gardes qui engendrent la diminution des ressources à
utiliser.
2.2.2. Présentation générale de DS / CDMA [7] [14] [24]
2.2.2.1. Principe d’étalement de spectre
Le principe d'étalement de spectre consiste à répartir l'énergie du signal à émettre sur une
bande de fréquence plus large que celle réellement nécessaire à la transmission du signal utile.
2.2.2.2. Les techniques d’étalement de spectre
Il existe deux principes de faire l’étalement de spectre :
� le principe d’étalement de spectre en bande de base
� le principe d’étalement de spectre en fréquence intermédiaire
Lorsque l'étalement se fait en bande de base, l'opération réalisée entre le code PN et le
signal contenant l'information est un OU EXCLUSIF (XOR). Lorsque l'étalement est effectué en
fréquence intermédiaire, l'opération réalisée est une multiplication.
17
L’opérateur OU exclusif complémenté est d’ailleurs équivalent à un produit ordinaire (en
logique positive). Ainsi, la multiplication et le XOR ont la même table de vérité [6] [14]. On peut
ainsi faire une inversion possible des deux multiplieurs (commutative).
Tableau 2.01 : Table de vérité de multiplication et le XOR
2.2.2.3. Etalement de spectre par séquence direct
Le signal de données binaires module une porteuse. La porteuse modulée est alors modulé
par le code. Ce code consiste en un nombre de bits ou « chips » pouvant prendre les valeurs±1.
m (t) c (t) m (t). c (t)
+1 +1 +1
+1 -1 -1
-1 +1 -1
-1 -1 +1
m (t) c (t) m (t) XOR c(t)
0 0 0
0 1 1
1 0 1
1 1 0
Mise en forme
Cos (2.π.fp.t) c (t), ±1, Tc
m(t), NRZ ±1, Tb v (t)
S (t) D(t)
Figure 2.04 : Inversion possible des deux multiplieurs
Figure 2.05 : Exemple de message à transmettre de type CDMA
18
Pour obtenir l’étalement désiré du signal, le débit « chip » du signal de code doit être plus
grand que celui du signal d’information. Ce débit chip est toujours fixe pour tout type de signal.
On distingue aussi deux types de systèmes à étalement de spectre par séquence direct :
♦ les systèmes à codes courts : la longueur du code est égale à la durée d’un symbole de
données. Une nouvelle période du code commence à chaque début d’un symbole.
♦ les systèmes à codes longs : la longueur du code correspond à la durée de plusieurs
symboles de données. Dans ce cas, une réalisation différente du code d’étalement est associée
à chaque symbole.
2.2.2.4. Différentes techniques des modulations utilisées dans le DS-CDMA
Dans le DS-CDMA, une séquence d’étalement est utilisée conjointement avec un
modulateur PSK M-aire (Phase Shift Keying) où M=2n et n est le nombre de bits correspondant à
chaque symbole).
Il existe deux techniques de modulations les plus utilisées en DS-CDMA :
- la technique d’étalement de spectre en modulation BPSK
- la technique d’étalement de spectre en modulation QPSK
BPSK et QPSK sont des modulations connues pour être proche de la meilleure puissance efficace
valable avec une largeur de bande raisonnable. Les signaux DS-SS utilisent fréquemment le BPSK
car le QPSK n’est pas efficace par rapport au blocage. [3]
2.2.2.5. Etalement de spectre en modulation BPSK [7] [9] [15]
La modulation BPSK (Binary Phase Shift Keying) est une modulation de phase à deux
états. Elle est obtenue par la multiplication d'une porteuse 0f par un signal numérique codé NRZ.
Ainsi la phase modulée prend soit la valeur 0° soit la valeur 180°. En considérant une fréquence
porteuse 0f de puissance P, une phase (t)θd modulée à un rythmebf , le signal modulé en BPSK
peut s'écrire :
t)0
πf2(cos)b
kT(tb
TP
kk
AP2(t)d
S −∑∞+
−∞== (2.06)
Avec d (t) le signal modulant codé NRZ : )b
kT(tb
TP
kk
Ad(t) −∑∞
−∞== (2.07)
Avec b
Tp (x) = 1 pour 0 ≤x ≤ bT et nulle ailleurs.
19
Alors : (t))dθt
0πf2(cosP2(t)
dS += (2.08)
Avec θd (t) l'expression de la phase modulée.
Sa densité spectrale de puissance s'écrit avec kA = ±1
0f
δ
0f
*δ
2
bπfT
)b
(ππfsin
2b
TP
(f)d
S −+
= (2.09)
La bande passante nécessaire à la transmission du message est de l'ordre de 2bf , soit deux
fois le rythme numérique. Le signal ainsi obtenu est ensuite étalé en le multipliant par la séquence
pseudo aléatoire c (t) (Figure 2.06).
La séquence d'étalement s'écrit : )c
kT(tTc
Pk
kcc(t) −∑
∞+
−∞== (2.10)
Avec : Ck = ±1 et cb TNT ⋅= ; N étant le gain de traitement.
Le signal modulé BPSK après étalement devient :
(t))dθt
0πf2(cosc(t)P2(t)
cS += (2.11)
La nouvelle densité spectrale s’écrit :
0f
δ
0f
*δ
2
cπfT
)c
fT(sin
2c
TP
(f)c
S −+
π= (2.12)
La figure 2.07 représente la densité spectrale de puissance du signal modulé BPSK
(f)sd ainsi que ce même signal après étalement (f)sc et ce autour de la porteuse 0f avec :
P=1 Watt, Tc=1 µs, Tb=16 µs, N=16.
Donnée filtrée en racine de cosinus
surélevé
Modulateur BPSK
Code PN c(t), ±1, Tc
Sc(t)
Amplificateur de puissance
)2cos(2 0tfP π
d(t)
Sd (t)
Figure 2.06 : émetteur DSSS BPSK
20
L’étalement ne change pas la puissance du signal, mais la densité spectrale de puissance
est réduite. Ces deux courbes montrent bien les effets de l'étalement de spectre, c'est à dire
l'élargissement du spectre MHz0.125/T2 b = alors que MHz2/T2 c = dans un rapport N). De plus
la diminution du niveau dans un rapport N est également en f=f0,
W/Hz108(f)s 6d
−⋅= et W/Hz100.5(f)s 6c
−⋅= .
En supposant le canal de transmission sans perte, sans interférence ni bruit blanc gaussien mais
avec un retard de propagation Td, le signal à l'entrée du récepteur s’écrit :
))d
T(tdθt
0πf2(cos)
dTc(tP2(t)
rS ϕ+−+−= (2.13)
Avec φ une phase aléatoire apportée par le canal de transmission.
Figure 2.07: DSP signal modulé BPSK – DSP signal après étalement
Fréquence f/f0
Sd(f)
Sc(f)
N
0
1
2
3
4
5
6
7
1 0.9 0.85 1.1 1.15
Densité spectrale de puissance W/Hz
* 10-6
Niveau de bruit
Filtre Passe bande
Filtre passe bas
Code PN c(t-Te), ±1, Tc
Démodulateur BPSK
Mise en forme du signal )2cos(2 0 φπ +tfP
x(t) Amplificateur
faible bruit
Sr(t)
Figure 2.08: Récepteur DSSS-BPSK.
21
Dans un premier temps, le signal reçu est « désétalé ». En supposant que Te soit
l'estimation par le récepteur du retard engendré par le canal de propagation, nous avons :
))d
T(tdθt
0πf2(cos)
eT)c(t
dTc(tP2x(t) ϕ+−+−−= (2.14)
Lorsque le code d'étalement à la réception est synchronisé avec Sr(t), c'est à dire Te = Td, le signal
x (t) devient : ))d
T(tdθt
0πf2(cosP2x(t) ϕ+−+= (2.15)
A l'exception de φ (problème de la récupération de porteuse résolu par le démodulateur
différentiel BPSK), ce signal est similaire à celui de l'équation (2.08). Il ne reste plus que de
démoduler le signal reçu pour récupérer le message voulu.
Lorsque l'étalement est réalisé en bande de base, le schéma de principe de l'émetteur
devient comme le schéma de la figure 2.09.
Constatation : Le choix d’une démodulation BPSK est très important car après démodulation, il se
peut subsister une variation de phase, ce qui peut entraîner une erreur de décision. L'intérêt de
cette démodulation est qu'il n'est pas nécessaire de connaître la phase porteuse pour démoduler le
signal reçu. Grâce à cette démodulation, il n'y a pas de risque de rotation de phase au cours du
temps.
En effet, l’intérêt de l’étalement de spectre en fréquence intermédiaire est qu’il est
nécessaire de désétaler le signal reçu avant de le démoduler [15] dans la mesure où le rapport
signal sur bruit est très faible avant le désétalement. Le désétalement est nécessaire pour
distinguer le signal utile noyé complètement dans le bruit.
XOR NRZ Filtre passe bas
Données binaires
Code PN c (t), 0 1, Tc
Modulateur BPSK
)2cos(2 0tfP π
Amplificateur de puissance
Figure 2.09 : Modélisation d’un émetteur CDMA classique
22
2.2.2.6. Etalement de spectre en modulation QPSK. [7] [16] [17]
La modulation QPSK (Quadrature PSK) possède quatre états de phase équidistants de 90°.
Contrairement à la BPSK où un bit d'information correspond à un état de phase, la modulation
QPSK présente deux bits d'information pour un état de phase.
La densité spectrale de puissance de la QPSK est identique à celle de la BPSK hormis
le fait que le lobe principal est deux fois moins large (Figure 2.11)
0f
δ
0fδ
2
sfT
)s
fTsin(
2s
TP
)f(c
S −+∗
π
π= avec
cT2
sT = (2.16)
BPSK QPSK
Figure 2.11 : Densités spectrales de puissance BPSK et QPSK.
DSP Sc (f) (dBm)
Fréquence f/f0
45° (1,1)
-45° (1,0) -135° (0,0)
135° (0,1)
Figure 2.10 : Constellation QPSK.
23
La modulation QPSK permet par rapport à la BPSK de diviser par deux l’occupation
spectrale tout en conservant le même débit numérique. L'architecture de cette modulation est la
combinaison de deux modulations BPSK. L'utilisation de modulation en quadrature pour générer
l'étalement de spectre est intéressante dans la mesure où elle permet « d'augmenter le degré de
confidentialité » [16].
A l'émission (Figure 2.12), le train de données codé NRZ est modulé par un modulateur
PSK. Ce signal est ensuite séparé en deux voies I et Q en quadrature avec une division par deux de
la puissance. Les deux formes d'ondes résultantes sont chacune étalées par la séquence pseudo-
aléatoire c1 (t) pour la voie I et c2 (t) pour la voie Q; c1 (t) et c2 (t) ont la même période.
Le signal en sortie du modulateur s’écrit :
(t))dθt
0πf2(sin(t)
1cP2(t))
dθt
0πf2(cos(t)
1cP2(t)
eS +−+= (2.17)
P : puissance de la porteuse à la fréquence f0 et θ d (t) la phase du signal d (t) modulé PSK. En
considérant un canal de transmission identique à celui du système précédent à modulation BPSK,
le signal à l'entrée du récepteur s’écrit : (2.18)
))d
T(tdθt
0πf2(sin)
dT(t
1cP2))
dT(t
dθt
0πf2(cos)
dT(t
1cP2(t)
rS −+−−−+−=
Td et φ étant des paramètres du canal de propagation
Conversion Série/parallèle d(t)
Voie Q
Voie I
90°
))(2sin( 0 ttfP dθπ + Code PN c1 (t), ±1, Tc
)2cos(2 0tfP π Σ
OL
Code PN c1 (t), ±1, Tc
+
-
))(2cos( 0 ttfP dθπ +
Se(t)
Figure 2.12 : Modulateur QPSK équilibré à étalement de spectre
24
Dans le récepteur (Figure 2.13), le filtre passe bande est centré sur la fréquence
intermédiaire fFi et possède une bande suffisamment large pour laisser passer le signal modulé
autour de fFi. En supposant que Te soit la valeur du retard du canal de propagation estimé par le
récepteur, les composantes x (t) et y (t) s’écrivent :
))FI
w0
(wcos))d
T(tdθt
0(wsin)
eT(t
1)c
dT(t
2cP2
))FI
w0
(wcos))d
T(tdθt
0(wcos)
eT(t
1)c
dT(t
1cP2x(t)
ϕ++ϕ+−+−−−
ϕ++ϕ+−+−−= (2.19)
et
))FI
w0
(wsin))d
T(tdθt
0(wsin)
eT(t
2)c
dT(t
2c
2
P2
))FI
w0
(wsin))d
T(tdθt
0(wcos)
eT(t
1)c
dT(t
1c
2
P2y(t)
ϕ++ϕ+−+−−−
ϕ++ϕ+−+−−= (2.20)
Si les copies des codes d'étalement du récepteur sont correctement synchronisées avec le
signal reçu sr (t) alors : 1)e
T(t2
)cd
T(t2
c)e
T(t1
)cd
T(t1
c =−−=−− (2.21)
Avec cette condition et en utilisant des identités trigonométriques classiques, le signal z (t)
obtenu après filtrage s’écrit :
)d
T(tdθt
FI(wcosP2z(t) −+= (2.22)
L'équation montre que le signal modulé PSK de la figure 2.12 a été récupéré. Ce signal est
un signal classique que l'on trouve à l'entrée d'un démodulateur PSK.
Filtre passe bande
Démodulateur PSK
Remise forme
z (t)
x (t)
y (t)
Fi
Fi
Σ
c1 (t-Te)
c2 (t-Te)
)t]Fi
w0
wcos([2 ϕ++
)]sin([2 0 ϕ++ tww Fi
Diviseur de puissance
Sr (t)
Figure 2.13 : Démodulateur QPSK.
d(t)
25
2.2.2.7. Etalement complexe de spectre [5] [10]
Une technique d'étalement plus complexe peut être mise en oeuvre comme le montre la
figure suivante où une combinaison linéaire des voies I et Q est réalisée. Dans ce schéma de
principe, l'opération est réalisée en bande de base et l'addition est une opération modulo 2.
Dans le système de téléphonie mobile de la troisième génération, à la place d’étalement de
spectre traditionnel, on a adopté l’étalement complexe de spectre. En plus de la séparation des
utilisateurs, il permet de travailler avec des déséquilibres de puissances sur les voies I et Q, étant
donné que chaque voie est utilisée à des fins différentes. Cette opération consiste donc à distribuer
d’une manière équitable la puissance entre les axes c’est-à-dire uniformiser l’amplitude du signal
obtenu (voies I et Q). Ainsi, le récepteur n’a pas à tenir compte des différences de puissances entre
les signaux.
2.2.2.8. Comparaison de la technique d’étalement de spectre en fréquence intermédiaire par
rapport à celle en bande de base
La technique d’étalement en fréquence intermédiaire est meilleure au niveau de la
protection car on peut noyer les signaux à émettre dans le bruit (Figure 2.07). « La plus
importante est qu’il serait nécessaire de désétaler le signal reçu avant de démoduler dans la mesure
où le rapport signal sur bruit est très faible ». De ce fait, cette technique permet aussi de diminuer
le taux d’erreur binaire puisque le récepteur pourrait même distinguer le signal bruité à condition
que le gain de traitement soit élevé.
Code PN c1 (t), (0,1), T c
Données voie Q
I
Q
Données voie I
Code PN c2 (t), (0,1), T c
+
−
+
+
Figure 2.14 : Technique d’étalement complexe de spectre
26
L’instabilité est le problème majeur de cette technique puisque l’étalement se fait après la
modulation, ce qui nécessite un oscillateur à fréquence très élevé pour générer les codes. Le coût
de la réalisation est alors énorme du fait de la complexité des matériels. Néanmoins, cette
technique est réalisable puisque la norme UMTS offre un débit très élevé.
2.2.2.9. Comparaison de la technique d’étalement de spectre par rapport aux modulations
classiques à bande étroite : [7] [16]
L'étalement de spectre, par rapport aux modulations à bande étroite, présente un certain
nombre d’avantages (voir simulation).
- Une bonne résistance aux perturbateurs à bande étroite : le récepteur réalise l'opération
inverse de l'étalement. Lors de l'émission, des perturbations bandes étroites peuvent venir s'ajouter
au signal étalé. En réception, le signal étalé est compressé alors que les perturbations bande étroite
sont étalées. De cette façon, la puissance des perturbations devient négligeable devant celle du
signal utile reconstitué. Ceci permet de diminuer le niveau de bruit pour le signal en bande de base
« Plus l'étalement est important, plus les interférences sont éliminées ».
- Un faible brouillage des émissions classiques à bande étroite : les signaux à bande étroite
peuvent cohabiter sur la même bande de fréquence que ceux générés par un système à étalement
de spectre sans être trop perturbés. La puissance de ces derniers est étalée sur une bande de
fréquence importante, ce qui fait que leur densité spectrale de puissance est très faible devant
celles des signaux à bande étroite.
- L’insensibilité aux effets des trajets multiples : contrairement aux transmissions bandes
étroites, l'étalement de spectre permet de lutter efficacement contre l'effet des trajets multiples de
propagation. Les creux de fading [16] résultant de ces trajets multiples peuvent absorber
complètement le spectre d'une modulation bande étroite. Dans le cas d'une modulation large
bande, sous réserve que cette bande soit supérieure à la bande de cohérence du canal radio, seule
une partie du signal disparaît.
- Une faible probabilité d’interception : le signal ayant les caractéristiques d'un bruit
aléatoire dont le niveau peut être inférieur à celui du bruit thermique, la communication est
difficilement détectable. De plus, si le signal était détecté, seuls les récepteurs possédant les
paramètres de la séquence d'étalement pourront accéder à l'information.
- Le multiplexage et l'adressage sélectif : plusieurs émissions peuvent cohabiter dans la
27
même bande de fréquence dans la mesure où les codes d'étalement relatifs à chacun des signaux
sont orthogonaux. Le code d'étalement affecté à chaque signal constitue sa « clé de codage ». Ce
signal ne peut être exploité que si le récepteur possède la même clé de codage.
Les principaux inconvénients liés à cette technique sont :
- l’étalement de spectre n’apporte aucune protection contre les interférences à large bande.
Ceci n’est pas grave, parce qu’il est très difficile de réaliser un générateur haute fréquence à large
bande ayant une puissance suffisante pour brouiller la communication.
- l’encombrement spectral important rend souvent l'allocation des codes difficiles.
- la complexité accrue du système rend le coût plus élevé par rapport à celui des systèmes à
bande étroite. Ce type d'émetteur-récepteur est encore sous optimale dans la mesure où :
� le premier problème consiste à ce que chaque utilisateur transmet avec la même
puissance ce qui implique un sous système permettant de contrôler la puissance.
� le second problème consiste à synchroniser pour l'utilisateur concerné la séquence
d'étalement du récepteur avec celle de l'émetteur dans un environnement perturbé par les
autres utilisateurs, ceci afin de démoduler correctement les données utiles.
2.3. Détail de fonctionnement d’accès multiple à répartition par code.
2.3.1. Principe de fonctionnement [7] [17] [19]
Chaque utilisateur du système CDMA possède son propre code d'étalement pseudo-
aléatoire. La discrimination des utilisateurs dans le système dépend des propriétés d'auto et d'inter-
corrélation de la famille des codes considérés.
• La fonction d’auto-corrélation fixe la capacité du système à se synchroniser dans le cas
mono-utilisateur.
• L’inter-corrélation quant à elle détermine le bruit d'accès multiple (MAI : Multiple Access
Interference) généré par les autres utilisateurs.
La figure suivante présente le principe du CDMA : les signaux provenant de M utilisateurs
sont transmis autour d'une porteuse0f . Cela revient à avoir à l'émission l'empilement des M
spectres des signaux émis autour de 0f (Figure 2.15 a). En réception, seul le spectre du signal
utile U est désétalé, les M-1 autres signaux sont à nouveau étalés par la séquence pseudo aléatoire
de l'utilisateur U.
28
2.3.2. Types de Synchronisation dans le système CDMA
Il existe deux manières de synchroniser les terminaux mobiles à la station de base :
� le CDMA synchrone (S-CDMA)
� le CDMA asynchrone (A-CDMA)
Dans un système radio cellulaire par exemple, la liaison base-mobile sera réalisée par un système
CDMA synchrone et la liaison mobile-base par un CDMA asynchrone.
2.3.2.1. CDMA synchrone (S-CDMA) [19].
Dans le cas de CDMA synchrone, l'orthogonalité des codes d'étalement est exploitée au
maximum. Le nombre des usagers dans le système est presque égal au gain de traitement.
2.3.2.1.1. Méthode de calcul de la capacité du système [12]
Soit le système radio cellulaire suivant :
M : le nombre maximum des utilisateurs par cellule ;
P : la puissance émise par chaque utilisateur ;
W : la bande de fréquence du signal étalé ;
R : le rythme numérique ;
E b/I0 : le rapport de l'énergie par bit reçu sur la densité de bruit nécessaire pour que le
démodulateur à étalement de spectre de chaque utilisateur puisse fonctionner.
Utilisateur 1
Utilisateur 2
Utilisateur U Utilisateur M
Utilisateur M-1
Utilisateur U M-1 Utilisateurs
Fréquence f0 Fréquence f0 Emission (a) Réception (b)
Figure 2.15 : Principe du DS-CDMA.
29
I : la puissance des interférences engendrée par les autres utilisateurs :
)P1(MI −= (2.23)
La densité de bruit reçue par chaque utilisateur s’écrit :
I/W0
I = . (2.24)
P/REb = est l'énergie par bit du signal en réception
En combinant les équations (2.23) et (2.24) nous obtenons : 1
0Ib
ERW
M += (2.25)
Cette équation correspond au nombre maximum d'utilisateurs qui peuvent cohabiter en même
temps sur la cellule dans le cas idéal, et ce en fonction des performances du démodulateur et du
terme W / R qui correspond au gain de traitement N. Cependant, dans les systèmes réels, la
capacité de la cellule dépend aussi d'autres paramètres tels que :
♦ la précision du contrôle de puissance représentée à l'aide d'un coefficient α compris en
général entre 0.5 et 0.9 ;
♦ l’interférence entre les utilisateurs de cellules adjacentes représentée par le coefficient ß
compris entre 0.5 et 0.6 ;
♦ la réduction des interférences apparaît dans la mesure où le signal vocal n'est pas continu
dans le temps. Soit µ le facteur représentant l'activité de la voix lors d'une transmission.
Ce facteur est en général compris entre 0.35 et 1.
♦ l’antenne, suivant ces caractéristiques, peut permettre d'augmenter la capacité du système
d'un facteur égal à son gain φ.
De l’équation 2.25, on a : µβ1
α
0Ib
EN
Mϕ⋅
+⋅= (2.26)
Dans [19] [20], le nombre maximal d’utilisateurs par cellule est de l’ordre de grandeur du gain de
traitement N. Pour cela, les valeurs numériques utilisées sont: ß=0.6, φ=2.4, Eb / I0 = 6 dB,
µ=0.37. En supposant le contrôle de la puissance parfait, nous avons α=1, d’où : M ≈N.
30
2.3.2.2. CDMA asynchrone
Le CDMA asynchrone, quant à lui, ne fixe aucune contrainte de synchronisation entre
utilisateurs. Les différents décalages temporels existant entre les utilisateurs entraînent une perte
d'orthogonalité plus ou moins importante des codes (voir CHAPITRE 3). Cela se traduit par une
diminution importante du nombre d'utilisateurs par rapport à un CDMA synchrone. Cette
diminution est fonction de l'efficacité du type de récepteur utilisé.
2.2.3.3. Modélisation du système CDMA [7].
Soit un système avec K utilisateurs et un facteur d'étalement égal à N. Chaque utilisateur
doit être reçu avec la même puissance.
1τ
2τ
kτ
(t)d1
( )101 θtwcos(t)cP2 +⋅⋅
( )202 θtwcos(t)cP2 +⋅⋅
( )k0k θtwcos(t)cP2 +⋅⋅
Emetteurs Canal de propagation
Récepteur noi ∑
n(t)
Récepteurs
(t)d2
(t)dk
(t)d1
Figure 2.16 : Système de communication DS-CDMA.
31
2.3.3.1. Signal d’émission
Supposons que le ièmek message de l'utilisateur k est un signal d'amplitude unité, positive et
négative et composé d'impulsions rectangulaires de durée bT :
{ }1,1(k)j
davec)b
jT(tb
TP
j
(k)j
d(t)k
d −∈−∑∞+
−∞== (2.27)
Le signal d'étalement (t)ck associé au ièmek utilisateur est une séquence périodique de période N
composée d'impulsions rectangulaires positives ou négatives de duréecT .
{ }1,1(k)j
cavec)c
jT(tb
TP
j
(k)j
c(t)k
c −∈−∑∞+
−∞== (2.28)
Le signal transmis par le ièmek utilisateur s’écrit :
)kθt
0(wcos(t)
k(t)c
kdP2(t)
ks += (2.29)
Avec θk la phase de la porteuse f0 affectée à l'utilisateur k et P étant la puissance de la porteuse.
2.3.3.2. Canal de la transmission
Le canal de propagation est modélisé par un retard τk affecté à chaque utilisateur k et par
l'addition d'un bruit blanc gaussien n (t) centré de densité spectrale de puissance unilatérale N0/ 2.
De plus, le canal est considéré sans perte et sans trajet multiple.
Si τk pour k ≠i est uniformément distribué sur l'ensemble {0, 1,2,…, N-1}, le système est
un système CDMA synchrone [21].
Si τk pour k ≠ i est uniformément distribué sur l'intervalle [0, N], le système est un système
CDMA asynchrone [21].
2.3.3.3. Signal de réception
Si le système est complètement synchronisé, les retards τk peuvent être ignorés (τk = 0
pour k=1, 2,3,…, K). Dans le cas contraire, le signal reçu s’écrit :
)k
t0
(wcos)kτ(t
k)c
kτ(t
kdP2n(t)r(t) ϕ+−−+= (2.30)
Avec kτ
0w
kθ
k−=ϕ (2.31)
La Figure 2.17 suivante montre l’architecture d’un récepteur DS-CDMA.
32
Considérons ici le cas où la synchronisation est parfaite. Le bloc récepteur est composé :
- d’un bloc « synchro » qui permet dans un premier temps de synchroniser le signal reçu r (t)
avec la séquence d'étalement locale modulée (C k (t) cos (ω0t)) ;
- d’un bloc corrélateur qui permet de corréler le signal r (t) avec la séquence d'étalement
local; le bloc synchro permet de définir le début des intervalles de corrélation de durée Tb ;
- d’un bloc « mise en forme et décision » qui permet d'échantillonner tout les Tb le signal en
sortie du corrélateur et de prendre une décision sur le bit d'information reçu.
2.3.3.3.1. Opération de synchronisation
Après émission du signal, le récepteur utilise une démodulation cohérente pour désétaler le
signal, en utilisant une séquence de code générée localement. Pour être capable d’effectuer
l’opération de désétalement, le récepteur ne doit pas seulement connaître la séquence de code
utilisée pour étaler le signal, mais il est nécessaire que le code du signal reçu et le code généré au
récepteur soient parfaitement synchronisés. Cette synchronisation doit être accomplie au début de
la réception et maintenue jusqu'à ce que l’ensemble du signal soit reçu. En réception, la
synchronisation se situe sur trois niveaux [19] :
� la synchronisation des codes pseudo-aléatoires ;
� la synchronisation des intervalles de corrélation ;
� la récupération de la phase de la porteuse f0.
Synchro
iz
( )∫
+ b
b
T1s
sT
bT
r(t)
Mise en forme plus décision
Corrélateur
bT
Figure 2.17 : Architecture du récepteur du kième utilisateur
(t)cos(w(t)c 0k
33
Soit le ième utilisateur comme étant celui à démoduler. L'origine des temps ainsi que
l'origine des phases seront référencées à partir du signal de cet utilisateur. Soit 0θ i = et 0τi =
Le retard τk ainsi que la phase θk relatif à chaque utilisateur k sont respectivement modulo Tb et
modulo 2π. Considérons par la suite seulement le cas où : b
Tk
0 ≤τ≤ et π2kθ0 ≤≤ .
Ces hypothèses ne modifient pas le système. Elles permettent simplement un allégement au
niveau de l'écriture des équations. Cela signifie que nous allons démoduler le message bit par bit
en déterminant les interférences apportées par les autres utilisateurs ainsi que par le bruit du canal
de propagation.
2.3.3.3.2. Opération de filtrage
Soit ( )i0b le bit d'information à retrouver. Le signal en sortie du corrélateur s’écrit :
t)d0
(wcos(t)b
T
0i
r(t)c(t)i
z ∫= (2.32)
[ ] dtb
T
0
k
1k)t
0wcos()
kt
0wcos()t(
ic)
kt(
kc)
kt(
kdP2dt
bT
0)t
0wcos()t(
ic)t(n
iz ∫
∑=
ϕ+τ−τ−+∫=
Supposons que : 1b
Tπ20
w
0f −>>=
Le terme en 2ω0 est éliminé par filtrage.
Posons : [ ]dtt)cos(w(t)cn(t)BbT
0
0i∫= (2.33)
L'expression B caractérise le bruit blanc gaussien au niveau du corrélateur.
En séparant l'utilisateur utile "i" des K-1 autres utilisateurs, l'équation 2.32 devient :
dtbT0
1k
ik1,kt)
0cos(w)
kφt
0cos(w(t)
ic)
kτ(t
kd)
kτ(t
kcP2B
iz ∫
∑−
≠=+−−+=
[ ]dtbT0 t)
0(wcost)
0(wcos(t)
i(t)c
i(t)d
icP2 ∫+ (2.34)
Le troisième terme de l'expression précédente représente la démodulation et le « désétalement » du
signal de l'utilisateur "i".
L'équation précédente s’écrit : (2.35)
34
[ ]dtbT0 (t)
id
2
Pdtb
T0
k
i,k1k)
k(φcos)
kτ(t
k)d
kτ(t
i)c
kτ(t
kc
2
PB
iz ∫+∫
∑
≠=−−−+=
En posant : dtbT0
k
i,k1k)
k(φcos)
kτ(t
k)d
kτ(t
i)c
kτ(t
kc
2
PI ∫
∑
≠=−−−= (2.36)
I caractérise le bruit d'accès multiple engendré par les (K-1) autres utilisateurs, après son passage
dans le corrélateur. Ce bruit d'accès multiple est une seconde fois étalé par la séquence ci (t)
lorsqu'il passe dans le corrélateur de l'utilisateur "i".
L'expression de iz devient :
[ ]dtbT0 (t)
id
2
PIB
iz ∫++= (2.37)
Soit : b
Ti0
d2
PIB
iz
++= (2.38)
En définitive, le bit d0 (i) compris entre 0 et Tb est perturbé par les termes B et I. Déterminons
l'expression de I.
La Figure 2.18 illustre l'interférence duièmek utilisateur sur le bit ( )i0d du ièmei utilisateur. Le bit
( )i0d est perturbé entre 0 et τk par le bit (k)
1d− et entre τk et Tb par le bit (k)0d .
L'équation (2.36) peut s'écrire sous la forme :
( ) )k
(φcosk
i,k1kkτ
k,iR'
k0
d)k
(τk,i
Rk1
d2
PI ∑
≠=
+−=
(2.39)
(t)dti
)ckτ(tk
τ0 k
c)k
(τk,i
R −∫= (2.40)
( ) (t)dti
)ckτ(tb
T
kτ k
ckτ
k,iR' −∫= (2.41)
Temps
do(i)
do(k)
d-1(k)
bk T−τ0
kbT τ+bT kτ
Figure 2.18 : Interférence engendrée par leièmek utilisateur sur l’utilisateur n° i.
35
Ces deux dernières expressions représentent les fonctions d'inter-corrélation partielle entre
le ièmek utilisateur et l'utilisateur n° i. Quel que soit l'utilisateur k, nous avons : 0 ≤ τk ≤ Tb.
Cela revient à avoir : 0 ≤ pTc ≤τk ≤ (p+1) Tc ≤ Tb avec p∈ {0, 1,2,….N-1}.
Les deux fonctions d'inter-corrélation précédente peuvent s'écrire sous la forme :
)c
pTk
(τN)(pk,i
cN)1(pk,i
cc
N)T(pk,i
c)k
(τk,i
R −⋅
−−−++−= (2.42)
( ) )c
pTk
(τ(p)k,i
c)1(pk,i
cc
(p)Tk,i
ckτ
k,iR' −⋅
−++= (2.43)
Avec C k,i la fonction d'inter-corrélation discrète partielle des séquences (k)jc et (i)
jc .
≥
≤≤−∑+−
= −
−≤≤∑−−
= +
=
Nppour0
0p1Npourp1N
0j
(i)j
c(k)pj
c
1Np0pourp1N
0j
(i)pj
c(k)j
c
(p)k,i
c (2.44)
Ainsi, nous pouvons déduire que : ( ) ( ) ( )
+−=
kτ
k,iR'
k0
d)k
(τk,i
Rk1
dkφcos
2
Pkτ
k,iI (2.45)
Le terme I k, i (τk) est la contribution du signal du kème utilisateur en sortie du corrélateur. Pour un
retard τk fixé, I k,i (τk) ne dépend que de la phase ϕk, des bits d-1(k) et d0
(k) et de la fonction d'inter-
corrélation C k,i(p).
2.3.3.4. Conclusion :
Evaluer la corrélation entre le symbole transmis et le signal reçu est la meilleure méthode
pour déterminer le symbole transmis au milieu du bruit ou des interférences. D'où l'importance
d'utiliser des codes d'étalement ayant une faible inter-corrélation partielle et présentant une bonne
orthogonalité sur la durée Tb sera l’objet de notre simulation.
La démodulation correcte du message dépend directement du rapport E b/ (I+B) où E b
désigne l'énergie par bit au niveau du corrélateur. Plus ce rapport sera élevé plus la probabilité
d'erreurs sera faible.
36
CHAPITRE 3 : JUSTIFICATION DE L’UTILISATION DES CODES DE GOLD
3.1. Généralités sur les principes de génération des codes [7] [16]
La forme d'onde c (t) utilisée dans le paragraphe précédent pour étaler et désétaler les
données modulées sur porteuse est générée la plupart du temps par un registre à décalages
rebouclé. Ces formes d'ondes, pour faire l'étalement de spectre, doivent respecter certaines
propriétés.
♦ Elles doivent dans un premier temps être facile à générer et ce pour une question de
coût. Elles doivent être très large bande, ce qui implique que les registres à décalage fonctionnent
à des vitesses élevées.
♦ Elles possèdent de bonnes propriétés aléatoires ; cela se caractérise par une auto-
corrélation maximum en 0 et très faible ailleurs pour permettre une meilleure synchronisation des
séquences en réception.
♦ L'idéal serait de générer des séquences binaires aléatoires de période infinie, mais cela
impliquerait que le nombre d'étages du registre à décalage soit lui aussi infini. Ce qui conduit
actuellement à l'utilisation de codes pseudo-aléatoires périodiques. Ils doivent en plus être
difficiles à reconstituer à partir d'un petit nombre de chips.
♦ Lorsque le système à étalement de spectre est utilisé pour faire de l'accès multiple,
l'ensemble des formes d'ondes c1 (t), c2 (t) … c K (t) doit être généré de manière à ce qu'elles
présentent une faible inter-corrélation partielle (limitation de l'interférence venant des autres
utilisateurs).
La fonction d'auto-corrélation périodique discrète d'un code d'étalement est définie par :
kib
1N
0ii
bN
1(k)
bθ +⋅∑
−
== (3.01)
Les termes bi sont les éléments de codes d’étalement.
La fonction d'inter-corrélation périodique discrète de 2 codes est définie par :
)2(ki
b1N
0i
)1(i
bN
1(k)
)2(b)1(bθ +⋅∑
−
== (3.02)
37
3.2. Les séquences pseudo-aléatoires [6] [7] [10]
Il existe différents types de séquences pseudo-aléatoires :
♦ les ML-sequences (MLLFSR: Maximum Length Linear Shift Register),
♦ les codes de Gold,
♦ les codes de Kasami,
♦ les codes de Walsh Hadamard,
♦ les codes OVSF (Orthogonal variable spreading spectrum).
3.2.1. Les séquences pseudo-aléatoires à Longueur Maximale
3.2.1.1. Principe de génération
A chaque coup d'horloge, le registre décale le contenu de chaque bascule vers celle qui se
trouve à sa droite (Figure 3.01). La séquence générée en sortie du registre est une combinaison
linéaire des sorties de chaque bascule.
La séquence bi ainsi générée peut s'écrire à l'aide de la formule récursive suivante :
kib
R
1kk
cRi
bR
c...2i
b2
c1i
b1
ci
b −⋅∑=
=−++−+−= (3.03)
Avec R la longueur du registre à décalage.
Les additions et les multiplications ayant lieu sur des éléments binaires, ces deux opérations sont
modulo 2. Les coefficients ck prennent la valeur 1 s’il y a connexion et 0 inversement.
bi-1 bi-2
…….....
bi-(R-1)
bi-R
c1 c2 cR-1 cR
Figure 3.01 : Structure d'un générateur de séquences à longueur maximale.
38
3.2.1.2. Propriétés des ML-séquences :
1- La période de la séquence est égale à : N=2R-1
2- Le OU EXCLUSIF (équivalent à une somme modulo 2) entre une ML-séquence avec
une version décalée de celle ci (0<décalage<N) donne une autre version de cette même ML-
séquence. Soit par exemple le registre à décalage de la figure suivante:
Période: N =15. Décalage = 6.
La séquence générée s'écrit: b (n): 111101011001000
La séquence décalée s'écrit: b (n+6): 011001000111101
La nouvelle séquence s'écrit: b (n) XOR b (n+6): 100100011110101
Cette nouvelle séquence est bien une autre version de la séquence b (n).
3- Une séquence à longueur maximale comporte (N-1)/2 fois la valeur "0" et (N+1)/2 fois
la valeur "1". Il y a donc un "1" de plus que de "0".
4- Si un registre à décalage génère une ML séquence, le registre inverse génère lui aussi
une ML-séquence qui est inversée, c’est-à-dire que si le registre à R étages comporte des prises de
retour sur les étages R, P, Q et génère une séquence. bi, bi-1, bi-2, … alors le registre inverse doit
posséder des prises de retour sur les étages R, R-P, R-Q et la séquence générée devient …… bi-2,
bi-1, bi.
Exemple avec R=5.
[5,2]: 0011010010000101011101100011111
[5,3]: 1111100011011101010000100101100
5- Le registre à décalage passe par toutes les combinaisons possibles de "1" et de "0" sauf
la combinaison [00000….0000] qui est interdite car c'est une combinaison de blocage.
6- Le nombre de prises doit être pair. C'est à dire que le nombre de coefficients ck (voir
Figure 3.01) égaux à 1 doit être pair. Si le nombre de prises est impair, la combinaison [11…11]
est interdite car c'est une combinaison de blocage.
Figure 3.02 : Registre à décalage MLLSFR [4 1]
1 2 3 4
XOR
39
3.2.1.3. Propriété d’auto-corrélation des ML-séquences:
La fonction d'auto-corrélation périodique θb (k) d'une ML-séquence est composée de 2
valeurs :
≠−
∈==∀
NksiN
1NIavec...Nksi1...
(k)θb (3.04)
La figure suivante montre l'allure de l'auto-corrélation de la forme d’onde de l’équation (3.02).
3.2.1.4. Propriété d’inter-corrélation des ML-séquences
L'inter-corrélation des codes d'étalement sur une période permet de quantifier la famille
des codes considérés. Dans la famille de codes ML-séquences, l'inter-corrélation peut être élevée
comparée au pic d'auto-corrélation.
Soit un registre à décalage composé de 6 étages dont la période est de N=26-1=63. Le pic
d'auto-corrélation est égal à 63 et suivant les séquences considérées, le pic d'inter-corrélation peut
atteindre la valeur de 19 (Figure 3.04) en considérant le calcul de l'auto-corrélation et de l'inter-
corrélation de la manière suivante : +1 pour 2 chips identiques et –1 pour 2 chips différents.
Rc(τ)
-1/N Tc -Tc NTc
1
temps ( τ)
Figure 3.03 : Allure de l'auto-corrélation de la forme d’onde
40
0 20 40 60 80 100 120 140-20
0
20
40
60
80
k
Aut
o-co
rrél
atio
n
N=63
Auto-corrélation MLLSFR[6 1]
0 20 40 60 80 100 120 140-20
-10
0
10
20
k
Inte
r-co
rrél
atio
n
Inter-corrélation MLLSFR[6 1]& MLLSFR[6 5 2 1]
Figure 3.04 : Auto-corrélation et inter-corrélation de ML-séquences généré par R=6
D’après la Figure3.04, les ML-séquences présentent la plupart du temps une inter-
corrélation très élevée ce qui serait incompatible pour les besoins du multiplexage CDMA.
Remarque : Les codes de Barker présentent une fonction d’auto-corrélation de même allure que
les ML-séquences [6]. Mais les codes de Barker sont les seuls parmi les codes courts à bénéficier
d’une très bonne propriété d’inter-corrélation.
3.2.1.5. Notion de confidentialité. [7]
Lorsque l'objectif est d'utiliser les séquences d'étalement à la fois pour étaler mais aussi
pour fournir un degré de confidentialité suffisamment important, le choix des ML- séquences n'est
pas envisageable car elles sont assez faciles à détecter. La connaissance de 2.R-1 (avec R la taille
du registre à décalage) chips successifs est suffisante pour retrouver la séquence complète sachant,
41
en plus, que la période N de la séquence peut être retrouvée par la mesure précise du spectre de
puissance du signal reçu. Cela permet d'écrire R-1 équations qui permettent de trouver les
bouclages du registre générateur en utilisant l'équation de récurrence suivante :
kib
R
2ulomod
1kk
ci
b −⋅∑=
=
Supposons que l'on connaisse la séquence tronquée de 7 chips : 1100100 et que la période
de la séquence soit égale à 15. N=15 ⇒ la taille du registre est R=4 avec c4 =1 (condition
nécessaire pour avoir une séquence de période 15). L'équation précédente permet d'écrire un
système de 3 équations à 3 inconnues (c1, c2, c3).
Soit : bi= c1.bi-1+ c2.bi-2+ c3.bi-3+ 1.bi-4
(1) 0= c1.0+ c2.1+ c3.0+1.0 ⇒ (1) 0=c2 ⇒ c2=0
(2) 0= c1.1+ c2.0+ c3.0+1.1 ⇒ (2) 0=c1+1 ⇒ c1= 1
(3) 1= c1.0+ c2.0+ c3.1+1.1 ⇒ (3) 1=c3+1 ⇒ c3=0
Le polynôme utilisé pour ce code est le polynôme : f (D)=1+D+D4 et le registre à décalage
nécessaire à la construction de la séquence est un registre à 4 cases avec des prises sur les cases 4
et 1. f (D) est appelée polynôme caractéristique de degré R du générateur et ne dépend que des
coefficients ck. Il détermine les caractéristiques principales du code d'étalement généré et D est
l’opérateur du retard. Pour reconstruire la séquence dans sa totalité, il a fallu connaître à la fois la
période N=15 ainsi qu'une série de 7 chips successives.
3.2.1.6. Conclusion
Les ML-séquences possèdent de bonnes propriétés d’auto-corrélation, leurs fonctions
d’auto-corrélétion peuvent approcher celle de bruit blanc pour une longueur suffisamment
grande. Par contre, les ML-séquences ne possèdent pas de bonnes propriétés d’inter-corrélation
puisqu’ils présentent des valeurs élevées pour certaines valeurs k. Ainsi, l’interférence augmente
rapidement avec le nombre d’utilisateurs.
Le système utilisant ce type de code doit être synchrone puisqu’il nécessite une référence
commune (à l’aide de GPS) pour tous les utilisateurs. Donc, les ML-séquences seraient moins
adaptés pour les besoins du multiplexage CDMA.
42
Pour augmenter le degré de confidentialité, il est possible d'utiliser d'autres types de
générateurs [16] qui utilisent des fonctions non linéaires plutôt qu'un rebouclage linéaire du
registre à décalage comme c'est le cas pour les ML-séquences.
3.2.2. Les codes de Gold [6] [7] [22]
3.2.2.1. Principe de génération des codes de Gold
Les propriétés d’inter-corrélation des ML-séquences ne peuvent pas être amélioré alors
qu’un environnement Multi-Utilisateurs a besoin d’un ensemble de codes qui possèdent la même
longueur et de bonnes propriétés d’inter-corrélation.
Les codes de Gold sont construits à partir de couples particuliers de ML-séquences. Ils ont
l'avantage de fournir une meilleure inter-corrélation que les ML-séquences ainsi qu'un plus grand
nombre de séquences à partir d'un générateur donné. Parmi une famille de ML-séquences de
période N, il est possible de trouver des couples de ML-séquences qui ont une faible inter-
corrélation. Ces couples sont appelées des "paires préférées". Pour générer des séquences de Gold,
la recherche de ces paires préférées est indispensable [5].
R (registre) 3 4 5 6 7 8 9 10 11 12 13 14
N (période) 7 15 31 63 127 255 511 1023 2047 4095 8191 16383
Nb paires
préférées
2 0 3 2 6 - 2 3 4 - 4 3
Nb séquences
Gold
18 0 99 130 774 - 1026 3075 8196 - 32772 49155
Inter -
corrélation.
5 9 9 17 17 33 33 65 65 129 129 257
Tableau 3.01 : Paires préférées et valeur maximale de l’inter-corrélation [7]
Une configuration typique pour générer des séquences de Gold utilise deux registres à décalage.
Chaque registre à décalage est associé à un des deux polynômes de la paire préférée. La séquence
de Gold est obtenue en additionnant (modulo 2) la sortie des deux registres
43
Gold a démontré que si f(x) et g(x) sont deux polynômes générant des paires préférées
(ML-séquence de longueur L) alors le polynôme z(x)=f(x).g(x) génère des séquences de longueur
L dont « l'inter-corrélation reste faible ». Si z1 (t) et z2 (t) sont des séquences générées par z (t)
mais correspondant à des décalages différents on a :
|Rz1z2 (k)|< 2(R+1)/2 +1 si R est impair (3.05)
|Rz1z2 (k)|< 2(R+2)/2 +1 si R est pair, R non divisible par 4.
Les séquences générées par z(x) sont au nombre de 2R-1 (tous les décalages possibles) aux quelles
il faut rajouter les deux séquences générées par f(x) et g(x), ce qui donne un jeu de codes de Gold
de 2R (f(x) génère la séquence f (n), g(x) génère la séquence g (n)).
Gold a montré aussi que l'inter-corrélation entre deux séquences peut prendre trois valeurs
possibles avec une certaine probabilité connue.
R (longueur registre) L (longueur code) Valeurs de l’inter-corrélation normalisée
Fréquence d’occurrence
R Impair 12R −
/L1)(2
/L1)(2
/L1
2
1R
2
1R
−−
+−
−
+
+
Voisine de 0.5
Voisine de 0.25
Voisine de 0.25
R pair, non divisible par 4
12R −
/L1)(2
/L1)(2
/L1
2
1R
2
1R
−−
+−
−
+
+
Voisine de 0.75
Voisine de 0.1255
Voisine de 0.125
Tableau 3.02 : Propriétés des codes de Gold
Figure 3.05 : Générateur de séquence de Gold
1 2 3 4 5
5 4 3 2 1
f (D)=1+D+D6
z(D)
6
6 g (D)=1+D+D2 +D5+D6
44
Soit un exemple de codes de Gold générés avec deux paires préférés (R=6)
1x6xf(x) ++= et 1x2x5x6xg(x) ++++= .
3.2.2.2. Auto-corrélation et inter-corrélation des codes de GOLD
0 20 40 60 80 100 120 140-40
-20
0
20
40
60
80
k
Aut
o-co
rrél
atio
n
N=63
Auto-corrélation Gold généré par f (n) xor g (n)
0 20 40 60 80 100 120 140-20
-10
0
10
20
k
Inte
r-co
rrél
atio
n
Inter-corrélation Gold généré par f (n) xor g (n) et f (n) xor g (n+18)
Figure 3.06 : Auto-corrélation et inter-corrélation des codes de Gold généré par R=6
La fonction d’auto-corrélation d’un code Gold n’est pas aussi bonne que pour les ML-
séquences puisqu’elle présente beaucoup de pics d’auto-corrélation. La valeur absolue de l'inter-
corrélation (sur N chips) entre la ML -séquence générée par f(x) et celle générée par g(x) sera
bornée à 2(R+2)/2 +1 =17.
45
3.2.2.3. Conclusion
Les codes de Gold seraient plus adaptés et compatibles pour les besoins du multiplexage
CDMA car leur inter-corrélation est faible et les codes disponibles pour une longueur donnée sont
nombreux. Dans la pratique, les codes de Gold sont préférables pour la séparation des
utilisateurs d’un système ce qui lui permet de se servir aussi dans un environnement asynchrone.
Les codes de Gold sont avantageux si le degré R des séquences désirées est impair. Pour
des séquences avec une période qui nécessite un R pair, il existe des familles de séquences qui
offrent une meilleure performance d’inter-corrélation que les séquences de Gold, celles qui nous
intéressent sont les séquences de Kasami.
3.2.3. Les codes de Kasami [5] [6] [7] [22]
Il existe deux types d’ensemble des codes de Kasami :
� ensemble de code restreint ou Small set
� ensemble de code élargi ou large set
Les codes appartenant à l’ensemble des codes restreints possèdent de bonne propriété de
corrélation que ceux de l’ensemble élargi. Par contre l’ensemble des codes élargis a l’avantage de
fournir un grand nombre de codes, ce qui donne la possibilité de choisir des codes ayant de bonnes
propriétés de corrélation.
3.2.3.1. Principe de génération des codes de Kasami sous ensemble restreint
L’ensemble restreint est un sous ensemble de l’ensemble élargi. Si R est pair et si f (n) est
une ML générée par f(x) alors on peut construire le «Small set » des séquences de Kasami de la
façon suivante :
♦ échantillonner f (n) avec une période s(R) = 1+ 2R/2 (décimation) c’est-à-dire en ne
prenant qu’un chip parmi les s(R) chips ;
♦ en répétant s(R) fois cette séquence, on obtient une nouvelle séquence g (n). Ainsi, g (n)
est aussi de période N=2n-1.
46
3.2.3.1.1. Auto-corrélation et inter-corrélation des codes Kasami «Small set »
Soit encore le polynôme 1x6xf(x) ++= . La première partie de la Figure 3.07 représente
l’auto-corrélation : f (n) ⊕ g (n), celle-ci n’est pas une ML séquence. La seconde partie montre
l’inter-corrélation des codes f (n) ⊕ g (n) et f (n+5) ⊕ g (n). Une nouvelle séquence de kasami
peut être obtenue à partir de « OU exclusif » entre une ML-séquence avec une version décalée de
celle ci (0<décalage<N). Ce qui donne une autre version de cette même ML-séquence.
0 20 40 60 80 100 120 140-20
0
20
40
60
80
N=63
k
Auto-corrélation Kasami généré par f (n) xor g (n)
0 20 40 60 80 100 120 140-15
-10
-5
0
5
10
15
k
Inter-corrélation Kasami généré par f (n) xor g (n) et f (n+5) xor g(n)
Figure 3.07 : Auto-corrélation et inter-corrélation des codes de kasami généré par R=6
D’après cette figure, l’auto-corrélation d’un code de kasami « Small set » est aussi bonne
que celle des codes de Gold. Le pic d’inter-corrélation est aussi très faible par rapport aux autres
séquences pseudo-aléatoires (codes de Gold, ML-séquences). Ce résultat indique que l’ensemble
de codes restreints possède de très bonne propriété d’inter-corrélation.
47
3.2.3.2. Principe de génération des Codes de Kasami sous ensemble élargi
Si R est pair et si f (n) est une ML générée par f(x) alors on peut construire le sous
ensemble élargi «large set » des séquences de Kasami de la façon suivante :
- échantillonner f (n) avec une période s(R)=1+2(R/2) afin d’obtenir la séquence g (n)
- échantillonner f (n) avec une période t(R)=1+2((R+2)/2) afin d’obtenir la h (n).
Cet ensemble élargi possède de propriétés d’auto-corrélation semblables à celles de Gold.
Seulement, l’avantage est de générer un grand nombre de code et de choisir des codes possédant
de meilleurs comportements. Du point de vue matériel, la complexité augmente car la génération
des codes de Kasami nécessite une horloge de très haute fréquence (opération de décimation et de
répétition).
Par exemple si R=2 modulo 4, il y a [2 R/2 (2R+1)] séquences disponibles.
[ ] [ ]
−
=⊕+∪= U
22R/2
0if(n),h(n)Goldi)g(nf(n),h(n)Gold
seteargLKasami (3.06)
3.2.3.3. Conclusion :
L’ensemble des codes Kasami « Small set »ou restreints dispose de bonnes propriétés
d’inter-corrélation. Mais, les codes générés sont moins nombreux que ceux de l’ensemble élargi et
des codes de Gold, ce qui limite son utilisation dans le système servant une faible densité de
population.
Le choix de la famille de codes d'étalement est donc un critère très important dans la
réalisation d'un système CDMA (tableau 3.03).
Type de code Nombre de codes Inter-corrélation maximale
Gold (n impaire) 12n + 12 2
1n
++
Gold (n paire) 12n + 12 2
2n
++
Short Kasami 2
n
2 2
n
2
Long Kasami 1)(22 n2
n
+ 12 2
2n
++
Very long Kasami 2n2
n
1)(22 + 12 2
4n
++
Tableau 3.03: Choix des codes utilisés dans le système CDMA [3] [10]
48
3.2.4. Les séquences pseudo-aléatoires orthogonales [3] [6]
3.2.4.1. Les codes de Walsh Hadamard
Ces codes sont générés dans un ensemble de N=2n codes de longueur 2n. La matrice
Hadamard est obtenue à partir d’une construction récursive. Ainsi, on a :
[ ]0H1 =
=
10
00H2
=
NN
NNN2 HH
HHH
=
0110
1100
1010
0000
H4
Pour la référence d’un code de Walsh Hadamard, prenons comme notation CN, n. Avec N la
longueur des codes et n représente le numéro de la ligne dans la matrice.
3.2.4.1.1. Auto-corrélation et inter-corrélation des codes de Walsh Hadamard
0 20 40 60 80 100 120 140-50
0
50
100
k
auto
-cor
réla
tion
N=64
0 20 40 60 80 100 120 140-1.5
-1
-0.5
0
0.5
1
1.5
k
inte
r-co
rrél
atio
n
Figure 3.08: Auto-corrélation C64, 21 et Inter-corrélation de C64, 21 et C64, 10.
49
La fonction d’auto-corrélation d’un code de Walsh n’est pas aussi bonne que les autres
codes (ML-séquence, Gold, Kasami) car elle présente des pics pour des retards τ non nul. Ce
résultat indique que certaines séquences de Walsh Hadamard possèdent de très bonnes propriétés
d’inter-corrélation (voisinage de 0).
- Si les temps de propagation sont tous identiques l'orthogonalité est parfaitement
respectée. Ce type de codes pourra être utilisé dans un contexte radio mobile pour le sens de
transmission Station de Base vers Terminaux.
- Si les temps de propagation sont différents, l'orthogonalité n'est plus respectée. Ces
codes ne sont donc pas utilisables pour le sens Terminaux vers Station de Base. De même, les
trajets multiples pourront détruire l'orthogonalité de la fonction de Walsh.
Le fait de décaler un des utilisateurs a rompu l'orthogonalité des séquences d'étalement. Or il est
connu que les séquences orthogonales, lorsqu'elles ne sont plus bien synchronisées ont des pics
d'inter-corrélation qui peuvent être très importants
0 20 40 60 80 100 120 140-40
-30
-20
-10
0
10
20
30
k
inte
r-co
rrél
atio
n
Figure 3.09: Inter-corrélation de C64, 9 et C64, 15.
Nous remarquons que le pic d’inter-corrélation est très élevé. Ceci indique que les codes
orthogonaux seraient moins adaptés dans un environnement asynchrone.
Ainsi, lorsqu'il n'est pas possible d'assurer une synchronisation temporelle des émissions des
différents utilisateurs avec une précision inférieure à 50 % du temps chip, il est préférable
50
d'utiliser des séquences d'étalement non orthogonales mais dont les pics d'inter-corrélation sont
bornés. Parmi les séquences les plus célèbres on peut citer les séquences de Gold à valeurs ± 1.
3.2.4.2. Les codes OVSF [9] [25]
Pour éviter toute interférence avec les codes des différents utilisateurs et différencier des
canaux distincts, on se sert de codes orthogonaux appelés codes OVSF. (Orthogonal Variable
Spreading Factor Code). L'utilisation de ces codes permet de modifier le facteur d'étalement et de
maintenir l'orthogonalité des différents codes d'étalement même si ces derniers sont de longueurs
différentes. Ils viennent d'une famille de codes orthogonaux au sens de la corrélation.
La construction de codes orthogonaux à longueur variable doit suivre la règle suivante :
♦ des codes sur un même niveau sont orthogonaux
♦ un code n’est pas orthogonal avec tous ses fils
♦ un code n’est pas orthogonal avec ses parents directs
Ce principe permet ainsi de générer l'arbre des codes mutuellement orthogonaux.
3.2.4.3. Conclusion
L’utilisation de codes orthogonaux limite la flexibilité de la technique CDMA et nécessite
un assignement précis des codes aux différents utilisateurs. De plus, les utilisateurs non
synchronisés peuvent interférer avec les autres à cause de la propriété d’inter-corrélation de ces
codes orthogonaux. Alors, l’utilisation des codes Gold possédant de bonnes propriétés d’inter-
corrélation (quasi-orthogonaux) est bien justifiée.
Figure 3.10 : Génération de codes de orthogonaux
C1,1=(1)
C2,1= (1,1) C4,1=(1,1,1,1)
C4,2=(1,1,-1,-1)
C4,3=(1,-1,1,-1)
C4,4=(1,-1,-1,1)
C2,2=(1,-1)
Sf=1 Sf=2 Sf =4 Sf =8
51
CHAPITRE 4 : LES PROBLEMES IMMANENTS DANS LE SYSTEME CDMA
4.1. Les bruits et les interférences [5] [7] [22] [23]
Les bruits et les interférences sont des facteurs qui limitent la performance du système. Le
canal peut présenter de nombreux défauts caractérisés par l’atténuation des signaux, les bruits, les
réflexions multiples, les interférences. En réception, ils se traduiront par le taux d'erreurs binaire
B.E.R (Binary Error Rate), lié aux traductions erronées d’un 1 par un 0 et inversement. Le signal
reçu par un terminal est affecté de signaux indésirables (bruits et interférences).
4.1.1. Les interférences intracellulaires.
Elles représentent l'interférence mutuelle entre les utilisateurs de la cellule. Des codes
orthogonaux sont utilisés à la fois dans la voie descendante et dans la voie montante, et si cette
orthogonalité était préservée alors les signaux des différents usagers de la cellule seraient
décorrélés entre eux et il n'y aurait pas d'interférences intracellulaires.
Dans la voie descendante, en absence de trajets multiples, les signaux gardent leur
orthogonalité car ils sont transmis alignés dans le temps par la station de base : les codes sont
synchronisés en temps (les stations de bases respectent en effet une référence de temps unique
pour transmettre). En réalité il y a toujours des trajets multiples, c'est-à-dire que plusieurs copies
du signal transmis arrivent au récepteur à des instants différents. Du fait de ces trajets multiples,
les codes dans la voie descendante ne restent pas parfaitement orthogonaux, et on introduit donc
dans ce sens un facteur d'orthogonalité w, w=0 correspondant a une orthogonalité parfaite et pas
d'interférences intracellulaires, w=1 correspondant au fait que tous les signaux de la cellule
interférent pleinement entre eux. A la différence de la voie descendante, dans la voie montante,
toujours en absence de trajets multiples, les signaux des différents utilisateurs de la cellule ne
restent pas orthogonaux car les utilisateurs de la cellule transmettent de façon indépendante et non
synchronisée. Ainsi, dans le sens montant, les signaux interfèrent pleinement avec ou sans trajets
multiples.
4.1.2. Les interférences intercellulaires
Dans le sens montant, l'interférence intercellulaire représente les interférences dues aux
signaux envoyés par les mobiles des cellules voisines et qui viennent constituer du bruit
52
supplémentaire au niveau de la réception à la station de base de la cellule. Dans le sens
descendant, l'interférence intercellulaire représente les interférences dues aux signaux envoyés par
les stations de base des cellules voisines et qui viennent constituer du bruit supplémentaire au
niveau du mobile en réception.
4.2. La mesure de la dégradation apportée par les signaux interférents
D’après ce qu’on a vu dans le CHAPITRE 2.3.2.1, la formule ci-dessous est extrêmement
très importante car elle permet de mesurer la dégradation apportée par les signaux interférents.
0N
bE
N1K
21
0N
bE
0I
0N
bE
⋅−⋅+=
+ (4.01)
K : utilisateurs interférents. Eb est l’énergie par bit reçu après le désétalement, N0 représente la
densité spectrale du bruit blanc gaussien. Io est l’interférence résultant et le gain de traitement N.
Cette relation exprime le rapport signal sur bruit. Autrement dit, c’est le rapport signal sur
interférence RSI ou C/I puisque CDMA possède la particularité de transformer en bruit blanc
gaussien les signaux interférents.
Le nombre des utilisateurs est limité par le RSI souhaité. Puisqu’on utilise des codes presque
orthogonaux, à la limite floue l’addition d’un utilisateur résulte une dégradation des performances
car la capacité d’un système CDMA est limitée par les interférences. L’analyse de cette formule
permet de dire que : « dès que le nombre d'interférents dépasse environ N/4, la dégradation est très
sensible ». Eb /I0 doit rester au dessus d'un seuil pour espérer disposer de communications fiables.
Ce rapport signal sur bruit peut prendre des valeurs inférieures à 1 (rapport négatif en dB).
4.3. Effet Doppler [8]
Par définition, c’est le décalage entre les fréquences émise et reçue dû à la vitesse relative
de l’émetteur et du récepteur.
L’opération de désétalement ne fonctionne pas parfaitement lorsqu’un effet Doppler
différentiel a été considéré. Supposons qu'un dispositif d'ajustement de fréquence, disposé sur la
chaîne de réception de l'utilisateur n°1, estime et corrige parfaitement le décalage Doppler de cet
utilisateur. Il reste alors un décalage Doppler différentiel entre cet utilisateur n°1 parfaitement
53
corrigé et les autres utilisateurs. Pourtant, les "chips" des autres utilisateurs "tournent" durant le
temps symbole et que la corrélation avec la séquence d'étalement de l'utilisateur n°1 ne va pas les
annuler. Alors, même si la synchronisation est parfaite et que les séquences utilisées soient
orthogonales, le Doppler différentiel a finalement rompu l'orthogonalité des séquences
d'étalement.
Cette remarque sur l'effet Doppler permet de faire apparaître une quantité très importante, il s'agit
du produits
∆f.T . En règle générale on peut considérer que si les chips "tournent" de moins de
quelques degrés (typiquement 3 ° à 5°) durant un temps symbole alors l'effet Doppler peut être
négligé. Ainsi on peut désétaler un signal, sans même estimer ni corriger son décalage en
fréquence∆f , tant que : s
∆f.T < 10 -2.
Exemple : considérons un paquet (burst) de 424 symboles BPSK, étalés au moyen d'une séquence
de longueur 64. La durée du paquet est égale à 6 ms. On a donc le temps symbole :
s14424
10.6T
3
s µ==−
et le temps chip : s22.064
TT s
c µ==
On peut désétaler ce signal sans devoir mettre en oeuvre une correction de fréquence tant que
l'écart de fréquence reste inférieur à : Hz700µs14
210∆f =
−< .
Il a ainsi été souligné que le CDMA orthogonal était théoriquement très satisfaisant mais
demandait des contraintes de synchronisation en temps et en fréquence très précises.
Dans [14], l’effet Doppler (canal dispersif en fréquence) limite la performance des codes
utilisés en système CDMA (par exemple, le code amour) .Ce code permet de lutter des problèmes
d’asynchronisme entre les différents mobiles. Par contre, cette famille de code perd ses bonnes
propriétés en présence de l’effet Doppler.
4.4. Les multi-trajets
Lorsque la transmission s'effectue dans un canal de transmission qui n'est plus parfait
(canal hertzien), il y a un phénomène de multi-trajets qui apparaît. Ces multi-trajets sont dus à la
réflexion sur les obstacles se trouvant dans l'entourage de l'émetteur et amènent un étalement
temporel des signaux transmis (retard). Ceux-ci subissent une atténuation due au canal de
transmission (dispersif en temps). Le trajet direct est alors celui de plus forte puissance par rapport
aux autres trajets qui ont une puissance faible. Le récepteur reçoit l'ensemble des multi-trajets.
54
4.5. La synchronisation au récepteur
La synchronisation est un facteur très important à maîtriser dans le système CDMA. Si la
synchronisation n’est pas parfaite au récepteur, celle-ci entraîne une erreur de phase entre le signal
reçu et la séquence du code généré. Une erreur de phase s’exprime directement par une perte de
performance. Par exemple, une erreur de phase de Tc/2 sur les séquences PN se traduit par une
division du gain de traitement sur le signal reçu.
De plus, un système DS-CDMA ne peut annuler complètement l’interférence à bande étroite que
dans le cas d’une parfaite synchronisation entre l’émetteur et le récepteur.
4.6. Les problèmes d’augmenter la capacité du système [22]
L'utilisation d'une même fréquence par des émetteurs dans des cellules différentes permet
d’augmenter la capacité mais entraîne une apparition de brouillage appelée interférence co-canal.
La diminution de la taille d’une cellule permet aussi d'augmenter la capacité mais implique une
augmentation du brouillage avec une dégradation de la qualité du signal reçu.
La sectorisation vise à isoler plusieurs parties d’une même cellule. Cette isolation se traduit par un
taux d’interférence moindre pour chaque secteur ce qui à son tour engendrera une augmentation de
la capacité de la cellule dans un même ordre de grandeur. En effet, pour trois secteurs par cellule,
on aboutira à une multiplication par 3 de la capacité cellule. Par contre, ceci suppose qu’il n’y a
pas de chevauchement entre les secteurs, ce qui n’est pas faisable en pratique.
Figure 4.01: Effet de la bande de cohérence
temps
x(t)
temps
y(t)
Canal Transmission
55
DEUXIEME PARTIE
LE SYSTEME CDMA A LARGE BANDE
56
CHAPITRE 5 : LE SYSTEME MOBILE DE LA TROISIEME GENERATION
5.1. Introduction
Le WCDMA est la nouvelle norme de la téléphonie mobile, appelée aussi plus
généralement téléphonie de la troisième génération ou 3G. Cette technologie permet de faire
transiter davantage de données et va permettre l’apparition de contenus multimédias sur les
téléphones mobiles tel la visiophonie. On parlera plutôt de terminaux multimédias. La technique
WCDMA s’est révélée être celle qui a été adaptée le plus largement pour l’UMTS (Universal
Mobile Telecommunication System).
5.2. Objectifs [3] [13]
Pour mieux comprendre les origines des différences entre les systèmes 2G et 3G, il est
important de connaître les nouveaux besoins des systèmes de troisième génération.
- Garantir des services à haut débit :
♦ avec un minimum de 144kbps dans les zones rurales (vitesse< 500 km) ;
♦ 384 kbps dans la zone semi urbaine (vitesse< 120 km) ;
♦ 2 Mbps dans des environnements intérieurs et avec une mobilité réduite.
- Garantir une bonne intégration de service : débit variable, débit multiple.
- Fournir des services à commutation de circuits (idéal pour la voix) et à commutation de paquets
(idéal pour la transmission de données).
- Qualité de parole comparable à celle des réseaux câblés.
- Capacité et efficacité spectrale doivent être supérieures à celles des systèmes cellulaires actuels
de deuxième génération. Possibilité d’utiliser des techniques d’amélioration de la capacité :
détection Multi-Utilisateurs, suppression d’interférence, antenne adaptative.
- Possibilité d’offrir des services multimédias
- Compatibilité avec les réseaux d’accès radio de deuxième génération.
- Itinérance entre les différents systèmes de 3G c'est-à-dire la compatibilité entre eux.
- Couverture universelle associant des satellites aux réseaux terrestres.
- Qualité d’un taux d’erreur trame de 10% à un taux d’erreur bit de 10-6
- Coexistence des modes FDD et TDD.
57
5.3. Principaux paramètres du système WCDMA [2] [27]
Le WCDMA utilise des transmissions à facteur d’étalement variable et à multiples
codes. Pour optimiser les ressources radio, le WCDMA propose deux modes de fonctionnement,
selon le type de multiplexage.
5.3.1. Techniques de multiplexage WCDMA
Deux modes de multiplexage sont utilisés :
� le FDD-WCDMA (Frequency Division Duplex) qui utilise en UMTS deux bandes
passantes de 5 Mhz, l'une pour le sens montant, l’autre pour le sens descendant.
Le débit maximal supporté par un seul code est de 384 kbps. Pour les services à haut débit,
plusieurs codes sont nécessaires pour supporter un débit de 2 Mbit/s.
� le TDD-WCDMA (Time Division Duplex) n'utilise qu'une bande passante de 5 Mhz
divisée en intervalles de temps (time slot). Cette technique est utilisée pour les deux sens. Elle
comprend une composante AMRT fondée sur la trame GSM en plus de la séparation par code. Le
débit de 2 Mbit/s peut également être obtenu, mais des raisons techniques et complexes (dues par
exemple au déplacement ou au déphasage) limitent le bon fonctionnement de ce système aux
bâtiments ou aux petites cellules.
Débit utilisateur variable
Code avec différent étalement = donnant des débits de 8 à 384 kbit/s
Puissance
Haut débit utilisateur avec multi code
Fréquence
4.4-5 Mhz
Débit utilisateur Variable
Trame de 10 ms
Temps
Haut débit utilisateur
Figure 5.01 : Allocation de la bande passante en WCDMA dans l’espace temps fréquence- code
58
5.3.2. Organisation fréquentielle
Les bandes de fréquences allouées sont représentées sur le Tableau 5.01 selon la norme de
l’Union Internationale de Télécommunications.
1900-1920 1920-1980 1980-2010 2010-2025 2170-2200 MHz
TDD FDD Satellite TDD Satellite
Tableau 5.01 : Organisation fréquentielle UMTS
5.4. Architecture générale de WCDMA [11] [12] [13]
L’UMTS se définit en 3 domaines : le domaine utilisateur, le domaine d’accès radio ou
UTRAN (Universal Terrestrial Radio Access Network), le réseau cœur. Ces domaines sont
séparés par des interfaces (respectivement Uu et Iu).
Domaine de l’équipement usager
Le domaine de l’équipement usager (UE) comprend l’ensemble des équipements
terminaux. Il comprend à la fois l’équipement mobile et l’USIM (Universal Subscriber Identity).
Ce domaine permet à l’usager d’accéder à l’infrastructure par l’intermédiaire de l’interface Uu.
UE
Uu
Domaine de l’équipement
Usager
Domaine du réseau d’accès Domaine du réseau coeur
Domaine de l’infrastructure d’accès
Domaine à commutation de
circuit (CS)
Domaine à commutation de
paquet (PS)
Nœud B RNC
RNC Nœud B
Iub
Iub
Iur
Iu-CS
Iu-PS
Iu
Figure 5.02 : Architecture du réseau UMTS
59
L’USIM quand à elle est l’application qui gère les procédures d’authentification et de
chiffrement ainsi que les services auxquels l’abonné a souscrit. L’USIM réside dans une carte à
puce appelée UICC (UMTS Integrated Circuit Card). Elle peut être utilisée sur un terminal
UMTS. La carte UICC peut contenir une application USIM et SIM, ce qui va permettre son
utilisation aussi bien dans un réseau UMTS que GSM.
L’équipement mobile se subdivise en deux parties :
• l’équipement terminal est la partie où les données d’information sont générées en émission ou
traités en réception.
• la terminaison mobile qui assure la transmission de l’information vers le réseau UMTS ou
autre et applique les fonctions de correction d’erreur.
Comme en GSM le numéro IMSI (International Mobile Subscriber Identity) permet au réseau
d’identifier l’abonné de manière unique. Ce numéro n’est pas connu de l’utilisateur. Pour être
appelé, celui-ci se voit attribuer un ou plusieurs numéros MSISDN (Mobile Station ISDN
Number). Pour préserver la compatibilité avec le réseau GSM, le terminal UMTS doit
communiquer l’IMEI (Internal Mobile Equipment Identity) au réseau. Ce paramètre identifie le
terminal et peut en cas de fraudes être bloqué.
Domaine du réseau d’accès
Le domaine du réseau d’accès (UTRAN) fournit à l’équipement usager les ressources radio
et les mécanismes nécessaires pour accéder au réseau coeur.
Le nœud B ou le BTS :
Figure 5.03 : L’équipement usager
USIM
Equipement terminal
Terminaison mobile
Equipement mobile
60
- effectue les procédures de la couche physique : modulation radio fréquence, étalement de
spectre, contrôle de puissance en boucle interne, adaptation de débit.
- suivant le principe du RAKE supporte les modes UTRA/FDD et/ou UTRA/TDD.
Le Contrôleur des stations de base RNC (Radio Network Controller) contrôle l’utilisation et
l’intégrité des ressources radio c’est-à-dire (gestion de la mobilité ou handover, allocation des
codes d’étalement, contrôle de puissance, gestion des ressources radio).
Domaine du réseau cœur ou CN (Core Network)
Le domaine du réseau cœur peut se diviser en deux sous réseaux :
- le domaine à commutation de circuits (CS) qui est mieux adapté pour la transmission de
la voix et pour les services de type temps réel (MSC, VLR, HLR, AUC)
- le domaine à commutation de paquets (PS) qui assure la connexion aux réseaux utilisant
le protocole IP et aux réseaux X.25. Il est plus approprié à la transmission de données
Interface
Localisation Description en bref Equivalent
GSM/GPRS
Uu UE-UTRAN Interface radio qui permet au mobile de se
communiquer avec l’UTRAN. La technologie
UTRA est utilisée dans cette interface
Um
Iu UTRAN RESAU
CŒUR
Interface Iu-Cs. Elle permet au RNC de
communiquer avec le MSC/VLR
(services en mode circuit)
A
Iu UTRAN RESAU
COEUR
Interface Iu-Ps. Elle permet au RNC de
communiquer avec le SGSN (services en mode
paquet décrit par le standard IS-835-B)
Gb
Iur RNC-RNC Elle permet au 2 RNC de
communiquer .Nécessaire en CDMA pour
effectuer la procédure de macro diversité
Pas
d’équivalent
Iub NoeudB-RNC C’est par cette interface que communiquer le
Nœud B et le RNC
Abis
Tableau 5.02 : Description de l’interface radio UMTS
61
5.5. Les codes d’étalement [2] [9] [10] [25]
5.5.1. Les codes de channelisation
Les émissions issues d’une même source sont séparées grâce aux codes de canalisation. Il
peut s’agir, par exemple, des différentes connexions provenant d’un même secteur dans le sens
descendant et le canal physique dédié d’un terminal dans le sens montant. En UMTS, un canal
physique contient : une fréquence porteuse, un code de canalisation, un code d’embrouillage.
5.5.2. Les codes de scrambling (ou codes d’embrouillage)
Cette opération effectuée par l'émetteur permet de séparer les différents signaux d'un même
terminal ou d'une même station de base. Effectuée juste après l'étalement, elle ne modifie pas la
bande passante ni le débit, elle se limite à séparer les différents signaux les uns des autres. Ainsi,
l'étalement peut-être effectué par plusieurs émetteurs avec le même code de channelisation sans
compromettre la détection des signaux par le récepteur. Le scrambling fait appel aux codes de
Gold qui sont une combinaison linéaire de plusieurs ML-séquences.
Au niveau de sens montant, il existe deux types de codes de scrambling : les codes courts
et les codes longs. Les codes longs sont tronqués en une longueur correspondant à la durée d’une
trame radio de 10ms, soit une longueur de 38 400 chips pour un débit chip de 3,84 Mchips. Les
codes courts ont, quant à eux, une longueur de 256 chips. Ces deux familles de codes de
scrambling possèdent plusieurs millions de codes distincts allant de 241, ce qui rend la
planification des codes au niveau du sens montant inutile [13].
Notons qu'il existe un arbre de codes de channelisation pour chaque code de scrambling.
Données
Code de channelisation Code de scrambling
Débit chip
Débit binaire
Débit chip
Figure 5.04 : Relation entre l’étalement et le scrambling
62
Fonctionnalités
Code de channelisation
Code de scrambling
Utilisation
Uplink : séparation des canaux DPDCH et
DPCCH provenant d’un même terminal.
Downlink : séparation des connexions des
différents utilisateurs d’une même cellule.
Uplink : séparation des
terminaux.
Downlink : séparation des
cellules.
Longueur
Uplink : 4 à 256 chips (1 à 66.7µs)
Downlink : 512 chips
Uplink : 10ms = 38400 chips
Downlink:10ms=38400chips
Nombre de
codes
Nombre de codes égale au facteur
d’étalement.
Uplink : plusieurs millions
Downlink : 512
Famille de
codes
Orthogonal Variable Spreading
Factor (OVSF)
10ms : Gold code (long)
Etalement
Oui, Augmentation de la bande passante
Non, Aucune modification
de la bande passante
Tableau 5.03 : Fonctionnalités des codes de scrambling et de channelisation
La mise en cascade de ces deux codes d’étalement forme un système avec multi-étalement.
5.6. Transmission de données sur le canal dédié montant (Uplink) [2] [10]
La direction Uplink utilise un multiplexage I/Q pour les données utilisateurs et les
informations de contrôles de la couche physique. Ces informations de contrôles sont véhiculées
par le canal DPCCH (Dedicated Physical Control Channel) avec un facteur d’étalement fixe de
256. Les informations de contrôles issues des couches hautes ainsi que les données utilisateurs
sont, quant à elles, transmises sur le canal DPDCH (Dedicated Physical Data Channel) utilisant un
facteur d’étalement variable, compris entre 4 et 256. La transmission (Uplink) peut être constituée
d’un ou plusieurs canaux DPDCH avec un facteur d’étalement variable et d’un seul canal DPCCH
au facteur d’étalement constant.
63
Le débit du canal DPDCH peut varier d’une trame à l’autre. Pour un service à débit
variable, le débit du canal DPDCH est indiqué sur le canal DPCCH. Le canal DPCCH est transmis
de façon continue et l’information du débit est transmise par l’indicateur TFCI (Transport Format
Combination Indicator). Par conséquence, si cet indicateur TFCI n’est pas décodé correctement,
l’intégralité de la trame sera perdue. Puisque le TFCI n’indique que le format de transport de la
trame courante, la perte d’un indicateur TFCI d’une trame n’affectera pas les autres trames.
Données
PILOT TFCI FBI TPC
DPDCH
DPCCH
DCH
Uplink
10 ms
2560 chips
Slot 0 Slot 1 Slot 2 Slot 14
Figure 5.06 : Structure du canal dédié pour la liaison montante
Figure 5.05 : Multiplexage I-Q en modulation pour la liaison montante
DPDCH
DPCCH
Cd
I+j Q
Cscr
Cc
C’scr RRC 0.22
RRC 0.22
Cos (w0t+φ0)
-sin (w0t+φ0)
Embrouillage
Di
DQ
Etalement complexe de spectre Mise en canal
Modulation
�Séparation des
canaux
� Code OVSF
4<SF<256
� Séparation des utilisateurs
� Cscr : Code de kasami (256 chips)
� Cscr : Code de Gold séquence de 10 ms (optionnel)
64
Le canal DPCCH utilise une structure à 15 slots sur une durée de trame radio de 10 ms.
Cela représente une durée de slot de 2560 chips, soit environ 666 sµ . Chaque slot possède quatre
champs utilisés pour transmettre les bits pilot, l’indicateur TFCI, les bits TPC (Transmission
Power Control) et les bits FBI (Feedback Information). Les bits pilot sont utilisés pour
l’estimation du canal au niveau du récepteur, les bits TPC, pour véhiculer les commandes du
contrôle de puissance pour la liaison descendante. Les bits FBI sont, quant à eux, utilisés quand la
diversité de transmission est mise en place sur le sens descendant.
5.7. Transmission de données sur le canal dédié descendant [2] [10]
Les fonctions ci-dessus sont également à réaliser dans le sens descendant, à part les
exceptions suivantes.
- Le facteur d’étalement du canal dédié est constant, comme pour les canaux communs. La
seule exception est le canal DSCH (Downlink Shared Channel) qui autorise un facteur d’étalement
variable.
- Les bits FBI ne sont pas utilisés dans le sens descendant.
- Dans le sens descendant, un canal commun pilot est disponible en plus des bits pilot du
canal DPCCH.
DPDCH
1 trame Radio : T=10 ms
Figure 5.07 : Structure du canal dédié pour la liaison descendante
Data I TPC TFCI Data II Pilot
DPCCH DPDCH DPCCH
Slot 0 Slot 1 Slot 2 Slot 14
T slot 2560 chips, 10*2k bits k=0-7
65
5.8. Codage du canal pour la transmission de données [2]
Au niveau de l’UTRA, deux méthodes de codage de canal ont été définies. Les codages
convolutifs demi débit et tiers débit sont généralement utilisés pour les débits utilisateur
relativement faibles, équivalents aux débits fournis par les réseaux de 2G. Pour les débits plus
élevés, un codage appelé « Turbo code » peut être appliqué. Ce dernier est d’autant plus efficace
que les blocs traités sont de tailles importantes [12]. Le turbo code offre un arrangement très
efficace pour la transmission de données et une meilleure performance de la liaison. Le turbo code
acquiert aussi un gain performant en économie de puissance que celui du code convolutif
Type de TrCH Type de codage Taux de codage
BCH
Codage convolutif
1/2 PCH
RACH
CPCH, DCH, DSCH, FACH
1/3, 1/2
Turbo codage 1/3
Sans codage
Tableau 5.04: Choix de type de codage et taux de codage
Sér
ie ⇒
para
llèle
DPDCH/ DPCCH
Cscr
Cp
Rect sch
df Rect sch
Σ P-SCH
S-SCH C s
Re
Im
Cos (w0t+φ0)
RRC 0.22
RRC 0.22
-sin (w0t+φ0)
Embrouillage
Modulation
Mise en canal
� Séparation des
canaux
� Code OVSF
4<SF<512
� Séparation des utilisateurs
� Cscr : Code de Gold séquence de 10 ms
(512 codes : 32 groupes de 16 codes)
Q
I
Cch
Figure 5.08 : Multiplexage I-Q en modulation liaison descendante
66
CHAPITRE 6 : LES NOUVELLES NOTIONS INTRODUITES PAR LE
SYSTEME WCDMA
6.1. Introduction
Pour dépasser l’actuelle norme GSM, la technique WCDMA bouleverse quelques règles en
matière de conception du réseau et introduit de nouvelles notions pour parvenir à un système plus
performant que ceux déjà existants.
Le but premier de l'amélioration des réseaux mobiles est de reconfigurer dynamiquement le
système afin de maximiser le nombre d’utilisateurs du réseau sans altéré la qualité des
communications. Les paramètres d’optimisation seront destinés à l’amélioration du rapport signal
sur interférence pour pouvoir augmenter les performances de ce système. C’est au point de vue
d’optimisation que l’on qualifiera de réseau puisqu’il ne s’intéresse pas au rendement d’un
utilisateur particulier.
6.2. Les nouvelles techniques radio [13]
Le WCDMA est une version améliorée du CDMA classique dans la mesure où il permet
une plus grande intégration de services au sein du système. Les paramètres introduites pour
améliorer les systèmes déjà existant concernent sur :
- la multi-diversité : les récepteurs WCDMA (diversité et trajets multiples), les antennes
adaptatives (diversité dans l’espace) ;
- le transfert inter/intra cellulaire : Soft handover, Softer handover, Inter-frequency handover ;
- le contrôle de puissance d’émission.
6.3. Les récepteurs WCDMA
Dans le CHAPITRE 2, chaque utilisateur est démodulé sans tenir compte des autres
utilisateurs. Le récepteur ne connaît pas les codes d'étalement des utilisateurs interférents. La
démodulation correcte des données ne repose que sur les propriétés d'orthogonalités des séquences
pseudo-aléatoires. Aucune méthode de réduction du bruit d'accès multiple n'est appliquée.
67
6.3.1. Le récepteur Rake [5] [24]
Le récepteur Rake est composé de corrélateurs, chacun recevant un signal correspondant à
un trajet. Le RAKE est formé de branches en parallèle nommé « finger ». Les signaux issus de
trajets multiples (Multi-Path) sont atténués et déphasés entre eux. Ces signaux (noté par yi)
arrivent à des instants différents et ils sont combinés dans un même récepteur Rake. Le canal à
trajets multiples peut être modélisé par des retards et des atténuations (τi et ai). Dans chaque
corrélateur, le signal reçu est désétalé avec le code d’étalement mais retardé de τi. C’est ainsi que
les signaux sont pondérés et combinés. Il faut associer un estimateur de canal au récepteur de type
RAKE pour évaluer les retards et les atténuations afin de reconstituer convenablement le signal à
la sortie b.
Ce récepteur permet ainsi de combattre les effets de fading car les signaux arrivant au
récepteur sont indépendamment soumis à des évanouissements. Ces évanouissements sont du aux
différents trajets suivis par les signaux.
6.3.2. Le récepteur mono-utilisateur WCDMA [10]
A la différence d’un simple récepteur qui utilise un simple corrélateur du signal reçu avec
une réplique synchronisé du code, le récepteur mono-utilisateur utilise un récepteur en râteau.
Mais ce type de récepteur réalise simplement un désétalement ramenant l’utilisateur d’intérêt dans
sa bande utile et l’interférence due aux autres utilisateurs sera d’autant plus faible que
l’orthogonalité sera respectée. Ce type de récepteur considère l’interférence des autres utilisateurs
comme un bruit additionnel au signal utile de l’utilisateur d’intérêt. Ce type de système est « sous
Estimateur délai τi (Chanel profile)
Rake fingers (Correlator)
Combineur
Décodeur
Figure 6.01 : Principe du récepteur Rake
b
yi (τi, ai)
68
optimal » dans le sens où il ne minimise pas la probabilité d’erreur bit et nécessite un contrôle de
puissance de manière à combattre l’effet proche lointain.
Le « Rake receiver » est composé de plusieurs corrélateurs (ou fingers).
Finger S (n)
τ2
Finger
τ3
Finger
y1
y2
y3
Figure 6.03 : Rake fingers
AFC : Contrôle automatique de fréquence AGC : Contrôle automatique de gain RRC : filtre à cosinus surélevé ayant une réponse impulsionnelle du filtre h (n).
PC : Path control (contrôle chemin) DC : convertisseur de fréquence A/N : Convertisseur analogique numérique.
Figure 6.02 : Récepteur mono-utilisateur
Récepteur Rake
Combinaison MP
Estimation τi
Synchronisation
h(n)
RRC
A N DC
AFC
PC
AGC
Estimation αi
yi
αk
Pilot
Convertisseur de fréquence
Power meas
s(n)
69
Pour pouvoir fonctionner correctement, un système de communication à spectre étalé
nécessite une synchronisation entre les séquences générés localement pnr et celles utilisés par
l’émetteur pnt.
Le processus de synchronisation des séquences générés localement est souvent exécuté en deux
phases.
� La phase d’acquisition consiste à amener les 2 séquences d’étalement vers un
alignement approximatif, l’une avec l’autre c'est-à-dire :
1. mettre en phase la séquence PN reçue et la séquence PN de démodulation
(semblable à une démodulation synchrone) à Tc/2 près ;
2. positionner la fréquence de l'oscillateur local de démodulation le plus près de la
fréquence porteuse.
� La phase de poursuite (tracking) consiste en un alignement fin (c’est-à dire réduire à
zéro l’erreur de synchronisation), et au maintient de ce dernier quelques soient les circonstances
grâce à une boucle de retour. Une technique de base utilisée est une boucle à verrouillage du délai
DLL (Delay-Locked-Phase [5]). Le DLL est essentiel pour obtenir la puissance de corrélation la
plus élevée.
Le bloc combinaison MP est composé d’un bloc sommateur et d’un bloc de décision. Les
signaux yi (Figure 6.03) seront combinés dans un sommateur pour prendre des décisions afin
Circuit de poursuite (Tracking)
Générateur de PN locale
Logique de Contrôle
Commande
Circuits d’acquisition
Signal reçu
Figure 6.04 : Phase d’acquisition et de poursuite
Suite du récepteur
70
d’obtenir le signal possédant la puissance de corrélation la plus élevée. A la sortie de bloc de
décision, b est le message estimé après temps de corrélation et correction.
6.3.3. Le récepteur Multi-Utilisateurs [3] [10]
Le récepteur Multi-Utilisateurs (Multi-user Receivers) est aussi une version améliorée du
récepteur mono-utilisateur. Le détecteur MUD (Multi User Detection) permet :
� d’annuler des interférences entre les utilisateurs
� de diminuer l’effet d’éblouissement
� d’augmenter des performances du système.
Il existe deux catégories de détecteurs Multi-Utilisateurs :
- les détecteurs linéaires qui consistent à utiliser des transformations linéaires pour éliminer les
interférences à savoir les dé-corrélateurs et les détecteurs LMMSE (Linear Minimum Mean
Square Error).
- les détecteurs non linéaires qui consistent à estimer d’abord l’interférence due à l’accès multiple
et soustraire après le signal reçu. Les PIC (Parrallel Interference Cancellation) et les SIC
(Successive Interference Cancellation) sont des exemples de récepteurs non linéaires.
Remarque : Les récepteurs Multi-Utilisateurs sont complexes à réaliser, et ils sont pour le moment
destinés à l’équipement des stations de base afin de supporter un plus grand nombre d’abonnés.
Figure 6.05 : récepteur Multi-utilisateurs
A N
h(n)
Filtre de réception
Estimation τi
Synchronisation
Récepteur
Rake
Détecteur
Multi-Utilisateurs
Combinaison Multi-Path
s(n)
Estimation αi
Pilot
yi bi
71
Les services à haut débit demandent souvent une qualité de réception accrue. Pour
atteindre une qualité de service désirée à un débit extrême, il faut introduire plus de diversité par
exemple la diversité fournie par deux antennes de transmission à la station de base. De nouvelles
solutions utilisant le domaine spatial (antennes adaptatives) sont à l'étude pour améliorer la
réception des signaux.
6.4. Les antennes adaptatives [10] [24] [25]
En générale, toute isolation spatiale à travers des antennes multi-secteurs produit une
augmentation de la capacité d’un système. Le principe d’une antenne adaptative est d’utiliser un
réseau d’antennes pour améliorer la qualité de réception. Ces antennes permettent de pointer
électroniquement un lobe étroit en direction du mobile visé, limitant ainsi l’interférence créée dans
les autres directions. Des algorithmes avancés permettent même d’annuler le gain d’antenne dans
la direction des brouilleurs les plus forts. Des gains significatifs en terme de couverture (portée) et
de capacité peuvent être obtenus avec les antennes adaptatives, et elles pourraient notamment se
révéler très utiles pour améliorer les performances des services à haut débit. Elles permettent
même la réutilisation d’un canal commun par plusieurs utilisateurs séparés spatialement par
l’antenne.
Avec les antennes adaptatives, on peut modifier dynamiquement l’étendu de chaque
secteur, pour tenir compte de la variation de charges sur les secteurs et cellules adjacents. Dans ce
cas, on parle de la sectorisation adaptative. Lorsqu’ un système est très chargé, on réduit son angle
de couverture et en même temps augmenter l’étendue d’un des secteurs adjacents dont la charge
est moindre, cela veut dire qu’on effectue des transferts d’appel d’un secteur à un autre.
Cependant, l’introduction des antennes adaptatives impose quelques contraintes sur
l’interface radio UMTS, notamment la possibilité de séparer les canaux de signalisation communs
(qui doivent être transmis dans toutes les directions) des canaux de trafic (qui ne sont envoyés que
dans la direction des mobiles).
6.5. Le transfert inter/intra cellulaire [12] [13]
Dans l’interface radio, la station mobile est reliée à plusieurs stations de base
simultanément. La puissance d’émission du mobile est alors contrôlée par la station de base qui le
reçoit avec la plus forte puissance. De plus, l’allocation des ressources n'étant pas fréquentielle, il
72
n'y a pas de discontinuité dans la couverture d'un territoire et un utilisateur peut passer d'une
cellule à une autre sans rupture de connexion, contrairement aux réseaux FDMA et TDMA.
6.5.1. Structure d’un réseau hiérarchique
Dans un réseau commun, chaque cellule possède un champ d'action dont l'intersection avec
celui de ses voisins est probablement non nul. On distingue trois classes de cellules :
♦ les macrocellules : sont destinées pour des mobiles a vitesse de déplacement importante.
Le débit maximal est de 384 kbps. Chaque macrocellule est « responsable d'un certain nombre de
microcellules situées dans son champ d'action » (rayons de 1 à 35 km).
♦ les microcellules : sont destinées à des utilisateurs à faible probabilité de handover
(Rayons inférieurs à 1 km). Le débit maximal peut atteindre de 384 kbps à 2 Mbps selon le trafic
et la vitesse du mobile.
♦ les picocellules : sont destinés pour assurer la couverture à l’intérieur des bâtiments à
très forte concentration d’usagers se déplaçant le plus faiblement possible. Le débit maximal est
de 2 Mbps (rayons inférieurs à 100m).
Remarque : Pour pouvoir augmenter l’étendu de la zone de couverture, une solution consiste à
diminuer la fréquence porteuse (par exemple le CDMA2000 1X 450 Mhz). Cette technique permet
aussi d’obtenir un rendement en terme de la consommation d’énergie.
Figure 6.06 : Exemple de la division cellulaire adoptée au trafic local
Microcellule
Picocellule
Macrocellule
73
6.5.2. Le handover [1] [11] [12] [21]
Le handover permet au mobile de continuer un transfert commencé dans une cellule, dans
une autre (mobile allumer uniquement). L’objectif est de maintenir une qualité de communication
suffisante entre le mobile et le réseau à travers un changement de fréquence ou de cellule.
Dans le système CDMA, il existe deux types de handover suivant la position de l'usager
mobile dans la cellule.
6.5.2.1. Le softer handover
Le softer handover se produit quand les stations de base sont sectorisées. Ainsi, quand le
terminal mobile se trouve dans une zone de couverture commune à deux secteurs adjacents d'une
même station de base, les communications avec la station de base empruntent simultanément deux
canaux radio, un pour chaque secteur. Deux codes d'étalement doivent alors être utilisés dans le
sens descendant (de BS vers MS) afin que le terminal mobile puisse distinguer les deux signaux
issus des deux secteurs et on ait deux connexions simultanées pour cet usager.
Dans le sens montant (de MS vers BS), les signaux provenant du terminal sont reçus par
les deux secteurs de la station de base et routés vers le même récepteur de Rake. Les signaux sont
ainsi combinés au niveau de la station de base. On compte généralement 5 % à 10 % des
terminaux mobiles d'une cellule qui sont en situation de softer handover.
6.5.2.2. Le soft handover
Durant un soft handover, le terminal mobile se trouve dans la zone de couverture commune
à deux stations de base. Les communications entre le terminal mobile et les stations de base
utilisent simultanément deux canaux radio, un pour chaque station de base. Du point de vue du
terminal mobile, il existe très peu de différences entre le softer et le soft handover. En revanche,
dans la liaison montante, ces deux handover diffèrent car, dans le cas du soft handover, les
signaux reçus par les stations de base sont routées et combinées au niveau du BSC (Base station
contrôler). Cela permet au BSC de sélectionner la meilleure trame reçue. Un usager mobile peut
être en situation de soft handover avec deux, trois ou quatre stations de base. Si l'usager quitte la
zone de couverture commune pour se rapprocher d'une station de base, alors cette dernière le
prend en charge. Ainsi, le soft handover permet de limiter la perte de connexion quand un usager
se déplace vers une autre cellule.
74
On considère que 20 à 40 % des usagers sont en situation de soft handover. Il est donc
indispensable de prendre en compte les connexions supplémentaires dans une cellule dues au soft
handover lors du dimensionnement du réseau.
Il existe trois autres types de handover :
♦ le hard handover inter-fréquences qui permet à un terminal mobile de passer d'un spectre
de fréquence à un autre. On parle de hard handover inter-fréquences quand on utilise plus d’une
bande de fréquence dans un réseau WCDMA c'est-à-dire que les couches de cellules (macro,
micro, pico cellules) utilisent des fréquences différentes.
♦ le hard handover intra-fréquence se produit lorsque le soft handover est impossible. Par
exemple, lorsque l’interface Iur est saturée.
♦ le hard handover inter- systèmes qui permet au terminal mobile de passer d'un système à
un autre comme d'un mode FDD à un mode TDD ou pour passer à un système 2G comme le GSM
(pendant la période de coexistence des deux systèmes).
6.6. Le contrôle de puissance [12]
Un contrôle de puissance rapide est primordial. Sans lui, un seul terminal mobile émettant
à une puissance trop élevée pourrait empêcher tous les autres terminaux mobiles de la cellule de
communiquer, puisque plusieurs utilisateurs différents émettent dans la même bande de fréquence.
Chaque utilisateur peut être une source d'interférence pour les autres.
Figure 6.07 : Procédure de Soft handover dans le système wcdma
CPICH 1
CPICH 2
CPICH 3
∆t ∆t ∆t
Connexion courante
sur la cellule 1
Evénement 1A : adjoint la cellule2
Evénement 1C : remplace la
cellule1 par la cellule3
Evénement 1B : relâche la cellule3
Mes
ure
de la
qu
alité
75
Il est alors important de mettre en oeuvre un mécanisme qui permette aux terminaux
mobiles d'ajuster leur puissance d'émission tout en garantissant une bonne réception à la station de
base. Ce problème de puissance se pose aussi pour les puissances émises par la station de base
pour limiter les interférences intercellulaires. Le contrôle de puissance est donc nécessaire dans les
deux sens.
6.6.1. Le contrôle de puissance en boucle fermée
Ce contrôle de puissance permet de compenser les évanouissements rapides qui dégradent
régulièrement le signal. Dans le sens montant, il est basé sur le principe suivant : la station de base
réalise des estimations fréquentes du rapport signal sur interférences C/I et les compare à une
valeur cible. Si la valeur estimée est supérieure à valeur cible, la station de base demande au
terminal mobile de diminuer sa puissance d'émission. A l'inverse, si elle est inférieure, il sera
demande au terminal d'augmenter sa puissance d'émission. Cette opération est réalisée 1500 fois
par seconde (1500 Hz) pour UMTS et 800 fois par seconde (800 Hz) pour CDMA-2000. Ces
fréquences élevées permettent au contrôle de puissance de détecter n'importe quelle variation et
d'assurer que les puissances émises restent ajustées pour le C/I requis. Ce principe est aussi utilisé
dans le sens descendant, bien que, dans ce cas, la raison en soit différente. Dans ce sens, les
signaux proviennent de la station de base. Il est souhaitable, afin de minimiser les interférences
intercellulaires, que la puissance destinée aux terminaux mobiles qui se trouvent en bordure de
cellule soit la plus faible possible tout en garantissant une bonne qualité de réception.
BS Terminal
MS
BS
Mesure de la puissance reçue issue du terminal
Calcul de la correction de puissance que doit effectuer
le terminal
Transmission de la commande de
modification de puissance
Figure 6.08: Contrôle de puissance en boucle fermée sens MS vers BS
76
En boucle fermée, le contrôle de puissance est plus précis car la mesure est effectuée par la
BS et l’ordre de changement de la puissance est transmis au terminal mais cette procédure est
moins rapide car il faut attendre la commande issue de la BS.
6.6.2. Le contrôle de puissance en boucle externe
Ce contrôle de puissance permet d'ajuster les valeurs cibles des C/I en fonction de
l'utilisation du lien radio de façon à assurer une qualité constante. Pour cela, la station de base
ajoute aux trames reçues dans le sens montant un indicateur de qualité. Cet indicateur est alors
traitée par le BSC (Base Station Contrôler) qui, si la qualité est en baisse, commande en retour à la
station de base d'augmenter la valeur des C/I cibles. Cette procédure est implémentée au niveau
des BSC car elle doit être toujours disponible même en cas de handover.
6.6.3. Le contrôle d'admission en boucle ouverte
Ce contrôle permet d'évaluer les pertes du canal entre la station de base et l'usager mobile
afin de définir à quelle puissance le terminal mobile doit émettre pour compenser les phénomènes
d'évanouissements. L’évaluation est faite dans le sens descendant sur des canaux prévus à cet effet
et on suppose, de façon abusive, que les pertes sont identiques pour la voie montante et
descendante. Bien qu'imprécis mais plus rapide, ce contrôle est nécessaire pour les terminaux
mobiles lors de l'établissement d'une connexion afin de définir approximativement le niveau de
BS
Terminal
BS
Estimation de la qualité de la liaison TEB
Transmission de la qualité
de la liaison vers la BS
La BS ajuste la puissance émise en fonction des mesures
transmises par le terminal
Terminal
Figure 6.09: Contrôle de puissance en boucle fermée sens BS vers MS
77
puissance auquel ils doivent émettre. Le contrôle de puissance en boucle fermée permettra ensuite
d'ajuster cette puissance.
BS Terminale
BS
Calcul du gain pour la voie montante en fonction de la
puissance de pilote
Mesure de la puissance d’un pilote émis par la BS
Figure 6.10: Contrôle de puissance en boucle ouverte
Terminale
78
TROISIEME PARTIE
SIMULATION SOUS MATLAB
79
CHAPITRE 7 : SIMULATION DE GENERATION DES CODES DE TYPES
CDMA DANS UN ENVIRONNEMENT PLUS REALISTE
La deuxième partie de ce travail constitue une simulation sur machine sous Matlab Version
5.3.1. Matlab (Matrix laboratory) est un logiciel puissant doté à la fois d’un langage de
programmation haut niveau et d’outils dédiés au calcul numérique et à la visualisation numérique.
Cette simulation se subdivise en 2 parties et permet de donner une représentation physique
aux théories développées précédemment.
� En premier lieu, nous simulerons sur l’analyse des performances des codes pseudo-
aléatoiresle basé sur les propriétés d’auto-corrélation et d’inter-corrélation de ces codes.
� En second lieu, nous mettrons en pratique une application des codes de Gold dans le
système CDMA notamment dans des environnements Multi-utilisateurs. Dans cette partie, le
comportement de ce système est à simuler sous l’influence du bruit blanc, d’une interférence à
bande étroite, et des propagations par trajets multiples.
Voici quelques fonctions clés de base permettant d’effectuer les différents calculs :
awgn : bruit Blanc gaussien additif ;
filter : fonction permettant de filtrer les données ;
kron : fonction permettant de faire un étalement de données ;
randint : fonction qui génère de la séquence aléatoire uniformément distribuée ;
rcosine : désigne le filtre de cosinus surélevé ;
var : fonction de la variance du signal ;
xcorr : fonction pour faire une estimation d’auto-corrélation et d’inter-corrélation ;
bitxor : Ou Exclusif bit par bit.
7.1. Présentation du simulateur
Le simulateur comporte d’une fenêtre d’accueil permettant d’accéder dans les deux parties
de notre simulation proprement dite. Ce programme est exécutable sous Matlab dans
C:\Matlabr11\simulation. Pour accéder dans cette fenêtre d’accueil, on peut le lancer par la
commande « accueil ».
80
7.2. Analyses de performances des codes pseudo-aleatoires
La génération des séquences pseudo-aléatoires (ML-séquences, codes de Gold, codes de
kasami) nécessite des fonctions spécifiques. Les formules permettant de créer ces fonctions ainsi
que les analyses des propriétés d’auto-corrélation et d’inter-corrélation de ces séquences sont déjà
aussi détaillées dans le CHAPITRE 3.
L’interface présentée ci-dessous est conçue pour analyser les propriétés d’auto-corrélation
et d’inter-corrélation des séquences pseudo-aléatoires afin de pouvoir choisir des codes adaptés
pour le multiplexage CDMA.
Nous remarquons que plus le degré du polynôme générateur augmente plus ce code
présente un pic d’auto-corrélation maximum pour un décalage non nul, ce qui permet une
meuilleure synchronisation du signal reçu avec celui du code généré localement au récepteur.
81
Figure7.01 : Exemples d’une interface graphique sur les propriétés des codes pseudo-aléatoires
7.3. Génération des codes de types CDMA dans l’interface radio.
Les aspects théoriques détaillés dans le chapitre 2 feront l’objet de notre vérification dans
la partie pratique du simulateur de propagation.
Hypothèses:
- La simulation est ici effectuée en bande de base.
- Supposons que la synchronisation soit parfaite.
- Seuls les paramètres de 2 usagers sont accessibles. Les paramètres des autres usagers
supplémentaires sont générés par le programme d’une manière aléatoire.
- Chaque usager est octroyé par un code spécifique qui constitue la clé de codage. Chaque clé de
codage représente le décalage appliqué pour avoir une nouvelle version de code. Pour séparer les
usagers entre eux et pour étaler les données, des codes de Gold sont déjà justifiés et peuvent être
utilisés.
82
Paramètres du canal de la transmission :
- Interférence à bande étroite, caractérisée par le SIR. La bande passante occupée par cette
interférence est égale à celle occupée par chaque signal non étalé.
- Bruit blanc Gaussien additif, de moyenne nulle, caractérisé par le SNR.
- Trajets multiples, caractérisés par les amplitudes relatives des signaux par rapport à celle du
signal du trajet direct et leurs retards respectifs évalué en nombre de chips.
7.3.1. Emission de l’ensemble de données étalées
Les données de chaque usager sont :
[1 -1 1 -1 1 1 1 -1 -1 1 1 1 1 -1 -1 1] pour l’usager ayant pour code12
[1 -1 1 -1 -1 1 1 1 -1 -1 1 1 1 -1 -1 1] pour l’usager ayant pour code 7
Des codes de Gold sont générés par le programme, ainsi les données de chaque usager sont étalées
et filtrées par un filtre à cosinus surélevé de facteur de retombé 0.5. Les données étalées seraient
ensuite additionnées dans le canal de transmission.
Soit, par exemple, le cas des codes générés par Gold ([5 2], [5 4 3 2]). Le facteur d’étalement
« Processing Gain » est encore petit N=25-1 seulement pour simplifier le résultat.
Figure 7.02 : somme des signaux étalés, cas du canal idéal
83
Ces signaux étalés vont subir des modifications dans le canal de propagation non idéal et la figure
7.03 représente les signaux reçus à l’entrée du récepteur.
Figure 7.03 : cas du canal bruité SNR =0 dB, SIR=10dB, avec des trajets multiples.
Les signaux ainsi obtenus feront l’objet de notre étude dans la partie réception.
7.3.2. Réception des données d’un seul utilisateur
Le filtre à cosinus surélevé en réception est identique à celui de l’émetteur. L’opération de
désétalement est effectuée par un simple corrélateur dont les coefficients sont fixés par un
générateur de codes de Gold. Pour être capable d’effectuer l’opération de désétalement, le
récepteur ne doit pas seulement connaître la séquence de code utilisée pour étaler le signal, mais il
est nécessaire que le code du signal reçu et le code généré au récepteur soient parfaitement
synchronisés. La sortie du corrélateur donne déjà la polarité des données émises. Un comparateur
à seuil permet de prendre une décision sur chaque chip de durée Tc reçu. Le comparateur à seuil
remet en forme le signal obtenu, c'est à dire un signal de niveau +1 V ou –1 V (signal NRZ). Un
codeur NRZ binaire permet de générer un signal binaire identique à celui généré à l’émission s'il
n'y a pas d'erreurs de transmission.
84
7.3.2.1. Cas du canal idéal, 2 utilisateurs, le récepteur ne connaît pas le code à l’émission.
Des codes de Gold ([10 3], [10 8 3 2]) sont générés à l’émission. Supposons que le récepteur
génère un code de Gold ([10 3], [10 8 3 2] ,5). Le code spécifique attribué est 5.
.
Figure 7.04 : Cas du canal idéal, 2 utilisateurs, le récepteur ne connaît pas le code.
De la Figure 7.04, le récepteur qui ne connaît pas l’algorithme de codage utilisé à
l’émission ne peut pas reproduire les données émises.
7.3.2.2. Cas du canal idéal, 2 utilisateurs, le récepteur connaît le code utilisé à l’émission.
Supposons que le récepteur génère un code de Gold ([11 2], [11 8 5 2] ,12).
Nous constatons sur la Figure 7.05 que les données de l’Usager1 sont bien reçues au
récepteur, celles de l’usager 2 sont perçues comme des bruits. La confidentialité de
communications est bien protégée, les deux correspondants sont les seuls à connaître l’algorithme
de codage.
85
Figure 7.05 : Cas du canal idéal, 2 utilisateurs, le récepteur connaît le code
Comme nous pouvons remarquer, l’amplitude du signal attendu est augmentée en moyenne
par facteur de gain de codage par rapport aux autres signaux qui interfèrent. Cette méthode de
détection par corrélation permet d’amplifier le signal attendu d’un coefficient égal au facteur
d’étalement. C’est un des aspects fondamentaux de tous les systèmes CDMA et des autres
systèmes à étalement de spectre.
7.3.2.3. Cas du canal idéal, 2 utilisateurs, +10 utilisateurs supplémentaires.
L’interférence due aux autres utilisateurs augmente au fur et à mesure que le nombre des
utilisateurs dans le système augmente. Celle-ci peut empêcher toutes les communications dans le
système lorsque le gain de traitement est faible (Figure 7.06).
Supposons qu’on augmente le gain de traitement, autrement dit la longueur du code ou le
degré de polynôme générateur. L’amplitude du signal est ici multipliée par 104. Remarquons sur la
figure 7.07 que l’interférence due aux autres utilisateurs dans le système diminue. Pour cela,
plusieurs utilisateurs peuvent être admis dans le système. Cependant, lorsque qu’on augmente la
longueur du code, la vitesse de transmission des signaux de données diminue.
86
Figure 7.06 : Cas du canal idéal, 12 utilisateurs, Gold ([10 3], [10 8 5 2])
Figure 7.07 : Canal idéal, 12 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)
87
7.3.2.4. Cas du canal avec SIR= -10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12) :
Figure 7.08 : Canal avec SIR=-10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12) :
Une interférence à bande étroite n’a presque aucune influence sur le signal désétalé. Lors
de l'émission, des perturbations à bandes étroites peuvent venir s'ajouter au signal étalé. En
réception, le signal étalé est compressé alors que les perturbations à bandes étroites sont étalées.
La puissance des perturbations devient négligeable devant celle du signal utile reconstitué.
7.3.2.5. Cas du canal bruité SNR=+5 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)
Nous remarquons sur la Figure 7.09 que la dégradation de la qualité du signal est encore
invisible, lorsque la puissance du bruit thermique est encore faible que celle du signal à
transmettre.
88
Figure 7.09 : Canal bruité SNR=5 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)
7.3.2.6. Cas du canal bruité SNR= -10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)
Lorsque la puissance du bruit dépasse au dessus de celle du signal utile, le signal reçu
devient de plus en plus dégradé. Mais remarquons que le récepteur pourra encore reconstruire le
message transmis même si la densité spectrale du signal transmis est noyée dans le bruit dans le
cas où le gain de codage est élevé. C’est un grand atout de la technique CDMA.
89
Figure 7.10 : Canal bruité SNR= -10 dB, 2 utilisateurs, Gold ([11 2], [11 8 5 2] ,12)
7.3.2.7. Cas du canal avec trajets multiples :
Figure 7.11 : Canal avec trajets multiples, [500 1000 1500] chips, Amplitudes [0.7 0.60.5]
90
Les signaux subissent des réflexions multiples dues aux nombreux obstacles dans le canal
de transmission. Les retards ayant emprunté les chemins multiples sont respectivement notés
[500 1000 1500] chips avec des amplitudes relatives [0.7 0.6 0.5]. Le problème de trajets
multiples est déjà traité dans le CHAPITRE 6.3.1, c’est-à-dire en utilisant un récepteur Rake, les
signaux des trajets multiples provenant de différents chemins sont pondérés et combinés dans ce
récepteur Rake. Ce récepteur sélectionne ensuite le signal possédant une puissance de corrélation
la plus élevée.
91
CONCLUSION
Les bases théoriques du système CDMA ont été développées. Elles ont été surtout
consacrées à l’analyse du comportement de ce système dans un environnement plus réaliste.
Le système CDMA est basé sur la technique de l'étalement de spectre soit par séquence
directe (Direct Sequence CDMA) soit par saut de fréquence (Frequency Hopping CDMA). Dans
le cadre de l'étalement de spectre par séquence directe, le multiplexage n'est ni temporel ni
fréquentiel ; il est basé sur l'utilisation de codes orthogonaux d'étalement. Chacun de ces codes est
affecté à un utilisateur du système CDMA.
En plus de générer de l'accès multiple, la technique du CDMA permet de réduire les effets
des trajets multiples et de fournir une certaine confidentialité lors des communications. Cette
confidentialité est dispensée par le code d'étalement pseudo-aléatoire propre à chaque utilisateur.
Dans les systèmes actuels, les codes d'étalement sont des séquences binaires périodiques
optimisées de manière à présenter de bonnes propriétés de corrélation (inter-corrélation la plus
faible possible et auto-corrélation élevée en zéro et voisine de zéro).
Le CDMA est une technologie à la fois performante en terme de rapidité et en terme de
qualité. Sa résistance au bruit, aux interférences entre utilisateurs semble très satisfaisante d’un
point de vue théorique, sur le plan expérimental, nos attentes n’ont pas été déçues. Le CDMA est
actuellement employé dans de nombreux systèmes de communication (téléphonie, GPS …), et
permet à un grand nombre d'utilisateurs d'utiliser la même onde porteuse sans interférer les uns les
autres. Avec la 3G, il est désormais possible de voir la personne qui appelle, lui faire partager en
direct des moments d’émotions ou lui faire découvrir son environnement. C’est aussi la possibilité
de filmer et d’envoyer des séquences vidéo à ses proches en laissant un message vidéo sur la
messagerie Orange Visio. La visiophonie fonctionne de mobile à mobile et de mobile à PC équipé
d’un logiciel « Orange Visio » et d’un accès ADSL.
Depuis quelques années, de nombreux travaux ont été publiés sur l'impact de l'utilisation
de séquences chaotiques dans le système CDMA. Ces études montrent que l'utilisation des
séquences chaotiques à la place de séquences binaires telles que les séquences de Gold permettent
d'augmenter la capacité du système CDMA. Différents axes de recherche sont abordés dans ces
publications.
92
ANNEXES :;
- ANNEXE1
L’EVOLUTION DES SYSTEMES MOBILES VERS 3G
1. Historique:
Les télécommunications ont subi en l’espace de deux décennies des évolutions et
bouleversements profonds. L’essor des communications cellulaires mobiles a été spectaculaire.
Les réseaux de communication cellulaires d'aujourd'hui sont numériques et incluent GSM,
TDMA et CDMA, et sont connus sous le nom de la deuxième génération. Le premier pas vers la
troisième génération est souvent connu sous le nom de 2.5G.
Le réseau GSM a été initialement conçu pour véhiculer de la voix et non des données. Au
début, GSM fournit un mode circuit avec un débit de 9.6 kbps puis il a passé vers une version du
multi-slot (6 slots sont supportées) appelée HSCSD (High-Speed Circuit Switched Data)
ultrarapide en fournissant un débit de données jusqu'à 57.6Kbps.
Le protocole WAP a permit d’exploiter ce réseau aux transports de données, mais en le limitant
cependant à des services nécessitant des débits très faibles. Une extension GSM en mode paquet
assuré par le GPRS (General Packet Radio Service) fournit jusqu'à 115 kbps. Le GPRS reposant
sur une transmission par paquets, seul est facturé l'information réellement envoyée ou reçue.
GPRS a été introduit récemment dans plusieurs pays de l'Europe. EDGE aussi est une évolution de
GSM qui utilise une nouvelle technique de la modulation, et apporte le débit de données
maximum jusqu’à 384 kbps, essentiellement utilisé en Amérique du nord.
TDMA
GSM
CDMA ONE
2G 2.5G (1988-2001) 3G (2001-2003)
GPRS
CDMA2000 1X
EDGE
UMTS/WCDMA
CDMA 3X
Figure A1.01 : Evolution de téléphone mobile vers la troisième génération
93
Le mode de fonctionnement « données » est en train de prendre du terrain sur le mode
voix , l’arrivée de la nouvelle norme UMTS poursuit l'évolution technologique introduite par le
GPRS afin d’envisager des vitesses de transmission encore plus élevées et des services plus
avancés.
La déclinaison européenne vers l’UMTS (Universal Mobile Télécommunications System)
est déjà abordée en 1987. A partir de 1996, le système IS-95 est devenu opérationnel. En Mars
1999, l’UIT (Union Internationale de Télécommunications) a approuvé les interfaces radio
utilisées par les systèmes de la troisième génération 3G.
En Décembre 2001, lancement du premier système commercial UMTS en Norvège par
l’opérateur Telnor. De 2001-2004, premiers déploiements commerciaux de l’UMTS en Europe,
aux USA et au Japon.
L’année 2005 marque le début de la commercialisation de CDMA2000 1X 450 Mhz à
Madagascar par l’opérateur TELMA.
2. Volonté d’uniformiser les normes à l’échelle mondiale
Les systèmes de 2G les plus largement répandus, sont actuellement:
• le PDC (Personal Digital Cellular) et le PHS (Personal Handyphone System) utilisés
essentiellement au Japon;
• le D-AMPS (Digital-Advanced Mobile Phone Service) et IS-95, principalement sur le
continent américain et en Asie;
• le GSM (Global System for Mobile communications), norme à l'origine uniquement
européenne, qui a réussi à s'exporter.
Ces normes sont incompatibles entre elles au niveau radio, le principal enjeu de l’UMTS a été
d’uniformiser ces normes. L’UMTS est un standard mondial qui a été retenu par l’Europe, le
Japon et les Etats-Unis. Il est basé sur WCDMA (Wideband CDMA), et supportera un débit
jusqu'à 2 Mbps (en mode paquet), et intègre simultanément le deux modes paquet et circuit (temps
réel). L’UMTS a aussi permis d’étendre le plan de fréquences pour faire face à la saturation des
zones denses du GSM.
94
- ANNEXE2
CHAINE DE TRANSMISSION NUMERIQUE
� Codage source : on effectue dans ce bloc la compression et la mise en forme des données
source. Lors de cette étape, un des paramètres utile est le débit de la source. Une des particularités
de ce bloc est que certaines parties de la source sont plus sensibles aux erreurs que d’autres.
� Modulation/codage : Les modulations linéaires les plus connues sont: MDP (modulations
par déplacement de phase), MAQ (modulation d’amplitude sur porteuses en quadrature). On y
trouve, par comparaison à la modulation MDP2 qui constitue la modulation binaire de référence,
la puissance nécessaire pour obtenir une probabilité d’erreur donnée ainsi que la bande de
fréquence occupée pour la transmission.
Modulation Puissance Bande de fréquence B
MDP2 P B
MDP4 P B/2
MDP8 P+3.6 dB B/3
MAQ16 P+4 dB B/4
MAQ64 P+8.4 dB B/6
Tableau A 2.01 - Comparaison de modulations linéaires.
Le codage correcteur est une technique qui permet de protéger l’information à transmettre
en y introduisant des bits supplémentaires (de la redondance). L’augmentation du débit qui en
Codage de source
Codage de canal
Modulation Etalement
Canal physique
Décodage de source
Décodage de canal
Démodulation Désétalement
Estimation et Egalisation
Figure A1.02 : Schéma global de transmission traditionnel
95
résulte s’évalue à l’aide du rendement du code, rapport du débit binaire initial au débit binaire
transmis. On distingue généralement codage en bloc et codage convolutif par la façon d’introduire
cette redondance. En UMTS, le codage utilisé est le code convolutif ou le turbo code et ceci est en
fonction du débit à transmettre.
Le codage correcteur permet d’obtenir la même probabilité d’erreur avec une puissance
émise moindre. Il permet au récepteur de fonctionner avec un rapport signal à bruit plus mauvais
et accroît donc la résistance de la transmission au brouillage. L’amélioration de la qualité
s’exprime au moyen du gain de codage qui est le rapport des puissances nécessaires dans les
transmissions non codée et codée. Pour pouvoir exprimer ce gain de codage, il est nécessaire de
préciser la modulation utilisée. Lorsqu’on utilise une modulation simple, MDP2 ou MDP4, le gain
de codage s’accompagne d’une augmentation de la bande occupée. Ce prix à payer n’est pas une
fatalité puisqu’il est possible d’utiliser des modulations à grand nombre d’états. Dans ce cas le
codage et la modulation ne peuvent plus être conçus séparément, l’ensemble portera le nom de
modulation codée.
� Le canal physique : c’est ici que sont introduites les perturbations. Ces perturbations
incluent le bruit ambiant en réception (généralement modélisé par un bruit additif gaussien), les
interférences entre symboles dues aux trajets multiples et les interférences entre utilisateurs
pouvant intervenir dans un système multi utilisateurs.
Le récepteur est composé par les blocs duaux des blocs d’émission. Le récepteur
conventionnel est alors composé des blocs suivants :
� Estimation et Egalisation : Cet étage de réception permet d’estimer le canal de
transmission (trajets multiples). L’égalisation a alors pour but de compenser les interférences
introduites par le canal de transmission. Un récepteur de type Rake est utilisé dans cette partie
pour un système CDMA.
� Démodulation/Désétalement : Cette opération est l’opération inverse de la modulation qui
permet le passage entre les symboles reçus vers le train binaire reçu et de séparer les utilisateurs
pour un système d’accès multiple.
� Décodage canal : Le décodeur canal a pour but de corriger les erreurs subsistantes dans le
train binaire.
� Décodage source : Le décodeur source permet alors l’interprétation des données
compressées et la reconstruction du media émis.
96
BIBLIOGRAPHIE [1] EBONVIN, « Evolution de téléphonie mobile sous les effets des régulations et les reformes
dans la télécommunication », pp.11-14, yun-ling.prn.pdf 2002.
[2] Ghali, « Méthodologie de conception Soc, application à la couche physique UMTS », LEI
ENSTA, 2000-2001.
[3] Constant RATSIHOARANA, « Système de radiocommunications de nouvelle génération »,
Cours 5ème année, Dép. Tél.- E.S.P.A, 2004-2005.
[4] Ernest RANDRIANTSIRESY, « Communications Numériques », Cours 5ème année, Dép.
Tél.- E.S.P.A, 2004-2005.
[5] A.J.Onésime, « Le DS-CDMA et ses applications dans le système de Téléphonie mobile
UMTS », Dép. Tél.- E.S.P.A, 2002.
[6] D-Roviras, « Accès Multiple par codage », Mastère RTSA, ENSEEIHT 2004-2005. [7]- Stéphane Penaud, « Electronique des Hautes Fréquences et optoélectroniques », Université
de Limoges, Faculté des sciences, 6 mars 2001.
[8] M. Terré, « Radiocommunication CDMA », Conservation National des Arts et Métiers, 2003.
[9] Xavier GUILLOU, « Apprentissage dans les réseaux mobiles de 3G », SIMBAD, fév. 2005. [10] Daniel Ménard, Juan A. Ruiz, « Systèmes de radiocommunication de 3ème génération »,
ENSSAT, Université de rennes, 2001.
[11] BARRERE François, « Les réseaux sans fil », Université sciences sociales Toulouse, pp.9-10
, DESS MIAGE, 2001-2002.
[12] Catherine Voisin, « Définition d’un modèle d’optimisation par le dimensionnement de
réseaux troisième génération », Ecole Polytechnique de Montréal, Déc. 2002.
[13] Javier Sanchez, « UMTS », 2ème édition, Mars 2004.
97
[14] Pascal Suria, « Performances du code amour dans le cadre d’une liaison UMTS », ENSEA,
janvier 2000.
[15] – R.L. PETERSON, R.E. ZIEMER, D.E. BORTH, "Introduction to Spread Spectrum
Communications", Prentice Hall, 1995.
[16] – Dr. K. FEHER, "Wireless digital Communications", Prentice Hall, 1995. [17] – R.C. DIXON, "Spread Spectrum Systems with Commercial Applications, third edition",
John Wiley & Sons, 1994.
[18] – Daniel DUPONTEIL, "Les mobiles", ENST 70, Mars 1997.
[19] – G.R. COOPER, R.W. NETTLETON, "A spread spectrum technique for high capacity
mobile communications", IEEE Trans. Veh. Tech., Vol. VT-27, pp. 264-275, November 1978.
[20] – G.R. COOPER, R.W. NETTLETON, "Spectral efficiency in cellular land-mobile
communications: a spread spectrum approach", Final Report, TR-EE 78-44, Purdue University,
West Lafayette, Ind., October 31, 1978.
[21] – G.R. COOPER, R.W. NETTLETON D.P. GRIBOS, “Cellular land-mobile radio: why
spread spectrum?” IEEE Commun.Mag., Vol. 17, pp. 17-24, March 1979.
[22] Eric Hamelin, « Etude des Performances d’un système CDMA à taux multiples », Faculté des
études supérieures de l’Université Laval, septembre 1997
[23] Charly Poulliat, « allocation et optimisation de ressources pour la transmission de données
multimédia », Université de Cergy-Pontoise, Octobre 2004.
[24] Laurent BARRILLON, « Nouvelles Architectures UMTS en vue de l’intégration sur silicium
des fonctions Bande de base du Terminal », Conventions STSI, Juin 2001.
[25] LAUP Florence et LE DUIGOU Nicolas, « Amplification faible bruit avec mélangeur intègre
adapté à la fois au GSM et à l'UMTS », ENSEIRB, Mai 2002.
98
PAGE DE RENSEIGNEMENTS
Nom : RAKOTONDRAINIBE
Prénom : Lahatra
Adresses : Lot 18 J Mangarivotra Mahajanga
Tél. : 032 02 276 76
E-mail : [email protected]
Titre de mémoire : « PERFORMANCES ET GENERATION DES CODES
PSEUDO-ALEATOIRES DANS LE SYSTEME CDMA »
Nombre de pages : 99
Nombre de tableaux : 10
Nombre de figures : 66
Mots clés :
- Accès Multiples
- Etalement de spectre
- Gain de traitement
- Codes d’étalement
- Auto-corrélation code
- Inter-corrélation codes
- Signal sur Interférence
- Troisième Génération
Directeur de mémoire : Monsieur RATSIHOARANA Constant
99
RESUME :
Ce mémoire nous a permis d’avancer sur le système mobile de la troisième génération. Le
système CDMA est devenu le plus en vogue actuellement, c’est au niveau de la protection de
l’information que se situe la performance de ce système.
Dans la première partie, qui est la partie théorique de ce travail, nous avons vu les
principes de bases d’étalement de spectre et les techniques de génération des codes pseudo-
aléatoires dans le système CDMA.
Dans la seconde partie, qui est la partie simulation de ce mémoire, nous avons simulé la
transmission des données étalées de plusieurs utilisateurs et de recevoir des données d’un
utilisateur particulier même en cas de canal à trajets multiples, d’un canal bruité d’une interférence
à bande étroite, ainsi que face au bruit blanc gaussien.
ABSTRACT:
This memory allowed us to approach on the mobile system of the third generation. The
CDMA system became the more in vogue currently and it’s about the protection of the
information that is located the performance of this system.
The first of this study, which is the theoretical part of this work, talks about the basis
principles of the spreading spectrum in the CDMA system and the techniques to generate the
pseudorandom codes.
In the second part, that is the part simulation of this memory, we had simulated the
transmitted spread data of many users and to receive data of a particular user even in the case of
multipath channel, narrow-band interference, and noisy channel.