337626 jawadnakad2

1 291 vues

Publié le

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 291
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
36
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

337626 jawadnakad2

  1. 1. UNIVERSITE LIBANAISE UNIVERSITE SAINT-JOSEPH (Faculté de Génie) (Faculté dIngénierie) Sous légide de lAgence Universitaire de la Francophonie AUF Diplôme dEtudes Approfondies Réseaux de télécommunications Allocations de ressources radio dans un réseau local sans fil (WLAN) de type OFDM Par Jawad NakadEncadré par : M. Loutfi Nuaymi M. Mahmoud DoughanSoutenance le Lundi 22-Dec-2003 devant le jury composé de MM. Samir Tohmé Président Mohamad Zoaeter Membre Wajdi Najem Membre Imad Mougharbel Membre Nicolas Rouhana Membre Mahmoud Doughan Membre Maroun Chamoun Membre i
  2. 2. Remerciements. RemerciementsJe tiens à remercier :Dr. Loutfi Nuaymi et Dr. Mahmoud Doughan, directeurs de ce projet, pour les conseilsprécieux qu’ils m’ont prodigués tout au long de ce travail.L’ensemble du corps enseignant du DEA Réseaux de Télécommunications, pour leurparticipation à notre formation.Mes amis de la promotion 2002-2003, pour l’excellente ambiance qu’ils ont su régnerdurant cette année.La compagnie ADMIC, et spécialement M. Patrick Abchee. Toute l’équipe informatiquede la compagnie sous la direction de M. Fawaz Bassime.Veuillez, à la fin, me permettre d’offrir ce projet à mes parents qui m’ont soutenu avectout moyen, et à mes amis qui m’ont offert tout conseil et ont contribué à élaborer en moil’ambition pour accomplir ce travail. ii
  3. 3. Table de matière Table de matière :Chapitre 1 : Introduction à l’OFDM. 1. Présentation de l’OFDM…………………………………………………………… 1 2. Problème du trajet-multiple……………………………………………………...… 1 3. Notion d’orthogonalité…………………………………………………………...… 4 4. Intervalle de garde………………………………………………………………..… 5 5. Utilisation de la TFR……………………………………………………………..… 7 6. Résistance aux perturbations……………………………………………………..… 7 7. Schéma bloc d’un système OFDM………………………………………………… 7 8. Conclusion……………………………………………………………………….… 8Chapitre 2 : Les réseaux sans-fil. 1. Introduction………………………………………………………………………… 9 2. Les différents réseaux WxAN……………………………………………………... 9 2.1. WPAN………………………………………………………………………..… 10 2.2. WLAN………………………………………………………………………..… 11 2.3. WMAN………………………………………………………………………… 11 3. Les bandes de fréquences………………………………………………………….. 12 4. Les interfaces radio………………………………………………………………… 13 5. La trame OFDM (IEEE 802.11a et HiperLan-2)………………………………..… 14 6. Conclusion……………………………………………………………………….… 16Chapitre 3 : Mode d’accès. 1. Présentation du système……………………………………………………………. 17 2. Schéma d’accès multiple utilisant OFDM……………………………………….… 18 2.1. OFDM-TDMA……………………………………………………………….… 18 2.2. OFDM-FDMA (OFDMA)…………………………………………………...… 19 2.2.1. Bloc FDMA……………………………………………………………… 19 2.2.2. FDMA-Entrelace……………………………………………………….… 20 2.2.3. OFDMA Adaptative……………………………………………………… 20 2.3. CDMA-OFDM……………………………………………………………….… 21 3. Allocation des sous porteuses (Accès multiple OFDMA)…………………………. 21 3.1. Modulation d’amplitude……………………………………………………...… 21 3.2. Modulation de phase…………………………………………………………… 22 4. Conclusion……………………………………………………………………….… 22Chapitre 4 : Synchronisation Station de base & Station terminal. 1. Synchronisation d’un bloc dans un Système OFDM…………………………….… 23 1.1. Synchronisation parfaite……………………………………………………..… 23 iii
  4. 4. Table de matière 1.2. Absence de synchronisation………………………………………………….… 25 2. Types de systèmes de synchronisation…………………………………………..… 26 2.1. Système A : sans synchronisation……………………………………………… 26 2.2. Système B : avec synchronisation au niveau des terminaux…………………… 27 2.3. Système C : complètement synchronisé au niveau de la BS………………...… 29 3. Conclusion……………………………………………………………………….… 30Chapitre 5 : Méthode d’allocation aléatoire. 1. Description du système aléatoire……………………….………………………..… 31 2. Nombre optimal de sous-porteuses par usager………………..…………………… 32 2.1. Une sous-porteuse ne peut être allouée qu’à un seul usager…………………… 32 2.2. Une sous-porteuse peut être allouée à deux usagers…………………………… 32 2.3. Elimination successive des interférences SIC………………………………..… 33 3. Capacité par Utilisateur et débit de transmission………………………………...… 33 4. Comparaison des différents systèmes avec/sans SIC…………………………….… 36 4.1. Système sans synchronisation………………………………………………..… 37 4.2. Système avec synchronisation au niveau des terminaux…………………….… 38 4.3. Système complètement synchronisé au niveau de la station de base............…... 40 5. Conclusion…………………………………………………...…………………..… 42Chapitre 6 : Méthode d’allocation adaptative. 1. Introduction aux allocations adaptatives…………………………………………… 43 2. Modèle du système adaptatif…………………………………………………….… 44 3.Algorithme d’allocation pour un système à un seul utilisateur…………………...… 47 4. Allocation des sous-porteuses avec un contrôle de puissance pour OFDMA…...… 49 4.1. Modèle du système et formulation du problème……………………………..… 49 4.2. Algorithme d’allocation……………………………………………………...… 50 4.2.1. Allocation des ressources………………………………………………… 50 4.2.1.1. Algorithmes de BABS…………………………………………… 50 4.2.1.2. Modification proposée pour l’Algorithme de BABS…………..… 52 4.2.1.3. Comparaison entre l’algorithme de BABS et la modification…… 53 4.2.2. Allocation des sous-porteuses………………………………………….… 55 4.2.2.1. Amplitude Craving Greedy Algorithm (ACG)………………...… 55 4.2.2.2. Rate Craving Greedy Algorithm (RCG)……………………….… 57 4.2.2.3. Algorithme de distribution avec optimisation…………………… 59 5. Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les débits individuels de chaque usager……………………………………………...… 61 5.1. Modèle du système et formulation du problème……………………………..… 61 5.2. Algorithme d’allocation……………………………………………………...… 62 5.2.1. Allocation des ressources………………………………………………… 62 5.2.2. Allocation des sous-porteuses………………………………………….… 64 5.2.3. Exemple d’allocation…………………………………………………..… 65 6. Algorithme d’allocation adaptative pour le UpLink et le DownLink……………… 66 6.1. Modèle du système et formulation du problème……………………………..… 66 iv
  5. 5. Table de matière 6.2. Algorithme d’allocation………………………………………………….......… 68 6.2.1. Allocation des ressources………………………………………………… 68 6.2.2. Allocation des sous-porteuses………………………………………….… 70 7. Conclusion…………………………………………………………………………. 72Chapitre 7 : Conclusion et travail futur 1. Conclusion…………………………………………………………………………. 74 2. Travail futur………………………………………………………………………... 75Abréviation………………………………………………………………………………… 76Bibliographie……………………………………………………………………………..… 77 v
  6. 6. Table de matière RésuméLOFDM (Orthogonal Frequency Division Multiplexing) est une technique detransmission très performante pour les réseaux sans fil à hauts débits numériques. Dansun système OFDM, la bande de fréquence est divisée en des multiples sous-porteusesorthogonales. Les usagers présents dans le système se partagent ces sous-porteuses pouréchanger les données avec la station de base.Les accès multiples basés sur lOFDM ont de sérieuses chances dêtre utilisées dans lesréseaux mobiles de troisième génération et autres boucles locales radio ou BLR. Ils lesont déjà dans certains systèmes de BLR et WLAN.Lobjet de ce rapport est létude de la capacité des réseaux sans fil de type OFDMA(technique daccès multiple basée sur lOFDM).Dans le chapitre-1 on va étudier le problème des trajets multiples et la nécessité desporteuses multiples pour résoudre ce problème. Ensuite on va aborder le principe del’OFDM et l’application de cette technique.Le chapitre-2 est une introduction aux différents types de réseaux sans fil (WxAN) etl’utilisation de l’OFDM avec ce type de réseaux.Dans le chapitre-3, on va présenter plusieurs modes d’accès multiple OFDM, qui sont leOFDM-TDMA, OFDM-FDMA, OFDM-CDMA.Les différents états de synchronisation entre la station de base et les stations terminales,avec l’influence sur le débit et le rapport SNR sont présentés dans le chapitre-4.Dans le chapitre-5 on va étudier l’accès aléatoire dans le cadre de l’accès multipleOFDMA (Orthogonal Frequency Division Multiple Access), et la capacité des utilisateurset sa dépendance avec le nombre d’usagers actifs dans le système et avec le nombre desous-porteuses allouées à chacun de ces utilisateurs. Puis on va aborder à l’influence duproblème de synchronisation sur la capacité.Le chapitre-6, est consacré à l’étude de plusieurs techniques d’allocation des ressourcesOFDM qui permettent selon la qualité de service demandée, d’assurer une performanceoptimale du système en supposant que les informations sur les canaux correspondants auxsous-porteuses sont disponibles.A la fin chapitre 7 présente les conclusions et les travaux futurs. vi
  7. 7. Introduction à l’OFDM Chapitre : 1Chapitre 1 :Introduction à l’OFDM1- Présentation de l’OFDMSi les premières études sur les multi-porteuses datent de la fin des années 1950, lemultiplex à division de fréquences orthogonales, plus connu sous le nom anglophoneOFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizained’années plus tard.Délaissé ensuite lors du développement de la théorie de l’égalisation pour les systèmesmono-porteuses (de moindre complexité), l’OFDM dû son retour en grâce, vers le milieudes années 1980, au projet de radiodiffusion numérique DAB (Digital AudioBroadcasting). En effet, les systèmes mono-porteuses, contrairement à l’OFDM, neremplissaient pas les conditions de résistance aux trajets multiples et de débit élevé pourun taux d’erreur binaire faible requis par cette nouvelle application. Depuis lors, l’OFDMest restée une technique prépondérante, puisqu’elle est utilisée pour de nombreusesapplications comme la télévision numérique DVB (Digital Vidéo Broadcasting) ou lanorme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet à hautdébit. Enfin l’OFDM s’adapte parfaitement aux communications mobiles, et sembleincontournable pour les futurs standards de troisième et quatrième générations, où il estnotamment question de l’associer au CDMA (Code Division Multiple Access) ou auxsystèmes multi-antennes.2- Problème du trajet-multiple :Transmettre un train numérique par voie hertzienne nest pas une mince affaire et cest laraison pour laquelle cest la technologie qui a demandé le plus de temps pour émerger.Caractéristiques du canalLe canal est caractérisé par plusieurs phénomènes physiques : • La réflexion du signal sur un obstacle. • La réfraction du signal lorsque celui-ci traverse un milieu dindice différent de celui doù il provient. • La diffraction due à un obstacle.Tous ces phénomènes physiques entraînent des échos (propagation par trajets multiplesdue à la présence dobstacles) pouvant engendrer des évanouissements (fadings) qui sontdes « trous de transmission » résultant de lannulation du signal à un instant et unefréquence donnée. Par conséquent, lorsquon est en réception fixe, portable ou mobile, laprobabilité de recevoir uniquement une onde directe provenant dun émetteur est très 1
  8. 8. Introduction à l’OFDM Chapitre : 1 faible. On va donc recevoir le signal émis par lémetteur ainsi quune multitude de signaux atténués et retardés provenant des différents échos (Figure - 1). Figure - 1 : Trajet multiple dans un canal radio. Comme le passage du signal à sa destination prend plusieurs trajets avec un délai entre eux, donc au récepteur, on aura le symbole affecté par d’autres symboles en retard. Supposons maintenant que le signal reçu arrive de deux trajets différents, avec un retard relatif entre eux. Si on prend le symbole transmis n comme exemple, le récepteur s’efforcera de démoduler les données contenues dans ce symbole en examinant toutes les informations reçues (directement ou avec un retard) par rapport à ce symbole n. Retard Important Délai Court Période Période d’intégration d’intégration Trajet n-1 n n+1 principal n-1 n n+1 Trajet n-3 n-2 n-1 retardé n-1 n n+1 Agissent Agit Intervient d’une manière comme ISI comme ISI constructive ou destructiveFigure-2 : Inter Symbole Interférence (ISI), causé par le délai du trajet [3] 2
  9. 9. Introduction à l’OFDM Chapitre : 1Lorsque le retard relatif est supérieur à une période de symbole (Figure – 2 à gauche), lesignal provenant du second trajet agit uniquement comme un brouillage, puisqu’iln’achemine que des informations appartenant à un ou plusieurs symbole(s) précédent(s).Un tel brouillage inter symbole (ISI) implique que le signal retardé ne peut avoir qu’unniveau très faible car ce dernier a subit trop d’atténuation (le niveau exact dépendant de laconstellation utilisée et de la perte de marge de bruit acceptable).Lorsque le retard relatif est inférieur à une période de symbole (Figure-2 à droite), seuleune partie du signal transmis sur ce trajet agit comme un brouillage, puisqu’ellen’achemine que des informations appartenant au symbole précédent. Le reste acheminedes informations du symbole utile, mais peut s’ajouter de manière constructive oudestructive aux informations du trajet principal.Il s’ensuit que pour répondre à un niveau non négligeable des signaux retardés, il fautréduire le débit de symboles pour que la gamme des retards (entre le premier trajet reçu etle dernier) ne représente qu’une partie minime de la période de symbole. Lesinformations susceptibles d’être acheminées par une porteuse unique sont dès lorslimitées en cas de trajets multiples. Si une porteuse ne peut transporter le débit desymboles nécessaire, on arrive tout naturellement à diviser ce débit de données élevé enplusieurs flux parallèles de débit moins élevé, acheminés chacun par sa propre porteuse.Leur nombre peut être élevé. Il s’agit d’une forme de MRF (Multiplex par répartition enfréquence), première étape vers l’OFDM.La fonction de transfert dun canal résultant dune propagation à trajets multiples présenteune réponse fréquentielle qui nest pas plate, mais comporte des creux et des bosses dusaux échos et réflexions entre lémetteur et le récepteur. Un très grand débit impose unegrande bande passante, et si cette bande couvre une partie du spectre comportant descreux, il y a perte totale de linformation pour la fréquence correspondante. Le canal estdit alors sélectif en fréquence. Pour remédier à ce désagrément, lidée est de répartirlinformation sur un grand nombre de porteuses, créant ainsi des sous-canaux très étroitspour lesquels la réponse fréquentielle du canal peut être considérée comme constante.Ainsi, pour ces canaux, le canal est non sélectif en fréquence, et sil y a un creux, ilnaffectera que certaines fréquences, qui pourront être récupérées grâce à un codageconvolutif. On utilise des porteuses orthogonales qui présentent lavantage de pouvoirretrouver leur phase et amplitude indépendamment les unes des autres. Figure-3 : Réponse fréquentielle du canal radio [2] 3
  10. 10. Introduction à l’OFDM Chapitre : 1Dautre part, lors du déplacement dun récepteur dans le cas dune réception mobile,plusieurs ondes parviennent au récepteur, ayant chacune un décalage de phase variabledans le temps. Cela engendre, sur le signal résultant, des variations permanentes danslamplitude du signal. Cette variation temporelle des phases et de lamplitude des signauxsappelle leffet Doppler.3- Notion d’orthogonalitéLa différence fondamentale entre les différentes techniques classiques de modulationmulti-porteuses et l’OFDM est que cette dernière autorise un fort recouvrement spectralentre les sous-porteuses, ce qui permet d’augmenter sensiblement leur nombre oud’amoindrir l’encombrement spectral. Cependant, pour que ce recouvrement n’ait pasd’effet néfaste, les porteuses doivent respecter une contrainte d’orthogonalité, à la foisdans les domaines temporel et fréquentiel.L’utilisation d’un très grand nombre de porteuses est une perspective presque effrayante :il faut sûrement beaucoup de modulateurs / démodulateurs et de filtres? Il faut aussidavantage de largeur de bande. Il est heureusement simple de résoudre ces deuxproblèmes en spécifiant un espacement rigoureusement régulier de f u = 1 Tu entre lessous-porteuses, où Tu est la période (utile ou active) du symbole pendant laquelle lerécepteur intègre le signal démodulé. Les porteuses forment alors ce que lesmathématiciens appellent un ensemble orthogonal (Figure-4). Figure-4: N sous-porteuses orthogonaux pour un système OFDM. [1]En considérant tout d’abord le signal OFDM comme un simple multiplexage enfréquence, la kème sous-porteuse (en bande de base) peut s’écrire sous la forme : jkω t Ψk(t)=e u Avec ωu= 2π/TuLes porteuses doivent satisfaire la condition d’orthogonalité τ+T ∫ Ψ (t)Ψ (t)dt τ k l * =0 , k≠l = Tu , k=l 4
  11. 11. Introduction à l’OFDM Chapitre : 1Donc, cette contrainte est une condition d’orthogonalité pour les fonctions Ψk(t), et lesfonctions Ψk(t) forment une base orthogonale de l’espace temps-fréquence, ce quipermet de retrouver facilement les symboles et autorise donc un recouvrement spectralsans perte de l’information.4- Préservation de l’orthogonalité (Intervalle de garde) :Une même suite de symbole arrivant à un récepteur par deux chemins différents seprésente comme une même information arrivant à deux instants différents, elles vontdonc s’additionner provoquant ainsi les deux types de défauts suivants : • Linterférence intra symbole: Addition dun symbole avec lui-même légèrement déphasé. • Linterférence inter symbole: addition dun symbole avec le suivant plus le précédant légèrement déphasé.Entre chaque symbole transmis, on insère une zone "morte" appelée intervalle de garde.De plus, la durée utile dun symbole sera choisie suffisamment grande par rapport àlétalement des échos. Ces deux précautions vont limiter linterférence inter symbole.La durée Tu pendant laquelle est émise l’information diffère de la période symbole Ts caril faut prendre en compte, entre deux périodes utiles, un "temps de garde" T g qui a pourbut d’éliminer l’ISI qui subsiste malgré l’orthogonalité des porteuses. Pour que cetintervalle de garde soit efficace, sa durée doit être au moins égale à l’écho nonnégligeable le plus long (celui qui a le retard maximal).Entre la période symbole, la période utile et l’intervalle de garde s’instaurent donc larelation : Ts = Tu + TgLe temps de garde, s’il peut être un intervalle de garde "blanc" pendant lequel on n’émetrien, est plus généralement une copie de la fin de la trame OFDM. Si cette méthode estefficace pour lutter contre l’ISI, elle pénalise cependant sensiblement le débit detransmission, et certains systèmes OFDM profitent des progrès dans le domaine del’égalisation pour s’en affranchir. Intervalle de Première partie du symbole actif. Dernière garde. partie du symbole actif Tg Tu Ts Figure - 5 : Intervalle de garde (Préfixe cyclique) 5
  12. 12. Introduction à l’OFDM Chapitre : 1 La figure - 5 illustre l’adjonction d’un intervalle de garde. La période du symboleest prolongée de manière à être supérieure à la période d’intégration Tu. Toutes lesporteuses étant cycliques à l’intérieur de Tu, il en va de même pour l’ensemble du signalmodulé. Le segment ajouté au début du symbole pour former l’intervalle de garde estdonc identique au segment de même longueur à la fin du symbole. Tant que le retard d’untrajet par rapport au trajet principal (le plus court trajet) est inférieur à l’intervalle degarde, les composantes du signal à l’intérieur de la période d’intégration viennent toutesdu même symbole : Le critère d’orthogonalité est satisfait. Les brouillages ICI (Inter CodeInterference) et ISI (Inter Symbol Interference) ne se produisent que lorsque le retard relatifest plus long que l’intervalle de garde. La longueur de l’intervalle est choisie de manière à correspondre au niveau detrajets multiples prévu. Elle ne devrait pas représenter une trop grande partie de Tu, pourne pas sacrifier trop de capacité en données (et de rendement spectral). Pour la DAB, onutilise un intervalle de garde d’environ Tu 4 ; La DVB comporte davantage d’options, laplus grande étant Tu 4 . Pour accepter des retards très longs (comme pour les «trajets multiples artificiels»d’un réseau SFN), Tu doit donc être étendue, couvrant des centaines, voire des milliers deporteuses. Durant l’intervalle de garde, même signal. Trajet n-1 n n+1 principal Trajet retardé n-1 n n+1 Période d’intégration Figure – 6 : Intégration du signal avec intervalle de garde Les signaux, arrivant de différents trajets, peuvent s’ajouter de manièreconstructive ou destructive. En fait, il est possible de montrer que le signal démodulé àpartir d’une porteuse donnée est très similaire au signal émis : il est simplement multipliépar la réponse fréquentielle équivalente du canal (à propagation par trajets multiples) surla même fréquence porteuse. 6
  13. 13. Introduction à l’OFDM Chapitre : 15- Utilisation de la TFR Après avoir échappé à des milliers de filtres grâce à l’orthogonalité, passonsmaintenant à la mise en œuvre des porteuses de démodulation et de tous lesmultiplicateurs et intégrateurs. Dans la pratique, nous travaillons sur le signal reçu sous forme échantillonnée(naturellement au-dessus de la limite de Nyquist). Le processus d’intégration devientalors une simple sommation, et l’ensemble de la démodulation prend une forme identiqueà une transformée de Fourier discrète (TFD). Heureusement, nous disposons deréalisations efficaces de la transformée de Fourier rapide (TFR) (on trouve déjà lescircuits intégrés), ce qui nous permet de réaliser relativement facilement des équipementsOFDM de laboratoire. Les versions communes de la TFR fonctionnent sur un groupe de2M échantillons temporels (correspondant aux échantillons pris dans la périoded’intégration) et donnent le même nombre de coefficients fréquentiels. Ceux-cicorrespondent aux données démodulées à partir des nombreuses porteuses. Etant donné que nous effectuons l’échantillonnage au-dessus de la limite deNyquist, les coefficients obtenus ne correspondent pas tous aux porteuses actives quenous avons utilisées. On utilise de même la TFR inverse dans l’émetteur pour générer le signal OFDMà partir des données d’entrée.6- Résistance aux perturbations Le fait de transmettre sur N porteuses orthogonales augmente bien évidemment larésistance de l’OFDM aux parasites, brouilleurs et autres perturbations, et c’est d’autantplus vrai que ce nombre N est en pratique assez élevé (la norme de télévision numériqueDVB permet d’utiliser jusqu’à 8192 porteuses). D’autre part, la présence de l’intervallede garde permet d’éviter les interférences entre symboles qui pourraient provoquer despertes d’information. Même si une partie du signal a été fortement endommagée par les perturbationsdues au canal, on se rend compte que seules certaines fréquences en ont pâti, mais queglobalement l’information est quand même parvenue jusqu’au récepteur.7- Schéma bloc d’un système OFDM Ce schéma (Figure – 7) représente un système OFDM complet. Il comporte unémetteur, un récepteur et un canal radio à travers lequel se fait la transmission.On a d’abord le générateur des données qui vont être transmises, ensuite on a unconvertisseur série parallèle qui divise les données à son entrée en des flux de donnéesparallèles de débits réduits.On a encore le bloc de modulation numérique (QAM, 16-QAM …), le bloc d’insertion etd’omission de temps de garde, les blocs FFT et IFFT pour la modulation et démodulationdes sous-porteuses et enfin les blocs caractérisant le canal de transmission. A la sortie, onrejoint les flux de données parallèles pour reconstituer les données initiales. 7
  14. 14. Introduction à l’OFDM Chapitre : 1 Random Serial Differential IFFT Parallel Guard data to Modulation to Interval generator Parallel (DQPSK,..) Serial Insertion OFDM émetteur Add Add Peak multipath Gaussian Power FIR Filter Noise Clipping Guard Serial FFT Differential Parallel Interval to Demodulation to Removal Parallel (DQPSK...) Serial OFDM récepteurFigure – 7 : Schéma bloc d’un système OFDM. 8- Conclusion Le succès du déploiement des systèmes de communication de la téléphonie mobile, et la fusion entre les réseaux informatiques et les systèmes de communication sans fil ont promis d’un bon future dans le monde de communication sans fil à haut débit comme l’accès à l’Internet et les applications multimédia. Un des majeurs problèmes que rencontre la transmission à débit élevé est le problème de trajet multiple. L’OFDM apparaît comme une bonne solution pour les trajets multiples, et ceci en divisant la bande de transmission en N sous-canaux orthogonaux. Un préfixe cyclique (Intervalle de Garde) est ensuite ajouté au début du symbole et ce préfixe est identique au segment de même longueur à la fin du symbole. La longueur de cet intervalle est choisie de façon à être supérieure à la valeur maximale de délai dû à l’effet de trajet multiple. L’OFDM présente une grande simplicité dans la modulation et la démodulation ayant besoin d’un seul modulateur et d’un seul démodulateur. Ceci a lieu dans le cas où les différents éléments fondamentaux sont correctement sélectionnés : Nombreuses porteuses orthogonales, intervalle de garde, entrelacement et des bonnes informations sur l’état du canal. 8
  15. 15. Les réseaux sans-fil. Chapitre : 2Chapitre 2 :Les réseaux sans-fil.Ces dernières années ont été marquées par la montée en puissance d’une véritablerévolution des réseaux informatique : celles des systèmes sans-fil. En alliant connectiviteet mobilité, ces nouvelles technologies sont en passe de modifier en profondeur lessystèmes d’information et leurs infrastructures aussi sûrement et durablement quel’avènement de la téléphonie mobile a impactée le monde de télécom.1- Introduction :Les premiers réseaux locaux sans fil (WLAN Wireless Local Area Network) ont étéintroduits dans le but de se substituer aux réseaux filaires à l’intérieur des bâtiments et defournir un accès radio du type Ethernet en offrant des gammes de service et donc dedébits comparables mais avec l’avantage d’une mobilité supplémentaire même si elle estfaible par rapport à celle de réseaux cellulaires mobiles. Cet objectif initial a été étendu àun accès sans fil large bande et une connectivité aux réseaux IP mais a également donnénaissance à de nombreux autres types de réseaux sans fil qu’on peut désigner sousl’acronyme WxAN, qui se distinguent par la nature des services offerts et donc desdébits, des bandes de fréquence et qui sont conçus pour être les mieux adaptés à leurenvironnement.Un réseau sans-fil substitue les habituels câbles de connexion aérienne via des ondesradios, infrarouges ou éventuellement des faisceaux laser. Cette définition large nousamène à considérer plusieurs types de réseaux sans-fil : • Les réseaux sans-fil de type infrastructure : Les réseaux de type infrastructure sont des réseaux structurés, basés sur des équipements d’interconnexion faisant office de ponts entre un réseau radio et un réseau câblé permettant ainsi à de nombreux client mobile d’accéder à des ressources informatiques. Dans cette catégorie on trouve : les réseaux sans-fil locaux WLAN (Wireless Local Area Network), ou bien les réseaux sans-fil étendus on parle des WMANs (Wireless Metropolitan Area Network) et WWANs (Wireless Wide Area Network) selon les distances. • Les réseaux ad-hoc : Les réseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Network) ou des réseaux personnels. L’objectif de ces réseaux est de fournir une connectivite sans infrastructure dédiée. Ils sont donc exclusivement point à point et ne comptent en général que deux participants.2- Les différents réseaux WxANEn règle générale, les débits offerts varient à l’inverse de la mobilité, les réseauxcellulaires étant les seuls à pouvoir fonctionner pour une mobilité correspondant à celled’un véhicule. Les WxAN offrent donc une mobilité réduite mais des débits plus 9
  16. 16. Les réseaux sans-fil. Chapitre : 2importants que ceux d’un réseau cellulaire et ils sont donc complémentaires pour apporterdans des environnements où il est nécessaire d’avoir des hauts débits une capacitésupplémentaire. Mobilité Voiture UMTS WPAN 3G WLAN GSM HiperLan 2 WMAN Piéton GPRS IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.15.3 BlueTooth IEEE 802.16 Fixe IEEE 802.15.1 0.1 1 10 100 Mbits/s Figure – 1 : Mobilité et débits. [29]Les WxAN peuvent se ranger en trois catégories :2-1- WPAN (Wireless Personal Area Networks):Les WPAN dont le précurseur a été le système Bluetooth sont complémentaires desWLAN. Ils visent des environnements de type plutôt résidentiel (Home Networking) avecdes services de haut débit de type connexions « loisirs » (Home Entertainment) avec descaméras numériques, TV, vidéo temps réel, transferts haut débit (vidéo stream) maisaussi des services de plus bas débit de type domotique (ou maison intelligente) pour lasécurité, télésurveillance, l’automatisation de la maison ou autre service mettant en œuvredes réseaux de capteurs. Une vidéo temps réel peut représenter un débit de l’ordre de 30Mbit/s, un DVD de l’ordre de 9,8 Mbit/s et un stream MPEG2 19,2 Mbit/s ; bien que cesoient des applications plutôt grand public ces débits requièrent un accès large bande.Le système Bluetooth ne peut fournir qu’un débit de 1 Mbit/s (en fait plutôt de 780 kbit/s)qui est insuffisant pour ce type de services ce qui explique que d’autres WPAN soient encours de développement. Les WLAN pourraient fournir ce type de débits mais ils offrentpar ailleurs de nombreuses fonctionnalités au niveau des couches réseau supérieures quine sont pas nécessaires pour ce type d’interconnexions. Or un des objectifs des WPANest le faible coût des circuits et la faible consommation. En revanche les applicationsdomotique se contentent d’un débit de quelques kbit/s. Cela explique que plusieursinterfaces radio étaient proposées au-delà de Bluetooth. Les WPAN sont regroupés auniveau normalisation dans la famille IEEE 802.15, 15.3 pour les hauts débits, 15.4 pourles bas débits, Bluetooth pouvant être considéré comme le 15.1. 10
  17. 17. Les réseaux sans-fil. Chapitre : 22-2- WLAN (Wireless Local Area Network):Les WLAN ont été conçus pour offrir un accès large bande radio avec des débits deplusieurs Mbit/s pour relier des équipements de type PC et autres équipementsélectroniques ou informatiques dans des environnements professionnels, immeubles debureaux, bâtiments industriels ou grand public et se connecter à un réseau cœur, tel qu’unréseau Ethernet. Ils sont déployés dans des lieux privés mais aussi dans des lieux publicsgare, aéroports, campus (hot spots). Ils sont complémentaires des réseaux cellulaires 2Get 3G qui offrent une plus grande mobilité mais des débits plus faibles. Deux grandesfamilles se partagent le domaine des WLAN résultant des travaux menés aux Etats-Uniset en Europe. La première famille est celle du WiFi nom donné à la norme IEEE 802.11bqui est actuellement la plus populaire pour offrir des débits jusqu’à 11 Mbit/s pour desdistances de 10 à 100 m. Une évolution pour des débits jusqu’à 22 Mbit/s est en cours dedéfinition. La seconde famille est celle de l’HIPERLAN2 et de IEEE 802.11a basée surl’OFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux distorsionssélectives en fréquence du canal, offrant des débits jusqu’à 54 Mbit/s mais au prix d’unecomplexité plus grande. Figure – 2 : Configuration d’un réseau local sans-fil (WLAN). [25]2-3- WMAN (Wireless Metropolitan Area Network):Les WMAN sont l’accès radio large bande fixe pour l’extérieur des bâtiments enremplacement d’un réseau câblé, filaire ou optique ou d’un réseau ADSL avec unestructure un peu similaire à celle d’un réseau cellulaire avec une station de base et uneréception à partir d’une antenne extérieure au bâtiment. Le WMAN constitue un accèspour les réseaux WLAN, WPAN qui se trouvent à l’intérieur du bâtiment mais il estenvisageable que certains protocoles réseaux (mais pas au niveau de l’interface radio) 11
  18. 18. Les réseaux sans-fil. Chapitre : 2permettent d’assurer une liaison entre la BS et l’équipement individuel. Les WMAN sontnormalisés dans le cadre de l’IEEE 802.16.3- Les bandes de fréquencesLes deux bandes de fréquence les plus utilisées pour des communications à l’intérieur debâtiments par les WxAN sont : • La bande ISM de 2,4 à 2,5 GHz où il est possible d’émettre sans licence ; cette bande est utilisée par toutes sortes d’applications et les perturbations y sont très nombreuses, par exemple dans un environnement domestique les radiations émises par les fours à micro-ondes, • la gamme des 5 GHz (300 MHz disponible aux USA, 455 MHz en Europe)Actuellement, il n’existe pas de WLAN ou WPAN précisément défini au niveauinternational dans les bandes millimétriques pour des applications à l’intérieur desbâtiments malgré les nombreux travaux menés depuis plusieurs années dans ce domaineen Europe et au Japon. La raison en est vraisemblablement la non-maturité de technologieélectronique bas coût.Les bandes 2-11 GHz et 10-66 GHz (ou plutôt des sous bandes de celles-ci notamment2,5-2,7 GHz et autour de 3,5 GHz pour les applications de type MMDS) sont cellesretenues pour les WMAN. Figure – 3 : Spectre Eléctro-magnetique. [26] 12
  19. 19. Les réseaux sans-fil. Chapitre : 24- Les interfaces radioLes interfaces radio doivent respecter plusieurs critères. Tout d’abord être adaptées aucanal de propagation qui est plus ou moins sensibles aux trajets multiples et auxinterférences. Ensuite offrir une efficacité spectrale en bit/s/Hz la meilleure possible.Dès que le débit et la bande augmentent, il est alors nécessaire de recourir aux techniquesclassiques de modulation et de codage pour lutter contre les évanouissements sélectifs carcette fois la bande de cohérence est trop faible.Une solution s’appuie sur les techniques OFDM qui sont les mieux aptes à corriger lesdistorsions du canal sélectif en fréquence. L’idée est cette fois de répartir l’informationnon pas sur une mono porteuse de bande large qui serait altérée par des évanouissementssélectifs mais sur plusieurs sous-porteuses de bande beaucoup plus faibles, et surtout plusfaibles que la bande de cohérence du canal de propagation, qui sont alors affectées par unévanouissement plat. Chaque sous-porteuse pourra être affectée d’une atténuation etd’une phase différente qui devront être estimées. Les évanouissements non sélectifssubsistants seront corrigés par les techniques habituelles de codage correcteur etd’entrelacement. Le nombre de sous-porteuses peut varier de quelques dizaines àplusieurs centaines. Il s’agit encore d’une diversité de type fréquentiel. L’analyse montreque le modulateur et le démodulateur peuvent être réalisés à partir de transformateurs deFourier inverse et direct. Pour lutter contre les interférences entre symboles un intervallede garde est introduit entre les symboles qui est plus grand que le retard de propagationentre le trajet garantit et les symboles venant d’autres trajets.Les systèmes HIPERLAN2 et IEEE 802.11a dont les interfaces radio ne diffèrent que parquelques détails (séquences d’apprentissage) sont un bon exemple de mise n’œuvre decette technique. Ils permettent un débit maximal de 54 Mbit/s dans un canal de 20 MHz(espacement entre canaux 20 MHz). Il y a 48 sous-porteuses de données, 4 sous-porteuses pilote, espacées de 0,3125 MHz soit une bande totale de 16,875 MHz, la duréed’un symbole est de 4 µs (3,2 pour le symbole proprement dit et 0,8 µs pour le temps degarde. La modulation est réalisée sous forme d’une FFT de taille 64. Il faut soulignerl’adaptabilité de ces systèmes avec plusieurs combinaisons de rendement de codagecorrecteur (par poinçonnage du code convolutif de base R = 1/2) et de nombre d’états demodulations. Le choix de ceux-ci, l’adaptation de lien, dépend des conditions depropagation et est basé sur des estimations du taux d’erreur bit ou paquet, du niveau designal reçu. L’inconvénient de ces techniques est qu’elles sont relativement coûteuses auniveau de la réalisation par rapport au WiFi même si des progrès sont attendus pour laréalisation sur un seul circuit.La même technique OFDM est préconisée pour les WMAN 2-11 GHz en situation deNLOS car là aussi les trajets multiples seront préjudiciables. Les bandes de cohérenceétant plus faibles le nombre de sous-porteuses devra être augmenté et des valeurs de 256jusqu’à 4096 ont été proposées pour des canaux de 6 MHz ce qui correspond à deslargeurs de sous-porteuses de quelques KHz.Dans tous les cas l’adaptation du nombre d’états de la modulation et du rendement ducodage sur une base paquet est prévue, ce qui suppose de pouvoir avoir des estimationsrelativement fiables du canal et des différentes horloges. 13
  20. 20. Les réseaux sans-fil. Chapitre : 2 Gamme de Débits Modulation Remarques fréquence. WLAN Portée de l’ordre de 100m intérieurs Hyperplan 2 5.15-5.350 GHz 6-54 Mbit/s OFDM Débit effectif 35 Mbits 5.47-5.725 GHz IEEE 802.11a 5 GHz 6-54 Mbit/s OFDM Débit effectif 35 Mbits IEEE 802.11b 2.4-2.5 GHz 11 Mbit/s MDP2, MDP4 Débit effectif 6 Mbits DSSS IEEE 802.11g 22 Mbit/s OFDM Débit effectif 11 Mbits MDP8 CT WPAN Portée de l’ordre de 10m intérieursBluetooth 2.4-2.5 GHz 1 Mbit/s MDFIEEE 802.15.1IEEE 802.15.3 2.4-2.4835 GHz MDP4 EgalisationIEEE 802.15.4 868 MHz 20 Kbit/s MDP2 En cours de définition 902-928 MHz 40 Kbit/s MDP2 2.4-2.4835 GHz 250 Kbit/s MSK WMAN Portée de l’ordre de 100m a qq. Km extérieurIEEE 802.16 2-11 GHz Qq. Mbit/s OFDM 10-66 GHz Diz. Mbit/s MDP4 MAQ 16 et 64Tableau – 1 : Principales interfaces radio des WxAN. [29] 5- La trame OFDM (IEEE 802.11a et HiperLan-2) [24]: Comme on a déjà dit, les interfaces radio des systèmes HIPERLAN2 et IEEE 802.11a ne diffèrent que par quelques détails (séquences d’apprentissage). Ces systèmes se basent sur l’OFDM comme modulation pour la couche physique. IEEE 802.11a et HL2 sont des systèmes multi-porteuses opérant avec une bande de 20MHz à l’entour d’une fréquence de 5.2GHz. La transmission OFDM a été spécifiée avec M = 64 sous-porteuses et le préfix cyclique avec une longueur de L = 16 sous-porteuses. Alors P = M + L = 80 symboles sont transmis par chaque bloc de donnée. La durée du symbole est 4 µs alors la période d’échantillonnage sera 50ηs . Comme la période est supérieure au débit utile de donnée, alors parmi le M sous-porteuses, il y a 11 sous-porteuses qui sont nulles. Parmi les K = 53 sous-porteuses utiles restant une est mise à zéro pour lutter contre la présence d’un signal électrique continue. De plus, il y a B = 4 sous-porteuses qui sont des sous- 14
  21. 21. Les réseaux sans-fil. Chapitre : 2porteuses pilotes. A la fin, il nous reste U = K − 1 − B = 48 sous-porteuses pour latransmission des données. 000000SSSSSPSSSSSSSSSSSSSPSSSSSS0SSSSSSPSSSSSSSSSSSSSPSSSSS00000 6-0 5-S 1-P 13-S 1-P 6-S 1-0 6-S 1-P 13-S 1-P 5-S 5-0 0 sous-porteuse nulle P sous-porteuse pilote S sous-porteuse donnée Figure – 4 : Forme de la trame. (Sans le préfixe cyclique)La structure fréquentielle du symbole OFDM est présentée dans la figure-4, on a 12 sous-porteuses nulle, 4 sous-porteuses pilotes et 48 sous-porteuses de données utiles (soit untotal de 64 sous-porteuses avec une durée de 64 * T = 3 . 2 µ s ). Au début, on a unpréfixe cyclique de durée 16 * T = 0.8µs .Les spécifications de la trame sont données dans la table-2 1 20 MHzFréquence f s = TDurée de la partie utile du symbole 64 * T = 3 . 2 µ sDurée du préfixe cyclique 16 * T = 0.8µsDurée du symbole 80 * T = 4 µsNombre de sous-porteuses de donnée 48Nombre de sous-porteuses pilotes 4Nombre de sous-porteuses 52Espacement entre les sous-porteuses 0.3125 MHzEspacement entre les deux sous-porteuses des extrémités 16.25 MHzTable – 2 : Spécification de la trame.Le système est composé de façon à fournir différents débits (6-54 Mbit/s) suivant lamodulation et le codage utilisé. La table-3 donne des détails pour les différentescombinaisons Modulation-Codage.Modulation Code Débit Bits par symbole Remarque BPSK 1/2 6 Mbit/s 3 BPSK 3/4 9 Mbit/s 4.5 Seulement HL2 QPSK 1/2 12 Mbit/s 6 QPSK 3/4 18 Mbit/s 9 16-QAM 1/2 27 Mbit/s 12 Seulement IEEE 16-QAM 9 / 16 27 Mbit/s 13.5 15
  22. 22. Les réseaux sans-fil. Chapitre : 2 16-QAM 3/4 36 Mbit/s 18 Seulement HL2 64-QAM 2/3 48 Mbit/s 24 Seulement IEEE 64-QAM 3/4 54 Mbit/s 27Table – 3 : Les différents modes de la couche physique. (IEEE 802.11a et HiperLan-2) [24] 6- Conclusion : Le monde d’entreprise se caractérise, aujourd’hui, par un fort développement de l’effectif nomade et une organisation de moins en moins hiérarchisée. Les employés sont équipés d’ordinateur portables et passent plus de temps au sein d’équipes plurifonctionnelles et géographiquement disperser. L’utilisateur doit pouvoir accéder au réseau ailleurs qu’a son poste de travail et le WLAN s’intègre parfaitement dans cet environnement, offrant aux employés mobiles la liberté d’accéder au réseau dont il ont tant besoin. Les avantages des WLAN sont : • Une mobilité génératrice de gains de productivité, avec un accès en temps réel aux informations, quelque soit le lieu où se situe l’utilisateur, entraînant une prise de décision plus rapide et plus efficace. • Une installation plus économique du réseau dans les endroits difficiles à câbler. • Un coût d’appartenance inférieur grâce au coût minime du câblage et de l’installation par poste et par utilisateur. • Une adaptabilité qui permet la mise en place de différentes topologies pour répondre aux besoins des applications et installations. De plus cette architecture répond aux besoins de petites structures d’une dizaine de personnes comme de structures plus importantes de quelques centaines d’utilisateurs. La norme 802.11a a permit de transférer 54 Mbits (contre 11Mbits pour le 802.11b) et ceci pour un même prix d’achat. De plus 802.11a évolue dans la bande des 5 GHz (HiperLan2) au lieu de la fréquences des 2.4 GHz encombrée par d’autres protocoles de communication sans fil (Bluetooth) utilisée actuellement par la norme 802.11b. Parallèlement, l’IEEE a développé la norme 802.11g, une version améliorée de 802.11b offrant des débits de 20 Mbits. L’idée consiste à améliorer les performances en incorporant le support OFDM tout en continuant à utiliser la bande de fréquence des 2.4 GHz. L’objectif est de maintenir une compatibilité ascendante avec 802.11b. 16
  23. 23. Mode d’accès Chapitre : 3Chapitre 3 :Mode d’accès.Dans ce chapitre, on va voir les différents mode d’accès multiple pour l’OFDM pour lelien descendant (Downlink).1- Présentation du système :On considère la voix descendante d’un système de communication sans fil basé sur unetransmission OFDM avec une station de base et des terminaux mobiles. Notre systèmecomporte : • K usagers, soit Rk (k : 1 … K) le débit du kème utilisateur exprimé en Bits/seconde. • N sous porteuses sur lesquelles les données sont modulées. Un utilisateur peut allouer un ensemble de ces sous-porteuses.Le principe de la modulation OFDM consiste à répartir aléatoirement des symboles dedurée Tu (temps symbole utile) sur différentes porteuses modulées en QPSK ou QAM(selon le compromis robustesse / débit). Figure -1 : Symbole OFDM [2] 17
  24. 24. Mode d’accès Chapitre : 3 L’OFDM découpe le canal en cellule selon les axes du temps et de fréquence(Figure – 2). Le canal est alors constitué dune suite de sous bandes de fréquence et dunesuite de segments temporels. A chaque cellule fréquence/temps est attribuée une porteusedédiée. On va donc répartir linformation à transporter sur lensemble de ces porteuses,modulée chacune à faible débit par une modulation du type QPSK ou QAM. Un symboleOFDM comprend lensemble des informations contenues dans lensemble des porteuses àun instant t. Chacune des porteuses est orthogonale à la précédente.2- Schéma d’accès multiple utilisant OFDM avec des stratégies d’allocationadaptatives [4] :Dans une transmission OFDM, les informations relatives au canal de transmission tel quele rapport signal sur bruit SNR permettent à l’émetteur d’effectuer une allocationadaptative des sous-porteuses. Ce concept est utilisé dans les systèmes pratiquesd’OFDM et il est référencé comme une modulation adaptative ou « BitLoading ».Différentes méthodes d’accès multiple utilisant la transmission OFDM existent : OFDM-TDMA, OFDM-FDMA, MC-CDMA etc.En effet, dans le cas d’un système comportant plusieurs usagers, il faut une techniquebien précise pour pouvoir allouer à chacun d’eux ses ressources radio utiles.En fait, deux cas se présentent : • Allocation aléatoire : Les émetteurs n’ont aucune idée sur l’état du canal radio et du gain de trajet (pour plus de détails cf. chapitre 5). Dans ce cas, l’accès multiple se fait par division temporelle (TDMA) ou division fréquentielle (FDMA) ou une division par code (CDMA). • Allocation adaptative : Les émetteurs ont des informations sur le canal, donc ils peuvent choisir selon des algorithmes (qu’on va voir dans le chapitre 6) les sous- porteuses qui vont être allouées aux usagers. Dans ce cas, on aura une allocation OFDM coordonnée ou adaptative (OFDMA-Adaptative).2-1- OFDM-TDMA : Fréquence Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps Figure – 2 : Accès multiple OFDM-TDMA 18
  25. 25. Mode d’accès Chapitre : 3Dans un système OFDM – TDMA, chaque utilisateur a un intervalle de temps durantlequel toutes les sous-porteuses lui sont allouées (Figure – 2). On suppose que la durée dechaque intervalle de temps est égale à la durée d’un symbole OFDM. La modulationporte sur toutes les sous-porteuses suivant les conditions du canal. Ce mode d’accèsmultiple est meilleur que les autres modes quand l’allocation aléatoire est utilisée, car ilbénéficie de tout le gain que présente le canal.L’avantage de ce type d’accès multiple est la réduction de la consommation d’énergie aurécepteur qui ne fonctionne qu’à des instants bien déterminés.L’inconvénient de ce type de système est l’apparition des problèmes dans le cas de délaide propagation remarquable.2-2- OFDM-FDMA (OFDMA) :Dans un système OFDM – FDMA, Chaque utilisateur alloue une partie des sous-porteuses à chaque symbole OFDM. Pour chaque sous-porteuse allouée on applique uneméthode adaptative d’allocation qui dépend du rapport SNR. Cette méthode présente desavantages et des inconvénients opposés à ceux de la méthode TDMA-OFDM.Il existe plusieurs variantes, parmi lesquelles :2-2-1- Bloc FDMA :A chaque usager est alloué un ensemble de sous-porteuses adjacentes (Figure – 3). Lastation de base calcule le gain moyen des canaux adjacents pour tous les utilisateurs etpour tous les blocs. L’allocation d’un bloc à un utilisateur quelconque se fait enappliquant le « Greedy Algorithm » qui consiste à allouer un seul bloc à chaqueutilisateur. Le premier bloc sera alloué à l’utilisateur qui présente le meilleur rapport SNRassocié à ce bloc. On continue en appliquant la même procédure avec les blocs et lesutilisateurs restants, jusquà ce que tous les blocs soient alloués. Fréquence Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps Figure – 3 : Accès multiple : Bloc FDMA 19
  26. 26. Mode d’accès Chapitre : 3De ce qui précède découle la conclusion suivante : la meilleure combinaison utilisateurbloc est celle qui donne la somme maximale de gains fréquentiels moyens de tous lesblocs alloués aux utilisateurs.Cette méthode présente un inconvénient dans le cas de présence d’un creux dans laréponse fréquentielle du canal de transmission, car toutes les sous porteuses adjacentesseront affectées par ce creux, et par suite le bloc tout entier sera mal reçu.2-2-2- FDMA-Entrelacé :Comme conséquence directe de l’inconvénient que présente le mode d’accès multiple« Bloc FDMA », on peut voir que les données codées transmises ne devraient pas êtresimplement affectées aux sous porteuses OFDM dans un ordre séquentiel mais il fautbien les entrelacer d’abord (Figure – 4).Alors, les utilisateurs allouent des sous-porteuses qui sont distribuées sur l’axefréquentiel. La modulation adaptative est appliquée sur les sous-porteuses. Fréquence Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps Figure – 4 : Accès multiple : FDMA-Entrelacé2-2-3- OFDMA Adaptative :Dans cette méthode, une sous porteuse est allouée suivant les conditions du canal. Dansun système de communication à deux voies, la réponse fréquentielle du canal pourchaque utilisateur et sur chaque sous-porteuse peut être envoyée à l’émetteur par unfeedback ou bien elle peut être estimée directement par l’émetteur dans les systèmes àduplexage temporel.Le débit demandé peut être réalisé, dans le cas de OFDMA adaptative, par plusieursméthodes d’allocation adaptative des sous-porteuses. Ces méthodes sont toutes basées surle fait que le gain de canal n’est pas le même pour toutes les sous porteuses, ni pour tousles usagers. Les porteuses qui sont en « deep fade » pour un utilisateur peuvent ne pasêtre en « deep fade » pour un autre. En réalité, il est presque impossible qu’une sous-porteuse soit en « deep fade » pour tous les utilisateurs, car les paramètres du canal dechaque utilisateur sont indépendants de celles des autres utilisateurs. Mais un overheadpour la signalisation est nécessaire pour envoyer les informations de contrôle (état ducanal, gain…) et le mode de modulation pour chaque sous-porteuse. 20
  27. 27. Mode d’accès Chapitre : 32-3- CDMA-OFDM :Les usagers se distinguent les un des autres par des codes. La version de CDMA-OFDMla plus utilisée est la multi-porteuse CDMA (MC-CDMA). Dans ce type d’accès, lesignal de donnée est étalé par une séquence directe d’étalement de spectre (DS-SS), lecode d’étalement utilisé dans notre cas est le code Walsh.L’avantage de CDMA-OFDM est la limite douce de la capacité de l’usager, et aucontraire de TDMA-OFDM et de FDMA-OFDM où la probabilité d’erreur d’un bitdépend de l’état de canal à la fréquence par laquelle il est modulé, dans le cas du CDMA-OFDM chaque bit prend l’avantage de tous les piques de gain du canal.3- Allocation des sous porteuses (Accès multiple OFDMA) :Parmi les N sous porteuses OFDM, chaque utilisateur choisit aléatoirement ses n sousporteuses. Il se peut donc que deux ou plusieurs utilisateurs choisissent les mêmes sousporteuses, ce qui conduit à des collisions. Considérons les 2 cas suivants : • Une sous porteuse ne peut être allouée qu’à un seul utilisateur : En fait, si une sous porteuse est choisie par plus qu’un usager, elle sera éliminée et elle ne portera aucune information. Cette technique présente une simplicité dans la modulation et la démodulation. Ce qui présente une simplicité très grande du point de vue protocole de signalisation entre la station de base et les terminaux. • Une sous porteuse peut être allouée à deux utilisateurs : En fait, une sous porteuse allouée par deux, ou évidemment par un seul utilisateur, est correctement reçue. Cette technique n’est possible que si les deux signaux transmis sur cette sous porteuse sont orthogonaux. Or les deux stations terminales ont des locations différentes par rapport à la station de base, leurs facteurs d’atténuation de canal sont alors différents, ce qui affecte l’orthogonalité. Bien sûr, cette technique nécessite une bonne signalisation entre la station de base et les terminaux. Deux techniques sont utilisées pour distinguer les données de chaque utilisateur. o 3-1- Modulation d’amplitude : Pour bien distinguer les deux signaux, il faut que l’amplitude de l’un (signal principal) soit double à celle du deuxième (signal mineur) et qu’ils soient en phase au niveau du récepteur. Signal Principal Signal Mineur Figure – 5 : Modulation d’amplitude 21
  28. 28. Mode d’accès Chapitre : 3 Dans cet exemple (Figure – 5), on considère un système OFDM qui utilise la modulation 4-QPSK. Les deux signaux appartenant aux utilisateurs entrant en collision, sont vus au niveau de la station de base comme une constellation 16-QAM. o 3-2- Modulation de phase : Chaque symbole d’une station donnée aura donc une phase additionnelle qui le diffère des autres symboles : Des symboles, correspondant à deux stations terminales différentes et reçus avec des phases presque identiques, sont inséparables. Pour cela, on introduit, pour chaque symbole, une phase additionnelle choisie aléatoirement par l’émetteur de la station terminale (Figure – 6). Cette technique est appelée RPM (Random Phase Modulation). Introduction du déphasage. Figure – 6 : Modulation de phase.4- Conclusion :Dans ce chapitre, on a vu les différents modes d’accès multiples qui peuvent être utilisésavec la transmission OFDM. Les allocations aléatoires et adaptatives de ressourcespeuvent être appliquées à tous ces modes d’accès.On a remarqué, que parmi tous les modes présentés, c’est le mode d’accès OFDM-TDMA qui donne de meilleurs résultats quand l’allocation aléatoire est utilisée.Tandis que, pour une allocation adaptative, c’est l’OFDMA adaptative (OFDM-FDMA)qui présente l’avantage et qui permet de répondre, le plus mieux, au critère posé sur lapuissance et le débit total ou individuel. 22
  29. 29. Synchronisation : Station de base et station terminale Chapitre : 4Chapitre 4 :Synchronisation : Station de base etstation Terminale.1- Synchronisation d’un bloc dans un Système OFDM [5] :Considérons la transmission d’un bloc, où chaque bloc OFDM contient un seul symboleOFDM. A la réception, le signal OFDM est traité par une fenêtre de réception ou fenêtred’anticipation afin d’obtenir les N échantillons qui correspondent aux signaux portés parles différentes sous-porteuses. Ces échantillons sont dans le domaine temporaire et ilssont ensuite envoyés au bloc FFT.Le signal y (t ) , à l’entrée du bloc FFT, peut être exprimé en fonction du signal reçu r (t )et de la réponse impulsionnelle de la fenêtre de réception w(t ) . y (t ) = r (t ).w(t ) (1)A la sortie du bloc FFT, dans le domaine fréquentielle, on aura l’égalité : Y ( f ) = R( f ) * W ( f ) (2)Différents cas peuvent être envisagés, suivant l’état de synchronisation entre le récepteuret l’émetteur. On peut considérer les deux cas suivants : • Synchronisation parfaite. • Absence de synchronisation.1-1- Synchronisation parfaite.Si le récepteur et l’émetteur sont synchronisés, le symbole OFDM reçu est exactementajusté à la fenêtre de réception (Figure – 1). TS étant la période du symbole. Ts Bloc OFDM reçu. Fenêtre de réception. Figure – 1 : Transmission de bloc synchronisé. 23
  30. 30. Synchronisation : Station de base et station terminale Chapitre : 4Dans le cas d’une fenêtre rectangulaire, la réponse impulsionnelle sera : ⎛ t ⎞ w(t ) = rect⎜ ⎟ ⎜T ⎟ (3) ⎝ S⎠Et la fonction de transfert sera : W ( f ) = TS . sin(TS . f ) (4)Dans le cas de transmission d’un seul bloc, par une seule sous-porteuse f i , le spectre dusignal porté par cette sous-porteuse ne sera qu’une impulsion à la fréquence f i . R( f ) = δ ( f − f i ) (5)Le signal, à la sortie du bloc FFT, sera obtenu en remplaçant (4) et (5) dans (2). Lafigure–2 représente le signal obtenu à la sortie du bloc FFT, pour la sous-porteusenuméro 16, avec une normalisation d’énergie par rapport à TS . Il est clair que sil’émetteur et le récepteur sont synchronisés, l’énergie portée par une sous-porteuse etreçue par la station de base, sera exclusivement présente à cette sous-porteuse et il n’y aaucun effet sur les autres sous-porteuses espacées de 1 TS vu que les zéros de la fenêtresont exactement à la position des autres sous-porteuses qui sont à leur part espacéesde 1 TS . Figure – 2 : Répartition de la puissance pour un système parfaitement synchronisé. 24
  31. 31. Synchronisation : Station de base et station terminale Chapitre : 41-2- Absence de synchronisation :Si l’émetteur et le récepteur ne sont pas bien synchronisés, il y a un délai τ entre lafenêtre de réception et le bloc OFDM reçu (Figure – 3). τ Ts − τ Bloc OFDM reçu. Fenêtre de réception. Figure – 3 : Transmission de bloc non synchronisé. [5]Dans ce cas, le signal reçu sera coupé par la fenêtre de réception. Cette situation peut êtrevue comme une réception avec une fenêtre de réponse impulsionnelle : ⎛ t ⎞ w(t ) = rect ⎜ ⎜ T −τ ⎟ ⎟ (6) ⎝ S ⎠Et donc la fonction de transfert sera : W ( f ) = (TS − τ ). sin ((TS − τ ). f ) (7) Figure – 4 : Répartition de la puissance pour un système sans synchronisation. 25
  32. 32. Synchronisation : Station de base et station terminale Chapitre : 4Le signal, à la sortie du bloc FFT, sera obtenu en remplaçant (5) et (7) dans (2). Lafigure–4 représente le signal obtenu à la sortie du bloc FFT, pour la sous-porteusenuméro 50, avec une normalisation d’énergie par rapport à TS , et un délai entre la fenêtrede réception et le signal reçu égal à τ = 0.3 TS . Comme l’émetteur et le récepteur ne sontpas synchronisés alors il y a une interférence entre les sous-porteuses, et une partie del’énergie d’une sous-porteuse déterminée va influer sur les sous-porteuses adjacentes etles zéros de la fenêtre ne coïncident plus avec les autres sous-porteuses.2- Types de systèmes de synchronisation :Selon le niveau de synchronisation considéré, on peut distinguer trois types de systèmesde synchronisation : • Système A : sans synchronisation. • Système B : avec synchronisation au niveau des terminaux. • Système C : complètement synchronisé au niveau de la station de base.2-1- Système A : sans synchronisation.Ce système est basé sur un modèle de système « aloha », où chaque terminal transmet àn’importe quel instant. Comme il n’y a pas de synchronisation pour la transmission, alorsles signaux des différents utilisateurs vont arriver, à la station de base, chacun à un instantdifférent. On aura un délai, entre les différents utilisateurs, qui varie entre 0 et TS commel’indique la figure – 5. Utilisateur 1 τ2 Utilisateur 2 τK Utilisateur K Fenêtre de réception. Ts Figure – 5 : Système A : Délai entre les utilisateurs [5]Chaque sous-porteuse transmise sera reçue par la station de base avec une interférencedes autres sous-porteuses. Cette interférence dépend du délai τ. La densité moyenne depuissance est obtenue en variant τ entre 0 et TS .Chaque sous-porteuse transmise, va avoir une influence sur les autres sous-porteuses etva ensuite produire des interférences entre elles. 26
  33. 33. Synchronisation : Station de base et station terminale Chapitre : 4Cette interférence causée par l’accès multiple est appelée bruit MAI (Multiple AccessInterference) et notée N MAI . Ce bruit MAI à une très grande influence sur le SNR, quidépasse celle du bruit gaussien. Le bruit MAI additionné au bruit gaussien conduit à uneréduction du rapport SNR. Le SNR sera donc : ⎛ ES ⎞ SNR = 10. log⎜ ⎜N +N ⎟ ⎟ ⎝ 0 MAI ⎠Cette réduction du SNR va conduire à une grande réduction de la performance dusystème (Figure – 4).2-2- Système B : avec synchronisation au niveau des terminaux.Pour les systèmes avec synchronisation au niveau des terminaux, la station de basetransmet le schéma de distribution de slots pour la transmission et c’est à l’usager desavoir quand il va transmettre ses blocs. Les signaux transmis vont arriver à la station debase à des instants différents et ceci à cause de la distribution géographique desutilisateurs localisés à des distances différentes de la station de base (Figure – 6). Utilisateur 1 τ2 Utilisateur 2 τK Utilisateur K Fenêtre de réception. Ts Figure – 6 : Système B : Délais entre les utilisateurs. [5]Si on considère une cellule de rayon égale à Rcell et comme le délai maximal de réception∆τ dépend de la taille de cette dernière, alors ce délai sera égal à : 2.Rcell ∆τ = << TS cLa densité moyenne d’énergie reçue d’une sous-porteuse transmise, en cas d’un systèmeà synchronisation au niveau des terminaux, est donnée par la figure suivante, pour lasous-porteuse 16 (Figure – 7). 27
  34. 34. Synchronisation : Station de base et station terminale Chapitre : 4 Figure – 7 : Répartition de la puissance pour un système avec synchronisation au niveau des terminaux.On peut facilement remarquer qu’il existe encore une interférence entre les sous-porteuses. Cette interférence va causer le bruit MAI, mais son effet est bien réduit parrapport au système sans synchronisation (A).Pour remédier à ce problème on peut augmenter la période du bloc à transmettre pourgarantir une synchronisation au niveau de la station de base.Parmi les systèmes à synchronisation au niveau des terminaux, on peut distinguer deuxgroupes : B.1 Système sans étalement de l’intervalle de garde : Sans étalement, la perte du SNR persiste et on aura une réduction de la performance mais beaucoup moins importante que dans un système non synchronisé (A). L’équation qui donne le rapport SNR sera : ⎛ ES ⎞ SNR = 10. log⎜ ⎜N +N ⎟ ⎟ ⎝ 0 MAI ⎠ La valeur du bruit NMAI est plus petite que celle dans le cas du système non synchronisé (A). B.2 Système avec étalement de l’intervalle de garde : Si la durée du symbole OFDM sera augmentée de ∆τ , on aura : T S = TS + ∆τ La synchronisation à la station de base sera garantie, et on n’aura plus de perte de 28
  35. 35. Synchronisation : Station de base et station terminale Chapitre : 4 SNR. ⎛E ⎞ SNR = 10. log⎜ S ⎟ ⎜N ⎟ ⎝ 0⎠ Mais le débit de transmission sera réduit, car on a augmenté la période du symbole OFDM ( T S ).Dans les petites cellules, comme les cellules « indoor », le délai maximum ∆τ est trèspetit, et si on a une synchronisation au niveau des terminaux alors la perte du SNR ainsique la diminution de débit en étendant l’intervalle de garde seront approximativementnégligeables. Système N K N MAI SNR 64 10 0,052 8,18 dB 30 0,167 5,73 dB A 100 10 0,081 7,42 dB 30 0,259 4,45 dB 137 10 0,111 6,75 dB 30 0,344 3,52 dB B.1 137 10 0,016 9,35 dB 30 0,052 8,18 dBTable – 1 : Réduction du rapport SNR causée par le bruit MAI.La table – 1 présente les variations du rapport SNR causée par la présence du bruit MAI,pour les deux types de systèmes A et B.1. Le N MAI est normalisé pour un signald’énergie E s = 1 , et le bruit gaussien E s N 0 = 10 dB , et le rapport SNR est calculé par laformule précédente.2-3- Système C : complètement synchronisé au niveau de la station de base.Pour assurer que les messages des différents utilisateurs arrivent toujours en même tempsau récepteur de la station de base (Figure – 8), chaque utilisateur doit transmettre avec unavancement de temps bien précis dans l’ordre de garantir la synchronisation au niveau dela station de base. La station de base doit calculer le temps auquel chaque utilisateur doittransmettre son message et fait transmettre pour chaque utilisateur les informationsnécessaires pour garantir la synchronisation. Ce type de système exige donc un énormeoverhead, ce qui réduit la capacité de transmission de données dans la voie descendanteou downlink, et un protocole de signalisation doit être utilisé.L’avantage de ce système sera l’absence de l’interférence d’accès multiple (MAI), et lesblocs OFDM arrivent tous en même temps et sont en synchronisation avec la fenêtre deréception. Il n y aura plus d’interférence entre les sous-porteuses (Figure – 2).Dans ce cas, on considère seulement le bruit gaussien en évaluant le rapport SNR, quisera égal à : ⎛E ⎞ SNR = 10. log⎜ S ⎟ ⎜N ⎟ ⎝ 0⎠ 29
  36. 36. Synchronisation : Station de base et station terminale Chapitre : 4 Utilisateur 1 Utilisateur 2 Utilisateur K Fenêtre de réception. Ts Figure – 8 : Système C : Utilisateurs synchronisés. [5]3- Conclusion :Dans ce chapitre, on a présenté les différents états de synchronisation entre la station debase et les terminaux.On a vu l’influence des différents types de systèmes de synchronisation sur le rapportSNR et sur la période du symbole. Cette influence qui se manifeste par : • L’augmentation de la période du symbole OFDM, ce qui conduit à une diminution du débit. • L’introduction d’un nouveau bruit MAI (Multiple Access Interference) et notée N MAI qui s’additionne au bruit gaussien ce qui conduit à une perte dans le rapport SNR., le SNR sera donc : ⎛ ES ⎞ SNR = 10. log⎜⎜N +N ⎟ ⎟ ⎝ 0 MAI ⎠Dans le chapitre suivant, on va voir l’effet que cette réduction va causer, en considérantune allocation aléatoire. 30
  37. 37. Méthode d’allocation aléatoire Chapitre : 5Chapitre 5 :Méthode d’allocation aléatoire.Les années précédentes ont connu un grand développement dans le domaine de lacommunication et la multimédia. Le nombre des sous-porteuses dans un système decommunication a augmenté et la demande d’un débit plus élevé persiste toujours.Dans cette partie, on va décrire un système OFDMA aléatoire basé sur le MC-FDMA(Multi Carrier FDMA), où chaque utilisateur sélectionne aléatoirement ses sous-porteuses.1- Description du système aléatoire [5] :Dans un système OFDMA aléatoire, chaque utilisateur alloue aléatoirement un ensemblede n sous porteuses, cet ensemble diffère d’un utilisateur à un autre. A cause de cettesélection aléatoire, plusieurs utilisateurs peuvent choisir les mêmes sous-porteuses. Sideux utilisateurs actifs ou plus choisissent la même sous porteuse, alors cette dernièresera en collision et ne peut pas transmettre des données utiles (dans les cas où une sousporteuse ne peut pas être allouée à plus qu’un usager). Comme le nombre des utilisateursutiles varie, alors le nombre des sous porteuses qui sont en collision varie encore, ce quiinflue sur le débit de transmission des données.Ce système présente des avantages et des inconvénients : • Inconvénient : o Le problème de la collision entre des sous-porteuses résulte en une perte de capacité. o La non-optimisation de l’utilisation des sous-porteuses. En terme de minimisation de la puissance totale. o Ne respecte pas la QoS demandée : il n’assure pas le débit demandé. • Avantage : o La non nécessité d’un protocole de signalisation pour l’allouement des sous-porteuses pour les usagers, car chaque utilisateur connaît ses sous- porteuses et la station de base connaît les sous-porteuses de chaque usager. o L’unicité des ensembles des sous-porteuses choisies permet aux usagers de faire des simples Handover, car on a besoin de changer les sous- porteuses quand on change une cellule, chaque utilisateur peut se déplacer dans le système tout entier en utilisant ses sous-porteuses.On considère un système OFDM qui comporte : • N sous porteuses sur lesquelles les données sont modulées, un utilisateur peut allouer n sous porteuses. Ce nombre n n’est pas fixe. Il dépend du débit et de la QoS de l’utilisateur considéré. • K utilisateurs, le nombre des utilisateurs étant variable. Soit Rk (k : 1 … K) le débit du kème utilisateur exprimé en Bits/seconde. 31
  38. 38. Méthode d’allocation aléatoire Chapitre : 5Alors pour un débit total R, on peut considérer que chaque sous-porteuse supporte undébit égal à R / N , par suite le débit pour un usager sera n.R / N .2- Nombre optimal de sous-porteuses par usager :Soit un système OFDM comportant N sous-porteuses. Chaque utilisateur utilise m k sous-porteuses. Ce nombre m k n’est pas fixe pour tous les utilisateurs. En effet, chaqueutilisateur utilise un nombre de sous-porteuses qui convient avec sa capacité et la QoSattribuée. Le nombre d’utilisateurs est variable, il est désigné par K. Donc pour un débittotal R, le débit qui correspond à une sous-porteuse est R/N et le débit d’un usager est mk .R / N si les m k sous-porteuses sont bien reçues.Si on considère en plus que les usagers ont le même nombre de sous-porteuses m, laprobabilité pour qu’un utilisateur sélectionne une sous-porteuse sera donnée par laformule : m p= NLa probabilité P (i ) pour que i utilisateurs choisissent la même sous-porteuse sera donc : P (i ) = C iK1−1 p i −1 (1 − p ) K −1 −On va déterminer maintenant le nombre optimal de sous-porteuses qui peuvent êtreallouées par un seul usager. On considère les deux cas suivants : • Une sous-porteuse ne peut être allouée qu’à un seul usager. • Une sous-porteuse peut être allouée à deux usagers2-1- Une sous-porteuse ne peut être allouée qu’à un seul usager :Chaque sous-porteuse, choisie parmi les m k sous-porteuses du kème utilisateur sera inutilesi elle est sélectionnée par un autre, alors la probabilité qu’elle sera utile est : P (1) = (1 − p ) K −1Soit mu le nombre des sous-porteuses utiles par utilisateur. Alors mu sera : K −1 K −1 ⎛ m⎞ mu = m.P (1) = m.(1 − p ) = m.⎜1 − ⎟ ⎝ N⎠En dérivant mu par rapport à m et en cherchant la valeur de m pour mu = 0 , on aura la Nvaleur optimale de mu qui sera mop = (Figure – 1). K2-2- Une sous-porteuse peut être allouée à deux usagers :Maintenant, on considère que chaque sous-porteuse peut être allouée par deux utilisateurssans qu’elle entre en collision. La probabilité que cette sous-porteuse reste utile seradonnée par la relation suivante : 2 ∑ P(i) =P(1) + P(2) = (1 − p) + ( K − 1). p.(1 − p ) K − 2 = (1 − p ) .[1 + (K − 2 ). p ] K −1 K −2 i =1 32
  39. 39. Méthode d’allocation aléatoire Chapitre : 5C’est la probabilité qu’une même sous-porteuse sera choisie par un ou deux utilisateurs.Le nombre moyen des sous-porteuses utiles par utilisateur sera donc : mu = m.(1 − p ) .[1 + (K − 2 ). p ] K −2 K −2 ⎛ m⎞ ⎡ m⎤ mu = m.⎜1 − ⎟ .⎢1 + (K − 2 ). ⎥ ⎝ N⎠ ⎣ N⎦ Figure – 1 : Nombre optimal de sous-porteuses par utilisateur (Allocation aléatoire).En dérivant mu par rapport à m et en cherchant la valeur de m pour mu = 0 , on aura la valeur optimale de mu qui sera : mop = N . (3 − K − 5.K 2 − 14.K + 9 ) 4.K − K 2La figure – 1 donne le nombre optimal des sous-porteuses allouées aux utilisateurs actifsdans un système qui comporte N = 4096 sous-porteuses.Dans les deux cas considérés, les allures des courbes sont décroissantes vu que si Kaugmente le nombre de collisions augmente. On aura donc à réduire le nombre de sous-porteuses choisies par un usager pour réduire le nombre des sous-porteuses rejetées. 33
  40. 40. Méthode d’allocation aléatoire Chapitre : 52-3- Elimination successive des interférences SIC (Successive interferencecancellation) :On prend l’usager qui possède le plus petit nombre de sous-porteuses qui entrent encollision, on fait la démodulation de cet usager et on le retranche du signal reçu. On faitla même procédure pour les u-1 usagers restants. A chaque fois qu’on élimine un usager,le nombre des usagers présents dans le système sera réduit, ainsi que le nombre des sous-porteuses qui entrent en collision.Le nombre moyen de sous-porteuses utiles pour chaque usager, en supposant qu’unesous-porteuse ne peut pas être allouée qu’à un seul utilisateur, sera K −1 1 K 1 K ⎛ m⎞ m sic = K ∑ mu = k =1 K ∑ m.⎜1 − N ⎟ k =1 ⎝ ⎠ Figure – 2 : Variation du nombre de sous-porteuses utiles par utilisateurs actifs sans/avec SIC.De la figure – 2, on peut remarquer que le nombre des sous-porteuses utiles pour unusager, en utilisant l’algorithme SIC, dépasse ce nombre en cas d’absence de SIC, ce quimène à une augmentation de la capacité de l’usager et par suite à un débit plus important.3- Capacité par Utilisateur et débit de transmission :On définit la capacité de l’utilisateur C usager la quantité d’information que l’utilisateurpeut transmettre sur le canal radio en utilisant ses m k sous-porteuses. La capacité de 34
  41. 41. Méthode d’allocation aléatoire Chapitre : 5l’utilisateur sera une fonction du nombre m k des sous-porteuses allouées, de lamodulation utilisée sur chaque sous-porteuse, de la qualité de la sous-porteuse et bien sûrdu nombre des utilisateurs actifs.La capacité totale sera : mk Cusager = ∑ C Sous − Porteuse (i ) i =1Donc pour avoir une capacité optimisée, il faut optimiser le nombre des sous-porteuses npour chaque usager.Ayant la capacité de chaque utilisateur C usager , le débit pour chacun sera calculé endivisant sa capacité par TS (la période du signal OFDM). C usager R= TS Figure – 3 : Capacité moyenne des utilisateurs (Allocation aléatoire).On considère, une modulation PSK-16, alors le nombre de bits par sous-porteuse seraégal à 4. La capacité moyenne par utilisateur pour un système où une sous-porteuse nepeut être allouée qu’à un seul usager, sera : 35

×