UNIVERSITE LIBANAISE                     UNIVERSITE SAINT-JOSEPH
      (Faculté de Génie)                          (Faculté d'Ingénierie)



         Sous l'égide de l'Agence Universitaire de la Francophonie
                                      AUF


                    Diplôme d'Etudes Approfondies
                      Réseaux de télécommunications




 Allocations de ressources radio dans un réseau local sans fil (WLAN)
                            de type OFDM

                                        Par

                                 Jawad Nakad




Encadré par : M. Loutfi Nuaymi
              M. Mahmoud Doughan



Soutenance le Lundi 22-Dec-2003 devant le jury composé de

                                    MM. Samir Tohmé         Président
                                        Mohamad Zoaeter     Membre
                                        Wajdi Najem         Membre
                                        Imad Mougharbel     Membre
                                        Nicolas Rouhana     Membre
                                        Mahmoud Doughan     Membre
                                        Maroun Chamoun      Membre


                                                                           i
Remerciements.


                                    Remerciements



Je tiens à remercier :

Dr. Loutfi Nuaymi et Dr. Mahmoud Doughan, directeurs de ce projet, pour les conseils
précieux qu’ils m’ont prodigués tout au long de ce travail.

L’ensemble du corps enseignant du DEA Réseaux de Télécommunications, pour leur
participation à notre formation.

Mes amis de la promotion 2002-2003, pour l’excellente ambiance qu’ils ont su régner
durant cette année.

La compagnie ADMIC, et spécialement M. Patrick Abchee. Toute l’équipe informatique
de la compagnie sous la direction de M. Fawaz Bassime.

Veuillez, à la fin, me permettre d’offrir ce projet à mes parents qui m’ont soutenu avec
tout moyen, et à mes amis qui m’ont offert tout conseil et ont contribué à élaborer en moi
l’ambition pour accomplir ce travail.




                                                                                        ii
Table de matière


  Table de matière :
Chapitre 1 : Introduction à l’OFDM.

 1.    Présentation de l’OFDM……………………………………………………………                    1
 2.    Problème du trajet-multiple……………………………………………………...…              1
 3.    Notion d’orthogonalité…………………………………………………………...…                 4
 4.    Intervalle de garde………………………………………………………………..…                   5
 5.    Utilisation de la TFR……………………………………………………………..…                  7
 6.    Résistance aux perturbations……………………………………………………..…              7
 7.    Schéma bloc d’un système OFDM…………………………………………………                 7
 8.    Conclusion……………………………………………………………………….…                          8

Chapitre 2 : Les réseaux sans-fil.

 1.     Introduction…………………………………………………………………………                        9
 2.     Les différents réseaux WxAN……………………………………………………...              9
      2.1. WPAN………………………………………………………………………..…                           10
      2.2. WLAN………………………………………………………………………..…                           11
      2.3. WMAN…………………………………………………………………………                             11
 3.     Les bandes de fréquences…………………………………………………………..                12
 4.     Les interfaces radio…………………………………………………………………                   13
 5.     La trame OFDM (IEEE 802.11a et HiperLan-2)………………………………..…       14
 6.     Conclusion……………………………………………………………………….…                         16

Chapitre 3 : Mode d’accès.

 1.   Présentation du système…………………………………………………………….                   17
 2.   Schéma d’accès multiple utilisant OFDM……………………………………….…           18
    2.1. OFDM-TDMA……………………………………………………………….…                            18
    2.2. OFDM-FDMA (OFDMA)…………………………………………………...…                       19
        2.2.1. Bloc FDMA………………………………………………………………                        19
        2.2.2. FDMA-Entrelace……………………………………………………….…                    20
        2.2.3. OFDMA Adaptative………………………………………………………                    20
    2.3. CDMA-OFDM……………………………………………………………….…                            21
 3. Allocation des sous porteuses (Accès multiple OFDMA)………………………….     21
    3.1. Modulation d’amplitude……………………………………………………...…                 21
    3.2. Modulation de phase……………………………………………………………                     22
 4.   Conclusion……………………………………………………………………….…                           22

Chapitre 4 : Synchronisation Station de base & Station terminal.

 1.     Synchronisation d’un bloc dans un Système OFDM…………………………….… 23
      1.1. Synchronisation parfaite……………………………………………………..… 23



                                                                      iii
Table de matière


    1.2. Absence de synchronisation………………………………………………….…                                    25
 2.   Types de systèmes de synchronisation…………………………………………..…                               26
    2.1. Système A : sans synchronisation………………………………………………                                 26
    2.2. Système B : avec synchronisation au niveau des terminaux……………………                   27
    2.3. Système C : complètement synchronisé au niveau de la BS………………...…                  29
 3.   Conclusion……………………………………………………………………….…                                               30

Chapitre 5 : Méthode d’allocation aléatoire.

 1.   Description du système aléatoire……………………….………………………..…                                31
 2.   Nombre optimal de sous-porteuses par usager………………..……………………                           32
   2.1. Une sous-porteuse ne peut être allouée qu’à un seul usager……………………                  32
    2.2. Une sous-porteuse peut être allouée à deux usagers……………………………                      32
   2.3. Elimination successive des interférences SIC………………………………..…                         33
 3. Capacité par Utilisateur et débit de transmission………………………………...…                       33
 4. Comparaison des différents systèmes avec/sans SIC…………………………….…                          36
    4.1. Système sans synchronisation………………………………………………..…                                  37
   4.2. Système avec synchronisation au niveau des terminaux…………………….…                      38
   4.3. Système complètement synchronisé au niveau de la station de base............…...    40
 5. Conclusion…………………………………………………...…………………..…                                              42

Chapitre 6 : Méthode d’allocation adaptative.

 1.    Introduction aux allocations adaptatives……………………………………………                            43
 2.    Modèle du système adaptatif…………………………………………………….…                                    44
    3.Algorithme d’allocation pour un système à un seul utilisateur…………………...…              47
 4.    Allocation des sous-porteuses avec un contrôle de puissance pour OFDMA…...…          49
     4.1. Modèle du système et formulation du problème……………………………..…                        49
     4.2. Algorithme d’allocation……………………………………………………...…                                   50
         4.2.1. Allocation des ressources…………………………………………………                                50
               4.2.1.1. Algorithmes de BABS……………………………………………                                50
               4.2.1.2. Modification proposée pour l’Algorithme de BABS…………..…              52
               4.2.1.3. Comparaison entre l’algorithme de BABS et la modification……         53
         4.2.2. Allocation des sous-porteuses………………………………………….…                             55
               4.2.2.1. Amplitude Craving Greedy Algorithm (ACG)………………...…                  55
               4.2.2.2. Rate Craving Greedy Algorithm (RCG)……………………….…                      57
               4.2.2.3. Algorithme de distribution avec optimisation……………………                59
 5. Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les
       débits individuels de chaque usager……………………………………………...…                             61
     5.1. Modèle du système et formulation du problème……………………………..…                        61
     5.2. Algorithme d’allocation……………………………………………………...…                                   62
         5.2.1. Allocation des ressources…………………………………………………                                62
         5.2.2. Allocation des sous-porteuses………………………………………….…                             64
         5.2.3. Exemple d’allocation…………………………………………………..…                                  65
 6.    Algorithme d’allocation adaptative pour le UpLink et le DownLink………………               66
     6.1. Modèle du système et formulation du problème……………………………..…                        66



                                                                                           iv
Table de matière


    6.2. Algorithme d’allocation………………………………………………….......…      68
        6.2.1. Allocation des ressources…………………………………………………      68
        6.2.2. Allocation des sous-porteuses………………………………………….…   70
 7.   Conclusion………………………………………………………………………….                    72

Chapitre 7 : Conclusion et travail futur

 1.    Conclusion………………………………………………………………………….                   74
 2.    Travail futur………………………………………………………………………...               75

Abréviation………………………………………………………………………………… 76
Bibliographie……………………………………………………………………………..… 77




                                                                 v
Table de matière


                                     Résumé
L'OFDM (Orthogonal Frequency Division Multiplexing) est une technique de
transmission très performante pour les réseaux sans fil à hauts débits numériques. Dans
un système OFDM, la bande de fréquence est divisée en des multiples sous-porteuses
orthogonales. Les usagers présents dans le système se partagent ces sous-porteuses pour
échanger les données avec la station de base.
Les accès multiples basés sur l'OFDM ont de sérieuses chances d'être utilisées dans les
réseaux mobiles de troisième génération et autres boucles locales radio ou BLR. Ils le
sont déjà dans certains systèmes de BLR et WLAN.
L'objet de ce rapport est l'étude de la capacité des réseaux sans fil de type OFDMA
(technique d'accès multiple basée sur l'OFDM).
Dans le chapitre-1 on va étudier le problème des trajets multiples et la nécessité des
porteuses multiples pour résoudre ce problème. Ensuite on va aborder le principe de
l’OFDM et l’application de cette technique.
Le chapitre-2 est une introduction aux différents types de réseaux sans fil (WxAN) et
l’utilisation de l’OFDM avec ce type de réseaux.
Dans le chapitre-3, on va présenter plusieurs modes d’accès multiple OFDM, qui sont le
OFDM-TDMA, OFDM-FDMA, OFDM-CDMA.
Les différents états de synchronisation entre la station de base et les stations terminales,
avec l’influence sur le débit et le rapport SNR sont présentés dans le chapitre-4.
Dans le chapitre-5 on va étudier l’accès aléatoire dans le cadre de l’accès multiple
OFDMA (Orthogonal Frequency Division Multiple Access), et la capacité des utilisateurs
et sa dépendance avec le nombre d’usagers actifs dans le système et avec le nombre de
sous-porteuses allouées à chacun de ces utilisateurs. Puis on va aborder à l’influence du
problème de synchronisation sur la capacité.
Le chapitre-6, est consacré à l’étude de plusieurs techniques d’allocation des ressources
OFDM qui permettent selon la qualité de service demandée, d’assurer une performance
optimale du système en supposant que les informations sur les canaux correspondants aux
sous-porteuses sont disponibles.
A la fin chapitre 7 présente les conclusions et les travaux futurs.




                                                                                         vi
Introduction à l’OFDM                                                          Chapitre : 1


Chapitre 1 :

Introduction à l’OFDM

1- Présentation de l’OFDM

Si les premières études sur les multi-porteuses datent de la fin des années 1950, le
multiplex à division de fréquences orthogonales, plus connu sous le nom anglophone
OFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizaine
d’années plus tard.
Délaissé ensuite lors du développement de la théorie de l’égalisation pour les systèmes
mono-porteuses (de moindre complexité), l’OFDM dû son retour en grâce, vers le milieu
des années 1980, au projet de radiodiffusion numérique DAB (Digital Audio
Broadcasting). En effet, les systèmes mono-porteuses, contrairement à l’OFDM, ne
remplissaient pas les conditions de résistance aux trajets multiples et de débit élevé pour
un taux d’erreur binaire faible requis par cette nouvelle application. Depuis lors, l’OFDM
est restée une technique prépondérante, puisqu’elle est utilisée pour de nombreuses
applications comme la télévision numérique DVB (Digital Vidéo Broadcasting) ou la
norme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet à haut
débit. Enfin l’OFDM s’adapte parfaitement aux communications mobiles, et semble
incontournable pour les futurs standards de troisième et quatrième générations, où il est
notamment question de l’associer au CDMA (Code Division Multiple Access) ou aux
systèmes multi-antennes.

2- Problème du trajet-multiple :

Transmettre un train numérique par voie hertzienne n'est pas une mince affaire et c'est la
raison pour laquelle c'est la technologie qui a demandé le plus de temps pour émerger.

Caractéristiques du canal
Le canal est caractérisé par plusieurs phénomènes physiques :
   • La réflexion du signal sur un obstacle.
   • La réfraction du signal lorsque celui-ci traverse un milieu d'indice différent de
       celui d'où il provient.
   • La diffraction due à un obstacle.

Tous ces phénomènes physiques entraînent des échos (propagation par trajets multiples
due à la présence d'obstacles) pouvant engendrer des évanouissements (fadings) qui sont
des « trous de transmission » résultant de l'annulation du signal à un instant et une
fréquence donnée. Par conséquent, lorsqu'on est en réception fixe, portable ou mobile, la
probabilité de recevoir uniquement une onde directe provenant d'un émetteur est très



                                                                                         1
Introduction à l’OFDM                                                               Chapitre : 1


  faible. On va donc recevoir le signal émis par l'émetteur ainsi qu'une multitude de
  signaux atténués et retardés provenant des différents échos (Figure - 1).




           Figure - 1 : Trajet multiple dans un canal radio.


  Comme le passage du signal à sa destination prend plusieurs trajets avec un délai entre
  eux, donc au récepteur, on aura le symbole affecté par d’autres symboles en retard.
  Supposons maintenant que le signal reçu arrive de deux trajets différents, avec un retard
  relatif entre eux. Si on prend le symbole transmis n comme exemple, le récepteur
  s’efforcera de démoduler les données contenues dans ce symbole en examinant toutes les
  informations reçues (directement ou avec un retard) par rapport à ce symbole n.

            Retard Important                                           Délai Court

              Période                                                 Période
              d’intégration                                           d’intégration
                                             Trajet
   n-1               n             n+1       principal         n-1          n               n+1

                                             Trajet
     n-3                 n-2         n-1     retardé            n-1             n             n+1




         Agissent                                        Agit           Intervient d’une manière
         comme ISI                                       comme ISI      constructive ou destructive

Figure-2 : Inter Symbole Interférence (ISI), causé par le délai du trajet [3]


                                                                                                2
Introduction à l’OFDM                                                           Chapitre : 1


Lorsque le retard relatif est supérieur à une période de symbole (Figure – 2 à gauche), le
signal provenant du second trajet agit uniquement comme un brouillage, puisqu’il
n’achemine que des informations appartenant à un ou plusieurs symbole(s) précédent(s).
Un tel brouillage inter symbole (ISI) implique que le signal retardé ne peut avoir qu’un
niveau très faible car ce dernier a subit trop d’atténuation (le niveau exact dépendant de la
constellation utilisée et de la perte de marge de bruit acceptable).
Lorsque le retard relatif est inférieur à une période de symbole (Figure-2 à droite), seule
une partie du signal transmis sur ce trajet agit comme un brouillage, puisqu’elle
n’achemine que des informations appartenant au symbole précédent. Le reste achemine
des informations du symbole utile, mais peut s’ajouter de manière constructive ou
destructive aux informations du trajet principal.
Il s’ensuit que pour répondre à un niveau non négligeable des signaux retardés, il faut
réduire le débit de symboles pour que la gamme des retards (entre le premier trajet reçu et
le dernier) ne représente qu’une partie minime de la période de symbole. Les
informations susceptibles d’être acheminées par une porteuse unique sont dès lors
limitées en cas de trajets multiples. Si une porteuse ne peut transporter le débit de
symboles nécessaire, on arrive tout naturellement à diviser ce débit de données élevé en
plusieurs flux parallèles de débit moins élevé, acheminés chacun par sa propre porteuse.
Leur nombre peut être élevé. Il s’agit d’une forme de MRF (Multiplex par répartition en
fréquence), première étape vers l’OFDM.
La fonction de transfert d'un canal résultant d'une propagation à trajets multiples présente
une réponse fréquentielle qui n'est pas plate, mais comporte des creux et des bosses dus
aux échos et réflexions entre l'émetteur et le récepteur. Un très grand débit impose une
grande bande passante, et si cette bande couvre une partie du spectre comportant des
creux, il y a perte totale de l'information pour la fréquence correspondante. Le canal est
dit alors sélectif en fréquence. Pour remédier à ce désagrément, l'idée est de répartir
l'information sur un grand nombre de porteuses, créant ainsi des sous-canaux très étroits
pour lesquels la réponse fréquentielle du canal peut être considérée comme constante.
Ainsi, pour ces canaux, le canal est non sélectif en fréquence, et s'il y a un creux, il
n'affectera que certaines fréquences, qui pourront être récupérées grâce à un codage
convolutif. On utilise des porteuses orthogonales qui présentent l'avantage de pouvoir
retrouver leur phase et amplitude indépendamment les unes des autres.




         Figure-3 : Réponse fréquentielle du canal radio [2]

                                                                                           3
Introduction à l’OFDM                                                         Chapitre : 1


D'autre part, lors du déplacement d'un récepteur dans le cas d'une réception mobile,
plusieurs ondes parviennent au récepteur, ayant chacune un décalage de phase variable
dans le temps. Cela engendre, sur le signal résultant, des variations permanentes dans
l'amplitude du signal. Cette variation temporelle des phases et de l'amplitude des signaux
s'appelle l'effet Doppler.

3- Notion d’orthogonalité
La différence fondamentale entre les différentes techniques classiques de modulation
multi-porteuses et l’OFDM est que cette dernière autorise un fort recouvrement spectral
entre les sous-porteuses, ce qui permet d’augmenter sensiblement leur nombre ou
d’amoindrir l’encombrement spectral. Cependant, pour que ce recouvrement n’ait pas
d’effet néfaste, les porteuses doivent respecter une contrainte d’orthogonalité, à la fois
dans les domaines temporel et fréquentiel.
L’utilisation d’un très grand nombre de porteuses est une perspective presque effrayante :
il faut sûrement beaucoup de modulateurs / démodulateurs et de filtres? Il faut aussi
davantage de largeur de bande. Il est heureusement simple de résoudre ces deux
problèmes en spécifiant un espacement rigoureusement régulier de f u = 1 Tu entre les
sous-porteuses, où Tu est la période (utile ou active) du symbole pendant laquelle le
récepteur intègre le signal démodulé. Les porteuses forment alors ce que les
mathématiciens appellent un ensemble orthogonal (Figure-4).




                    Figure-4: N sous-porteuses orthogonaux pour un
                             système OFDM. [1]

En considérant tout d’abord le signal OFDM comme un simple multiplexage en
fréquence, la kème sous-porteuse (en bande de base) peut s’écrire sous la forme :
                       jkω t
               Ψk(t)=e u
               Avec ωu= 2π/Tu
Les porteuses doivent satisfaire la condition d’orthogonalité
                τ+T

              ∫ Ψ (t)Ψ (t)dt
                τ
                    k    l
                             *
                                 =0 ,     k≠l
                                 = Tu ,   k=l


                                                                                        4
Introduction à l’OFDM                                                        Chapitre : 1



Donc, cette contrainte est une condition d’orthogonalité pour les fonctions Ψk(t), et les
fonctions Ψk(t) forment une base orthogonale de l’espace temps-fréquence, ce qui
permet de retrouver facilement les symboles et autorise donc un recouvrement spectral
sans perte de l’information.

4- Préservation de l’orthogonalité (Intervalle de garde) :
Une même suite de symbole arrivant à un récepteur par deux chemins différents se
présente comme une même information arrivant à deux instants différents, elles vont
donc s’additionner provoquant ainsi les deux types de défauts suivants :
     • L'interférence intra symbole: Addition d'un symbole avec lui-même légèrement
        déphasé.
     • L'interférence inter symbole: addition d'un symbole avec le suivant plus le
        précédant légèrement déphasé.
Entre chaque symbole transmis, on insère une zone "morte" appelée intervalle de garde.
De plus, la durée utile d'un symbole sera choisie suffisamment grande par rapport à
l'étalement des échos. Ces deux précautions vont limiter l'interférence inter symbole.
La durée Tu pendant laquelle est émise l’information diffère de la période symbole Ts car
il faut prendre en compte, entre deux périodes utiles, un "temps de garde" T g qui a pour
but d’éliminer l’ISI qui subsiste malgré l’orthogonalité des porteuses. Pour que cet
intervalle de garde soit efficace, sa durée doit être au moins égale à l’écho non
négligeable le plus long (celui qui a le retard maximal).
Entre la période symbole, la période utile et l’intervalle de garde s’instaurent donc la
relation :
                Ts = Tu + Tg
Le temps de garde, s’il peut être un intervalle de garde "blanc" pendant lequel on n’émet
rien, est plus généralement une copie de la fin de la trame OFDM. Si cette méthode est
efficace pour lutter contre l’ISI, elle pénalise cependant sensiblement le débit de
transmission, et certains systèmes OFDM profitent des progrès dans le domaine de
l’égalisation pour s’en affranchir.




       Intervalle de    Première partie du symbole actif.       Dernière
       garde.                                                   partie du
                                                                symbole actif

          Tg                                   Tu
                                      Ts

     Figure - 5 : Intervalle de garde (Préfixe cyclique)




                                                                                       5
Introduction à l’OFDM                                                             Chapitre : 1


         La figure - 5 illustre l’adjonction d’un intervalle de garde. La période du symbole
est prolongée de manière à être supérieure à la période d’intégration Tu. Toutes les
porteuses étant cycliques à l’intérieur de Tu, il en va de même pour l’ensemble du signal
modulé. Le segment ajouté au début du symbole pour former l’intervalle de garde est
donc identique au segment de même longueur à la fin du symbole. Tant que le retard d’un
trajet par rapport au trajet principal (le plus court trajet) est inférieur à l’intervalle de
garde, les composantes du signal à l’intérieur de la période d’intégration viennent toutes
du même symbole : Le critère d’orthogonalité est satisfait. Les brouillages ICI (Inter Code
Interference) et ISI (Inter Symbol Interference) ne se produisent que lorsque le retard relatif
est plus long que l’intervalle de garde.
         La longueur de l’intervalle est choisie de manière à correspondre au niveau de
trajets multiples prévu. Elle ne devrait pas représenter une trop grande partie de Tu, pour
ne pas sacrifier trop de capacité en données (et de rendement spectral). Pour la DAB, on
utilise un intervalle de garde d’environ Tu 4 ; La DVB comporte davantage d’options, la
plus grande étant Tu 4 .
         Pour accepter des retards très longs (comme pour les «trajets multiples artificiels»
d’un réseau SFN), Tu doit donc être étendue, couvrant des centaines, voire des milliers de
porteuses.


                                 Durant l’intervalle de garde, même signal.




    Trajet               n-1                           n                            n+1
    principal

    Trajet
    retardé                n-1                             n                          n+1

                                               Période d’intégration


         Figure – 6 : Intégration du signal avec intervalle de garde


        Les signaux, arrivant de différents trajets, peuvent s’ajouter de manière
constructive ou destructive. En fait, il est possible de montrer que le signal démodulé à
partir d’une porteuse donnée est très similaire au signal émis : il est simplement multiplié
par la réponse fréquentielle équivalente du canal (à propagation par trajets multiples) sur
la même fréquence porteuse.




                                                                                             6
Introduction à l’OFDM                                                           Chapitre : 1


5- Utilisation de la TFR
         Après avoir échappé à des milliers de filtres grâce à l’orthogonalité, passons
maintenant à la mise en œuvre des porteuses de démodulation et de tous les
multiplicateurs et intégrateurs.
         Dans la pratique, nous travaillons sur le signal reçu sous forme échantillonnée
(naturellement au-dessus de la limite de Nyquist). Le processus d’intégration devient
alors une simple sommation, et l’ensemble de la démodulation prend une forme identique
à une transformée de Fourier discrète (TFD). Heureusement, nous disposons de
réalisations efficaces de la transformée de Fourier rapide (TFR) (on trouve déjà les
circuits intégrés), ce qui nous permet de réaliser relativement facilement des équipements
OFDM de laboratoire. Les versions communes de la TFR fonctionnent sur un groupe de
2M échantillons temporels (correspondant aux échantillons pris dans la période
d’intégration) et donnent le même nombre de coefficients fréquentiels. Ceux-ci
correspondent aux données démodulées à partir des nombreuses porteuses.
         Etant donné que nous effectuons l’échantillonnage au-dessus de la limite de
Nyquist, les coefficients obtenus ne correspondent pas tous aux porteuses actives que
nous avons utilisées.
         On utilise de même la TFR inverse dans l’émetteur pour générer le signal OFDM
à partir des données d’entrée.

6- Résistance aux perturbations
        Le fait de transmettre sur N porteuses orthogonales augmente bien évidemment la
résistance de l’OFDM aux parasites, brouilleurs et autres perturbations, et c’est d’autant
plus vrai que ce nombre N est en pratique assez élevé (la norme de télévision numérique
DVB permet d’utiliser jusqu’à 8192 porteuses). D’autre part, la présence de l’intervalle
de garde permet d’éviter les interférences entre symboles qui pourraient provoquer des
pertes d’information.
        Même si une partie du signal a été fortement endommagée par les perturbations
dues au canal, on se rend compte que seules certaines fréquences en ont pâti, mais que
globalement l’information est quand même parvenue jusqu’au récepteur.

7- Schéma bloc d’un système OFDM
         Ce schéma (Figure – 7) représente un système OFDM complet. Il comporte un
émetteur, un récepteur et un canal radio à travers lequel se fait la transmission.
On a d’abord le générateur des données qui vont être transmises, ensuite on a un
convertisseur série parallèle qui divise les données à son entrée en des flux de données
parallèles de débits réduits.
On a encore le bloc de modulation numérique (QAM, 16-QAM …), le bloc d’insertion et
d’omission de temps de garde, les blocs FFT et IFFT pour la modulation et démodulation
des sous-porteuses et enfin les blocs caractérisant le canal de transmission. A la sortie, on
rejoint les flux de données parallèles pour reconstituer les données initiales.




                                                                                           7
Introduction à l’OFDM                                                                Chapitre : 1




 Random              Serial           Differential         IFFT       Parallel   Guard
 data                to               Modulation                      to         Interval
 generator           Parallel         (DQPSK,..)                      Serial     Insertion


                  OFDM émetteur


                             Add               Add                 Peak
                             multipath         Gaussian            Power
                             FIR Filter        Noise               Clipping




                  Guard             Serial           FFT          Differential    Parallel
                  Interval          to                            Demodulation    to
                  Removal           Parallel                      (DQPSK...)      Serial


               OFDM récepteur


Figure – 7 : Schéma bloc d’un système OFDM.

  8- Conclusion
  Le succès du déploiement des systèmes de communication de la téléphonie mobile, et la
  fusion entre les réseaux informatiques et les systèmes de communication sans fil ont
  promis d’un bon future dans le monde de communication sans fil à haut débit comme
  l’accès à l’Internet et les applications multimédia.
  Un des majeurs problèmes que rencontre la transmission à débit élevé est le problème de
  trajet multiple. L’OFDM apparaît comme une bonne solution pour les trajets multiples, et
  ceci en divisant la bande de transmission en N sous-canaux orthogonaux. Un préfixe
  cyclique (Intervalle de Garde) est ensuite ajouté au début du symbole et ce préfixe est
  identique au segment de même longueur à la fin du symbole. La longueur de cet
  intervalle est choisie de façon à être supérieure à la valeur maximale de délai dû à l’effet
  de trajet multiple.
  L’OFDM présente une grande simplicité dans la modulation et la démodulation ayant
  besoin d’un seul modulateur et d’un seul démodulateur. Ceci a lieu dans le cas où les
  différents éléments fondamentaux sont correctement sélectionnés : Nombreuses porteuses
  orthogonales, intervalle de garde, entrelacement et des bonnes informations sur l’état du
  canal.




                                                                                                 8
Les réseaux sans-fil.                                                            Chapitre : 2


Chapitre 2 :

Les réseaux sans-fil.

Ces dernières années ont été marquées par la montée en puissance d’une véritable
révolution des réseaux informatique : celles des systèmes sans-fil. En alliant connectivite
et mobilité, ces nouvelles technologies sont en passe de modifier en profondeur les
systèmes d’information et leurs infrastructures aussi sûrement et durablement que
l’avènement de la téléphonie mobile a impactée le monde de télécom.

1- Introduction :
Les premiers réseaux locaux sans fil (WLAN Wireless Local Area Network) ont été
introduits dans le but de se substituer aux réseaux filaires à l’intérieur des bâtiments et de
fournir un accès radio du type Ethernet en offrant des gammes de service et donc de
débits comparables mais avec l’avantage d’une mobilité supplémentaire même si elle est
faible par rapport à celle de réseaux cellulaires mobiles. Cet objectif initial a été étendu à
un accès sans fil large bande et une connectivité aux réseaux IP mais a également donné
naissance à de nombreux autres types de réseaux sans fil qu’on peut désigner sous
l’acronyme WxAN, qui se distinguent par la nature des services offerts et donc des
débits, des bandes de fréquence et qui sont conçus pour être les mieux adaptés à leur
environnement.
Un réseau sans-fil substitue les habituels câbles de connexion aérienne via des ondes
radios, infrarouges ou éventuellement des faisceaux laser. Cette définition large nous
amène à considérer plusieurs types de réseaux sans-fil :
    • Les réseaux sans-fil de type infrastructure :
        Les réseaux de type infrastructure sont des réseaux structurés, basés sur des
        équipements d’interconnexion faisant office de ponts entre un réseau radio et un
        réseau câblé permettant ainsi à de nombreux client mobile d’accéder à des
        ressources informatiques. Dans cette catégorie on trouve : les réseaux sans-fil
        locaux WLAN (Wireless Local Area Network), ou bien les réseaux sans-fil
        étendus on parle des WMANs (Wireless Metropolitan Area Network) et WWANs
        (Wireless Wide Area Network) selon les distances.
    • Les réseaux ad-hoc :
        Les réseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area
        Network) ou des réseaux personnels. L’objectif de ces réseaux est de fournir une
        connectivite sans infrastructure dédiée. Ils sont donc exclusivement point à point
        et ne comptent en général que deux participants.

2- Les différents réseaux WxAN
En règle générale, les débits offerts varient à l’inverse de la mobilité, les réseaux
cellulaires étant les seuls à pouvoir fonctionner pour une mobilité correspondant à celle
d’un véhicule. Les WxAN offrent donc une mobilité réduite mais des débits plus


                                                                                            9
Les réseaux sans-fil.                                                          Chapitre : 2


importants que ceux d’un réseau cellulaire et ils sont donc complémentaires pour apporter
dans des environnements où il est nécessaire d’avoir des hauts débits une capacité
supplémentaire.


   Mobilité

   Voiture
                              UMTS                                          WPAN
                               3G
                                                                            WLAN
                GSM                      HiperLan 2                         WMAN
   Piéton       GPRS                     IEEE 802.11a
                                         IEEE 802.11b
                                         IEEE 802.11g
                                               IEEE 802.15.3

                         BlueTooth              IEEE 802.16
   Fixe                  IEEE 802.15.1

                        0.1          1                   10                 100      Mbits/s
 Figure – 1 : Mobilité et débits. [29]


Les WxAN peuvent se ranger en trois catégories :

2-1- WPAN (Wireless Personal Area Networks):
Les WPAN dont le précurseur a été le système Bluetooth sont complémentaires des
WLAN. Ils visent des environnements de type plutôt résidentiel (Home Networking) avec
des services de haut débit de type connexions « loisirs » (Home Entertainment) avec des
caméras numériques, TV, vidéo temps réel, transferts haut débit (vidéo stream) mais
aussi des services de plus bas débit de type domotique (ou maison intelligente) pour la
sécurité, télésurveillance, l’automatisation de la maison ou autre service mettant en œuvre
des réseaux de capteurs. Une vidéo temps réel peut représenter un débit de l’ordre de 30
Mbit/s, un DVD de l’ordre de 9,8 Mbit/s et un stream MPEG2 19,2 Mbit/s ; bien que ce
soient des applications plutôt grand public ces débits requièrent un accès large bande.
Le système Bluetooth ne peut fournir qu’un débit de 1 Mbit/s (en fait plutôt de 780 kbit/s)
qui est insuffisant pour ce type de services ce qui explique que d’autres WPAN soient en
cours de développement. Les WLAN pourraient fournir ce type de débits mais ils offrent
par ailleurs de nombreuses fonctionnalités au niveau des couches réseau supérieures qui
ne sont pas nécessaires pour ce type d’interconnexions. Or un des objectifs des WPAN
est le faible coût des circuits et la faible consommation. En revanche les applications
domotique se contentent d’un débit de quelques kbit/s. Cela explique que plusieurs
interfaces radio étaient proposées au-delà de Bluetooth. Les WPAN sont regroupés au
niveau normalisation dans la famille IEEE 802.15, 15.3 pour les hauts débits, 15.4 pour
les bas débits, Bluetooth pouvant être considéré comme le 15.1.



                                                                                        10
Les réseaux sans-fil.                                                         Chapitre : 2


2-2- WLAN (Wireless Local Area Network):
Les WLAN ont été conçus pour offrir un accès large bande radio avec des débits de
plusieurs Mbit/s pour relier des équipements de type PC et autres équipements
électroniques ou informatiques dans des environnements professionnels, immeubles de
bureaux, bâtiments industriels ou grand public et se connecter à un réseau cœur, tel qu’un
réseau Ethernet. Ils sont déployés dans des lieux privés mais aussi dans des lieux publics
gare, aéroports, campus (hot spots). Ils sont complémentaires des réseaux cellulaires 2G
et 3G qui offrent une plus grande mobilité mais des débits plus faibles. Deux grandes
familles se partagent le domaine des WLAN résultant des travaux menés aux Etats-Unis
et en Europe. La première famille est celle du WiFi nom donné à la norme IEEE 802.11b
qui est actuellement la plus populaire pour offrir des débits jusqu’à 11 Mbit/s pour des
distances de 10 à 100 m. Une évolution pour des débits jusqu’à 22 Mbit/s est en cours de
définition. La seconde famille est celle de l’HIPERLAN2 et de IEEE 802.11a basée sur
l’OFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux distorsions
sélectives en fréquence du canal, offrant des débits jusqu’à 54 Mbit/s mais au prix d’une
complexité plus grande.




   Figure – 2 : Configuration d’un réseau local sans-fil (WLAN). [25]


2-3- WMAN (Wireless Metropolitan Area Network):
Les WMAN sont l’accès radio large bande fixe pour l’extérieur des bâtiments en
remplacement d’un réseau câblé, filaire ou optique ou d’un réseau ADSL avec une
structure un peu similaire à celle d’un réseau cellulaire avec une station de base et une
réception à partir d’une antenne extérieure au bâtiment. Le WMAN constitue un accès
pour les réseaux WLAN, WPAN qui se trouvent à l’intérieur du bâtiment mais il est
envisageable que certains protocoles réseaux (mais pas au niveau de l’interface radio)



                                                                                       11
Les réseaux sans-fil.                                                          Chapitre : 2


permettent d’assurer une liaison entre la BS et l’équipement individuel. Les WMAN sont
normalisés dans le cadre de l’IEEE 802.16.

3- Les bandes de fréquences
Les deux bandes de fréquence les plus utilisées pour des communications à l’intérieur de
bâtiments par les WxAN sont :
    • La bande ISM de 2,4 à 2,5 GHz où il est possible d’émettre sans licence ; cette
        bande est utilisée par toutes sortes d’applications et les perturbations y sont très
        nombreuses, par exemple dans un environnement domestique les radiations
        émises par les fours à micro-ondes,
    • la gamme des 5 GHz (300 MHz disponible aux USA, 455 MHz en Europe)
Actuellement, il n’existe pas de WLAN ou WPAN précisément défini au niveau
international dans les bandes millimétriques pour des applications à l’intérieur des
bâtiments malgré les nombreux travaux menés depuis plusieurs années dans ce domaine
en Europe et au Japon. La raison en est vraisemblablement la non-maturité de technologie
électronique bas coût.
Les bandes 2-11 GHz et 10-66 GHz (ou plutôt des sous bandes de celles-ci notamment
2,5-2,7 GHz et autour de 3,5 GHz pour les applications de type MMDS) sont celles
retenues pour les WMAN.




 Figure – 3 : Spectre Eléctro-magnetique. [26]




                                                                                         12
Les réseaux sans-fil.                                                          Chapitre : 2


4- Les interfaces radio
Les interfaces radio doivent respecter plusieurs critères. Tout d’abord être adaptées au
canal de propagation qui est plus ou moins sensibles aux trajets multiples et aux
interférences. Ensuite offrir une efficacité spectrale en bit/s/Hz la meilleure possible.
Dès que le débit et la bande augmentent, il est alors nécessaire de recourir aux techniques
classiques de modulation et de codage pour lutter contre les évanouissements sélectifs car
cette fois la bande de cohérence est trop faible.
Une solution s’appuie sur les techniques OFDM qui sont les mieux aptes à corriger les
distorsions du canal sélectif en fréquence. L’idée est cette fois de répartir l’information
non pas sur une mono porteuse de bande large qui serait altérée par des évanouissements
sélectifs mais sur plusieurs sous-porteuses de bande beaucoup plus faibles, et surtout plus
faibles que la bande de cohérence du canal de propagation, qui sont alors affectées par un
évanouissement plat. Chaque sous-porteuse pourra être affectée d’une atténuation et
d’une phase différente qui devront être estimées. Les évanouissements non sélectifs
subsistants seront corrigés par les techniques habituelles de codage correcteur et
d’entrelacement. Le nombre de sous-porteuses peut varier de quelques dizaines à
plusieurs centaines. Il s’agit encore d’une diversité de type fréquentiel. L’analyse montre
que le modulateur et le démodulateur peuvent être réalisés à partir de transformateurs de
Fourier inverse et direct. Pour lutter contre les interférences entre symboles un intervalle
de garde est introduit entre les symboles qui est plus grand que le retard de propagation
entre le trajet garantit et les symboles venant d’autres trajets.
Les systèmes HIPERLAN2 et IEEE 802.11a dont les interfaces radio ne diffèrent que par
quelques détails (séquences d’apprentissage) sont un bon exemple de mise n’œuvre de
cette technique. Ils permettent un débit maximal de 54 Mbit/s dans un canal de 20 MHz
(espacement entre canaux 20 MHz). Il y a 48 sous-porteuses de données, 4 sous-
porteuses pilote, espacées de 0,3125 MHz soit une bande totale de 16,875 MHz, la durée
d’un symbole est de 4 µs (3,2 pour le symbole proprement dit et 0,8 µs pour le temps de
garde. La modulation est réalisée sous forme d’une FFT de taille 64. Il faut souligner
l’adaptabilité de ces systèmes avec plusieurs combinaisons de rendement de codage
correcteur (par poinçonnage du code convolutif de base R = 1/2) et de nombre d’états de
modulations. Le choix de ceux-ci, l’adaptation de lien, dépend des conditions de
propagation et est basé sur des estimations du taux d’erreur bit ou paquet, du niveau de
signal reçu. L’inconvénient de ces techniques est qu’elles sont relativement coûteuses au
niveau de la réalisation par rapport au WiFi même si des progrès sont attendus pour la
réalisation sur un seul circuit.
La même technique OFDM est préconisée pour les WMAN 2-11 GHz en situation de
NLOS car là aussi les trajets multiples seront préjudiciables. Les bandes de cohérence
étant plus faibles le nombre de sous-porteuses devra être augmenté et des valeurs de 256
jusqu’à 4096 ont été proposées pour des canaux de 6 MHz ce qui correspond à des
largeurs de sous-porteuses de quelques KHz.
Dans tous les cas l’adaptation du nombre d’états de la modulation et du rendement du
codage sur une base paquet est prévue, ce qui suppose de pouvoir avoir des estimations
relativement fiables du canal et des différentes horloges.




                                                                                         13
Les réseaux sans-fil.                                                       Chapitre : 2



                     Gamme de          Débits        Modulation             Remarques
                     fréquence.
    WLAN                                                               Portée de l’ordre de
                                                                         100m intérieurs
 Hyperplan 2      5.15-5.350 GHz     6-54 Mbit/s       OFDM           Débit effectif 35 Mbits
                  5.47-5.725 GHz
 IEEE 802.11a          5 GHz         6-54 Mbit/s      OFDM            Débit effectif 35 Mbits
 IEEE 802.11b       2.4-2.5 GHz       11 Mbit/s     MDP2, MDP4        Débit effectif 6 Mbits
                                                      DSSS
 IEEE 802.11g                         22 Mbit/s       OFDM            Débit effectif 11 Mbits
                                                     MDP8 CT

    WPAN                                                             Portée de l’ordre de 10m
                                                                             intérieurs
Bluetooth           2.4-2.5 GHz       1 Mbit/s          MDF
IEEE 802.15.1
IEEE 802.15.3     2.4-2.4835 GHz                        MDP4               Egalisation
IEEE 802.15.4        868 MHz          20 Kbit/s         MDP2          En cours de définition
                   902-928 MHz       40 Kbit/s          MDP2
                  2.4-2.4835 GHz     250 Kbit/s         MSK

   WMAN                                                                Portée de l’ordre de
                                                                     100m a qq. Km extérieur
IEEE 802.16           2-11 GHz       Qq. Mbit/s       OFDM
                     10-66 GHz       Diz. Mbit/s      MDP4
                                                    MAQ 16 et 64
Tableau – 1 : Principales interfaces radio des WxAN. [29]

  5- La trame OFDM (IEEE 802.11a et HiperLan-2) [24]:

  Comme on a déjà dit, les interfaces radio des systèmes HIPERLAN2 et IEEE 802.11a ne
  diffèrent que par quelques détails (séquences d’apprentissage). Ces systèmes se basent
  sur l’OFDM comme modulation pour la couche physique.
  IEEE 802.11a et HL2 sont des systèmes multi-porteuses opérant avec une bande de
  20MHz à l’entour d’une fréquence de 5.2GHz.
  La transmission OFDM a été spécifiée avec M = 64 sous-porteuses et le préfix cyclique
  avec une longueur de L = 16 sous-porteuses. Alors P = M + L = 80 symboles sont
  transmis par chaque bloc de donnée. La durée du symbole est 4 µs alors la période
  d’échantillonnage sera 50ηs . Comme la période est supérieure au débit utile de donnée,
  alors parmi le M sous-porteuses, il y a 11 sous-porteuses qui sont nulles. Parmi les
   K = 53 sous-porteuses utiles restant une est mise à zéro pour lutter contre la présence
  d’un signal électrique continue. De plus, il y a B = 4 sous-porteuses qui sont des sous-




                                                                                        14
Les réseaux sans-fil.                                                        Chapitre : 2


porteuses pilotes. A la fin, il nous reste U = K − 1 − B = 48 sous-porteuses pour la
transmission des données.


 000000SSSSSPSSSSSSSSSSSSSPSSSSSS0SSSSSSPSSSSSSSSSSSSSPSSSSS00000

    6-0    5-S 1-P      13-S        1-P 6-S 1-0 6-S 1-P       13-S      1-P 5-S    5-0


                                                      0 sous-porteuse nulle
                                                      P sous-porteuse pilote
                                                      S sous-porteuse donnée

 Figure – 4 : Forme de la trame. (Sans le préfixe cyclique)
La structure fréquentielle du symbole OFDM est présentée dans la figure-4, on a 12 sous-
porteuses nulle, 4 sous-porteuses pilotes et 48 sous-porteuses de données utiles (soit un
total de 64 sous-porteuses avec une durée de 64 * T = 3 . 2 µ s ). Au début, on a un
préfixe cyclique de durée 16 * T = 0.8µs .
Les spécifications de la trame sont données dans la table-2

                 1                                                    20 MHz
Fréquence f s =
                 T
Durée de la partie utile du symbole                            64 * T = 3 . 2 µ s
Durée du préfixe cyclique                                         16 * T = 0.8µs
Durée du symbole                                                   80 * T = 4 µs
Nombre de sous-porteuses de donnée                                       48
Nombre de sous-porteuses pilotes                                          4
Nombre de sous-porteuses                                                 52
Espacement entre les sous-porteuses                                0.3125 MHz
Espacement entre les deux sous-porteuses des extrémités             16.25 MHz
Table – 2 : Spécification de la trame.
Le système est composé de façon à fournir différents débits (6-54 Mbit/s) suivant la
modulation et le codage utilisé. La table-3 donne des détails pour les différentes
combinaisons Modulation-Codage.


Modulation        Code           Débit      Bits par symbole           Remarque
  BPSK             1/2          6 Mbit/s            3
  BPSK             3/4          9 Mbit/s           4.5               Seulement HL2
  QPSK             1/2         12 Mbit/s            6
  QPSK             3/4         18 Mbit/s            9
 16-QAM            1/2         27 Mbit/s           12                Seulement IEEE
 16-QAM           9 / 16       27 Mbit/s          13.5


                                                                                      15
Les réseaux sans-fil.                                                            Chapitre : 2


   16-QAM            3/4        36 Mbit/s              18                Seulement HL2
   64-QAM            2/3        48 Mbit/s              24                Seulement IEEE
   64-QAM            3/4        54 Mbit/s              27
Table – 3 : Les différents modes de la couche physique. (IEEE 802.11a et HiperLan-2) [24]

  6- Conclusion :

  Le monde d’entreprise se caractérise, aujourd’hui, par un fort développement de l’effectif
  nomade et une organisation de moins en moins hiérarchisée. Les employés sont équipés
  d’ordinateur portables et passent plus de temps au sein d’équipes plurifonctionnelles et
  géographiquement disperser.
  L’utilisateur doit pouvoir accéder au réseau ailleurs qu’a son poste de travail et le WLAN
  s’intègre parfaitement dans cet environnement, offrant aux employés mobiles la liberté
  d’accéder au réseau dont il ont tant besoin.
  Les avantages des WLAN sont :
      • Une mobilité génératrice de gains de productivité, avec un accès en temps réel
          aux informations, quelque soit le lieu où se situe l’utilisateur, entraînant une prise
          de décision plus rapide et plus efficace.
      • Une installation plus économique du réseau dans les endroits difficiles à câbler.
      • Un coût d’appartenance inférieur grâce au coût minime du câblage et de
          l’installation par poste et par utilisateur.
      • Une adaptabilité qui permet la mise en place de différentes topologies pour
          répondre aux besoins des applications et installations. De plus cette architecture
          répond aux besoins de petites structures d’une dizaine de personnes comme de
          structures plus importantes de quelques centaines d’utilisateurs.
  La norme 802.11a a permit de transférer 54 Mbits (contre 11Mbits pour le 802.11b) et
  ceci pour un même prix d’achat. De plus 802.11a évolue dans la bande des 5 GHz
  (HiperLan2) au lieu de la fréquences des 2.4 GHz encombrée par d’autres protocoles de
  communication sans fil (Bluetooth) utilisée actuellement par la norme 802.11b.
  Parallèlement, l’IEEE a développé la norme 802.11g, une version améliorée de 802.11b
  offrant des débits de 20 Mbits. L’idée consiste à améliorer les performances en
  incorporant le support OFDM tout en continuant à utiliser la bande de fréquence des 2.4
  GHz. L’objectif est de maintenir une compatibilité ascendante avec 802.11b.




                                                                                             16
Mode d’accès                                                             Chapitre : 3


Chapitre 3 :

Mode d’accès.

Dans ce chapitre, on va voir les différents mode d’accès multiple pour l’OFDM pour le
lien descendant (Downlink).

1- Présentation du système :
On considère la voix descendante d’un système de communication sans fil basé sur une
transmission OFDM avec une station de base et des terminaux mobiles. Notre système
comporte :
    • K usagers, soit Rk (k : 1 … K) le débit du kème utilisateur exprimé en
        Bits/seconde.
    • N sous porteuses sur lesquelles les données sont modulées. Un utilisateur peut
        allouer un ensemble de ces sous-porteuses.
Le principe de la modulation OFDM consiste à répartir aléatoirement des symboles de
durée Tu (temps symbole utile) sur différentes porteuses modulées en QPSK ou QAM
(selon le compromis robustesse / débit).




      Figure -1 : Symbole OFDM [2]




                                                                                  17
Mode d’accès                                                                     Chapitre : 3


        L’OFDM découpe le canal en cellule selon les axes du temps et de fréquence
(Figure – 2). Le canal est alors constitué d'une suite de sous bandes de fréquence et d'une
suite de segments temporels. A chaque cellule fréquence/temps est attribuée une porteuse
dédiée. On va donc répartir l'information à transporter sur l'ensemble de ces porteuses,
modulée chacune à faible débit par une modulation du type QPSK ou QAM. Un symbole
OFDM comprend l'ensemble des informations contenues dans l'ensemble des porteuses à
un instant t. Chacune des porteuses est orthogonale à la précédente.

2- Schéma d’accès multiple utilisant OFDM avec des stratégies d’allocation
adaptatives [4] :
Dans une transmission OFDM, les informations relatives au canal de transmission tel que
le rapport signal sur bruit SNR permettent à l’émetteur d’effectuer une allocation
adaptative des sous-porteuses. Ce concept est utilisé dans les systèmes pratiques
d’OFDM et il est référencé comme une modulation adaptative ou « BitLoading ».
Différentes méthodes d’accès multiple utilisant la transmission OFDM existent : OFDM-
TDMA, OFDM-FDMA, MC-CDMA etc.
En effet, dans le cas d’un système comportant plusieurs usagers, il faut une technique
bien précise pour pouvoir allouer à chacun d’eux ses ressources radio utiles.
En fait, deux cas se présentent :
    • Allocation aléatoire : Les émetteurs n’ont aucune idée sur l’état du canal radio et
        du gain de trajet (pour plus de détails cf. chapitre 5). Dans ce cas, l’accès multiple
        se fait par division temporelle (TDMA) ou division fréquentielle (FDMA) ou une
        division par code (CDMA).
    • Allocation adaptative : Les émetteurs ont des informations sur le canal, donc ils
        peuvent choisir selon des algorithmes (qu’on va voir dans le chapitre 6) les sous-
        porteuses qui vont être allouées aux usagers. Dans ce cas, on aura une allocation
        OFDM coordonnée ou adaptative (OFDMA-Adaptative).

2-1- OFDM-TDMA :
   Fréquence




                                                                    Utilisateur 1
                                                                    Utilisateur 2
                                                                    Utilisateur 3
                                                                    Utilisateur 4
                                                                    Utilisateur 5
                           Temps

        Figure – 2 : Accès multiple OFDM-TDMA


                                                                                           18
Mode d’accès                                                                    Chapitre : 3


Dans un système OFDM – TDMA, chaque utilisateur a un intervalle de temps durant
lequel toutes les sous-porteuses lui sont allouées (Figure – 2). On suppose que la durée de
chaque intervalle de temps est égale à la durée d’un symbole OFDM. La modulation
porte sur toutes les sous-porteuses suivant les conditions du canal. Ce mode d’accès
multiple est meilleur que les autres modes quand l’allocation aléatoire est utilisée, car il
bénéficie de tout le gain que présente le canal.
L’avantage de ce type d’accès multiple est la réduction de la consommation d’énergie au
récepteur qui ne fonctionne qu’à des instants bien déterminés.
L’inconvénient de ce type de système est l’apparition des problèmes dans le cas de délai
de propagation remarquable.

2-2- OFDM-FDMA (OFDMA) :
Dans un système OFDM – FDMA, Chaque utilisateur alloue une partie des sous-
porteuses à chaque symbole OFDM. Pour chaque sous-porteuse allouée on applique une
méthode adaptative d’allocation qui dépend du rapport SNR. Cette méthode présente des
avantages et des inconvénients opposés à ceux de la méthode TDMA-OFDM.
Il existe plusieurs variantes, parmi lesquelles :

2-2-1- Bloc FDMA :
A chaque usager est alloué un ensemble de sous-porteuses adjacentes (Figure – 3). La
station de base calcule le gain moyen des canaux adjacents pour tous les utilisateurs et
pour tous les blocs. L’allocation d’un bloc à un utilisateur quelconque se fait en
appliquant le « Greedy Algorithm » qui consiste à allouer un seul bloc à chaque
utilisateur. Le premier bloc sera alloué à l’utilisateur qui présente le meilleur rapport SNR
associé à ce bloc. On continue en appliquant la même procédure avec les blocs et les
utilisateurs restants, jusqu'à ce que tous les blocs soient alloués.
       Fréquence




                                                                        Utilisateur 1
                                                                        Utilisateur 2
                                                                        Utilisateur 3
                                                                        Utilisateur 4
                                                                        Utilisateur 5
                              Temps


 Figure – 3 : Accès multiple : Bloc FDMA




                                                                                          19
Mode d’accès                                                                   Chapitre : 3


De ce qui précède découle la conclusion suivante : la meilleure combinaison utilisateur
bloc est celle qui donne la somme maximale de gains fréquentiels moyens de tous les
blocs alloués aux utilisateurs.
Cette méthode présente un inconvénient dans le cas de présence d’un creux dans la
réponse fréquentielle du canal de transmission, car toutes les sous porteuses adjacentes
seront affectées par ce creux, et par suite le bloc tout entier sera mal reçu.

2-2-2- FDMA-Entrelacé :
Comme conséquence directe de l’inconvénient que présente le mode d’accès multiple
« Bloc FDMA », on peut voir que les données codées transmises ne devraient pas être
simplement affectées aux sous porteuses OFDM dans un ordre séquentiel mais il faut
bien les entrelacer d’abord (Figure – 4).
Alors, les utilisateurs allouent des sous-porteuses qui sont distribuées sur l’axe
fréquentiel. La modulation adaptative est appliquée sur les sous-porteuses.
   Fréquence




                                                                  Utilisateur 1
                                                                  Utilisateur 2
                                                                  Utilisateur 3
                                                                  Utilisateur 4
                                                                  Utilisateur 5
                           Temps

        Figure – 4 : Accès multiple : FDMA-Entrelacé

2-2-3- OFDMA Adaptative :
Dans cette méthode, une sous porteuse est allouée suivant les conditions du canal. Dans
un système de communication à deux voies, la réponse fréquentielle du canal pour
chaque utilisateur et sur chaque sous-porteuse peut être envoyée à l’émetteur par un
feedback ou bien elle peut être estimée directement par l’émetteur dans les systèmes à
duplexage temporel.
Le débit demandé peut être réalisé, dans le cas de OFDMA adaptative, par plusieurs
méthodes d’allocation adaptative des sous-porteuses. Ces méthodes sont toutes basées sur
le fait que le gain de canal n’est pas le même pour toutes les sous porteuses, ni pour tous
les usagers. Les porteuses qui sont en « deep fade » pour un utilisateur peuvent ne pas
être en « deep fade » pour un autre. En réalité, il est presque impossible qu’une sous-
porteuse soit en « deep fade » pour tous les utilisateurs, car les paramètres du canal de
chaque utilisateur sont indépendants de celles des autres utilisateurs. Mais un overhead
pour la signalisation est nécessaire pour envoyer les informations de contrôle (état du
canal, gain…) et le mode de modulation pour chaque sous-porteuse.



                                                                                        20
Mode d’accès                                                                    Chapitre : 3


2-3- CDMA-OFDM :
Les usagers se distinguent les un des autres par des codes. La version de CDMA-OFDM
la plus utilisée est la multi-porteuse CDMA (MC-CDMA). Dans ce type d’accès, le
signal de donnée est étalé par une séquence directe d’étalement de spectre (DS-SS), le
code d’étalement utilisé dans notre cas est le code Walsh.
L’avantage de CDMA-OFDM est la limite douce de la capacité de l’usager, et au
contraire de TDMA-OFDM et de FDMA-OFDM où la probabilité d’erreur d’un bit
dépend de l’état de canal à la fréquence par laquelle il est modulé, dans le cas du CDMA-
OFDM chaque bit prend l’avantage de tous les piques de gain du canal.

3- Allocation des sous porteuses (Accès multiple OFDMA) :
Parmi les N sous porteuses OFDM, chaque utilisateur choisit aléatoirement ses n sous
porteuses. Il se peut donc que deux ou plusieurs utilisateurs choisissent les mêmes sous
porteuses, ce qui conduit à des collisions. Considérons les 2 cas suivants :
    • Une sous porteuse ne peut être allouée qu’à un seul utilisateur :
       En fait, si une sous porteuse est choisie par plus qu’un usager, elle sera éliminée
       et elle ne portera aucune information. Cette technique présente une simplicité
       dans la modulation et la démodulation. Ce qui présente une simplicité très grande
       du point de vue protocole de signalisation entre la station de base et les terminaux.
    • Une sous porteuse peut être allouée à deux utilisateurs :
       En fait, une sous porteuse allouée par deux, ou évidemment par un seul utilisateur,
       est correctement reçue. Cette technique n’est possible que si les deux signaux
       transmis sur cette sous porteuse sont orthogonaux. Or les deux stations terminales
       ont des locations différentes par rapport à la station de base, leurs facteurs
       d’atténuation de canal sont alors différents, ce qui affecte l’orthogonalité. Bien
       sûr, cette technique nécessite une bonne signalisation entre la station de base et les
       terminaux. Deux techniques sont utilisées pour distinguer les données de chaque
       utilisateur.
            o 3-1- Modulation d’amplitude :
                Pour bien distinguer les deux signaux, il faut que l’amplitude de l’un
                (signal principal) soit double à celle du deuxième (signal mineur) et qu’ils
                soient en phase au niveau du récepteur.




                                Signal
                                Principal




                                Signal
                                Mineur



         Figure – 5 : Modulation d’amplitude
                                                                                          21
Mode d’accès                                                                  Chapitre : 3


               Dans cet exemple (Figure – 5), on considère un système OFDM qui utilise
               la modulation 4-QPSK. Les deux signaux appartenant aux utilisateurs
               entrant en collision, sont vus au niveau de la station de base comme une
               constellation 16-QAM.

           o 3-2- Modulation de phase :
             Chaque symbole d’une station donnée aura donc une phase additionnelle
             qui le diffère des autres symboles : Des symboles, correspondant à deux
             stations terminales différentes et reçus avec des phases presque identiques,
             sont inséparables. Pour cela, on introduit, pour chaque symbole, une phase
             additionnelle choisie aléatoirement par l’émetteur de la station terminale
             (Figure – 6). Cette technique est appelée RPM (Random Phase
             Modulation).




                                 Introduction du
                                 déphasage.


        Figure – 6 : Modulation de phase.


4- Conclusion :
Dans ce chapitre, on a vu les différents modes d’accès multiples qui peuvent être utilisés
avec la transmission OFDM. Les allocations aléatoires et adaptatives de ressources
peuvent être appliquées à tous ces modes d’accès.
On a remarqué, que parmi tous les modes présentés, c’est le mode d’accès OFDM-
TDMA qui donne de meilleurs résultats quand l’allocation aléatoire est utilisée.
Tandis que, pour une allocation adaptative, c’est l’OFDMA adaptative (OFDM-FDMA)
qui présente l’avantage et qui permet de répondre, le plus mieux, au critère posé sur la
puissance et le débit total ou individuel.




                                                                                       22
Synchronisation : Station de base et station terminale                           Chapitre : 4


Chapitre 4 :

Synchronisation : Station de base et
station Terminale.

1- Synchronisation d’un bloc dans un Système OFDM [5] :
Considérons la transmission d’un bloc, où chaque bloc OFDM contient un seul symbole
OFDM. A la réception, le signal OFDM est traité par une fenêtre de réception ou fenêtre
d’anticipation afin d’obtenir les N échantillons qui correspondent aux signaux portés par
les différentes sous-porteuses. Ces échantillons sont dans le domaine temporaire et ils
sont ensuite envoyés au bloc FFT.
Le signal y (t ) , à l’entrée du bloc FFT, peut être exprimé en fonction du signal reçu r (t )
et de la réponse impulsionnelle de la fenêtre de réception w(t ) .
                   y (t ) = r (t ).w(t )                      (1)
A la sortie du bloc FFT, dans le domaine fréquentielle, on aura l’égalité :
                  Y ( f ) = R( f ) * W ( f )                  (2)
Différents cas peuvent être envisagés, suivant l’état de synchronisation entre le récepteur
et l’émetteur. On peut considérer les deux cas suivants :
     • Synchronisation parfaite.
     • Absence de synchronisation.

1-1- Synchronisation parfaite.
Si le récepteur et l’émetteur sont synchronisés, le symbole OFDM reçu est exactement
ajusté à la fenêtre de réception (Figure – 1). TS étant la période du symbole.



                                              Ts


                                      Bloc OFDM reçu.


                                  Fenêtre de réception.




                           Figure – 1 : Transmission de bloc
                                      synchronisé.


                                                                                           23
Synchronisation : Station de base et station terminale                         Chapitre : 4



Dans le cas d’une fenêtre rectangulaire, la réponse impulsionnelle sera :
                             ⎛ t ⎞
                w(t ) = rect⎜ ⎟
                             ⎜T ⎟                           (3)
                             ⎝ S⎠
Et la fonction de transfert sera :
                W ( f ) = TS . sin(TS . f )                 (4)
Dans le cas de transmission d’un seul bloc, par une seule sous-porteuse f i , le spectre du
signal porté par cette sous-porteuse ne sera qu’une impulsion à la fréquence f i .
                R( f ) = δ ( f − f i )                      (5)
Le signal, à la sortie du bloc FFT, sera obtenu en remplaçant (4) et (5) dans (2). La
figure–2 représente le signal obtenu à la sortie du bloc FFT, pour la sous-porteuse
numéro 16, avec une normalisation d’énergie par rapport à TS . Il est clair que si
l’émetteur et le récepteur sont synchronisés, l’énergie portée par une sous-porteuse et
reçue par la station de base, sera exclusivement présente à cette sous-porteuse et il n’y a
aucun effet sur les autres sous-porteuses espacées de 1 TS vu que les zéros de la fenêtre
sont exactement à la position des autres sous-porteuses qui sont à leur part espacées
de 1 TS .




     Figure – 2 : Répartition de la puissance pour un système parfaitement
                synchronisé.



                                                                                        24
Synchronisation : Station de base et station terminale                          Chapitre : 4


1-2- Absence de synchronisation :
Si l’émetteur et le récepteur ne sont pas bien synchronisés, il y a un délai τ entre la
fenêtre de réception et le bloc OFDM reçu (Figure – 3).


                            τ         Ts − τ


                                      Bloc OFDM reçu.


                        Fenêtre de réception.




               Figure – 3 : Transmission de bloc non synchronisé. [5]
Dans ce cas, le signal reçu sera coupé par la fenêtre de réception. Cette situation peut être
vue comme une réception avec une fenêtre de réponse impulsionnelle :
                             ⎛ t ⎞
                w(t ) = rect ⎜
                             ⎜ T −τ ⎟ ⎟                      (6)
                             ⎝ S      ⎠
Et donc la fonction de transfert sera :
               W ( f ) = (TS − τ ). sin ((TS − τ ). f )      (7)




       Figure – 4 : Répartition de la puissance pour un système sans
                  synchronisation.                                                        25
Synchronisation : Station de base et station terminale                            Chapitre : 4


Le signal, à la sortie du bloc FFT, sera obtenu en remplaçant (5) et (7) dans (2). La
figure–4 représente le signal obtenu à la sortie du bloc FFT, pour la sous-porteuse
numéro 50, avec une normalisation d’énergie par rapport à TS , et un délai entre la fenêtre
de réception et le signal reçu égal à τ = 0.3 TS . Comme l’émetteur et le récepteur ne sont
pas synchronisés alors il y a une interférence entre les sous-porteuses, et une partie de
l’énergie d’une sous-porteuse déterminée va influer sur les sous-porteuses adjacentes et
les zéros de la fenêtre ne coïncident plus avec les autres sous-porteuses.

2- Types de systèmes de synchronisation :
Selon le niveau de synchronisation considéré, on peut distinguer trois types de systèmes
de synchronisation :
    • Système A : sans synchronisation.
    • Système B : avec synchronisation au niveau des terminaux.
    • Système C : complètement synchronisé au niveau de la station de base.

2-1- Système A : sans synchronisation.
Ce système est basé sur un modèle de système « aloha », où chaque terminal transmet à
n’importe quel instant. Comme il n’y a pas de synchronisation pour la transmission, alors
les signaux des différents utilisateurs vont arriver, à la station de base, chacun à un instant
différent. On aura un délai, entre les différents utilisateurs, qui varie entre 0 et TS comme
l’indique la figure – 5.



                      Utilisateur 1
                   τ2
                                                 Utilisateur 2

                   τK
                                 Utilisateur K


               Fenêtre de réception.


                           Ts

       Figure – 5 : Système A : Délai entre les utilisateurs [5]

Chaque sous-porteuse transmise sera reçue par la station de base avec une interférence
des autres sous-porteuses. Cette interférence dépend du délai τ. La densité moyenne de
puissance est obtenue en variant τ entre 0 et TS .
Chaque sous-porteuse transmise, va avoir une influence sur les autres sous-porteuses et
va ensuite produire des interférences entre elles.



                                                                                            26
Synchronisation : Station de base et station terminale                         Chapitre : 4


Cette interférence causée par l’accès multiple est appelée bruit MAI (Multiple Access
Interference) et notée N MAI . Ce bruit MAI à une très grande influence sur le SNR, qui
dépasse celle du bruit gaussien. Le bruit MAI additionné au bruit gaussien conduit à une
réduction du rapport SNR. Le SNR sera donc :
                               ⎛   ES      ⎞
                SNR = 10. log⎜ ⎜N +N ⎟     ⎟
                               ⎝ 0     MAI ⎠

Cette réduction du SNR va conduire à une grande réduction de la performance du
système (Figure – 4).

2-2- Système B : avec synchronisation au niveau des terminaux.
Pour les systèmes avec synchronisation au niveau des terminaux, la station de base
transmet le schéma de distribution de slots pour la transmission et c’est à l’usager de
savoir quand il va transmettre ses blocs. Les signaux transmis vont arriver à la station de
base à des instants différents et ceci à cause de la distribution géographique des
utilisateurs localisés à des distances différentes de la station de base (Figure – 6).


                                       Utilisateur 1

                            τ2             Utilisateur 2


                            τK             Utilisateur K


                                 Fenêtre de réception.


                                            Ts


                          Figure – 6 : Système B : Délais entre les
                                     utilisateurs. [5]

Si on considère une cellule de rayon égale à Rcell et comme le délai maximal de réception
∆τ dépend de la taille de cette dernière, alors ce délai sera égal à :
                     2.Rcell
               ∆τ =           << TS
                       c
La densité moyenne d’énergie reçue d’une sous-porteuse transmise, en cas d’un système
à synchronisation au niveau des terminaux, est donnée par la figure suivante, pour la
sous-porteuse 16 (Figure – 7).




                                                                                        27
Synchronisation : Station de base et station terminale                         Chapitre : 4




       Figure – 7 : Répartition de la puissance pour un système avec
                     synchronisation au niveau des terminaux.

On peut facilement remarquer qu’il existe encore une interférence entre les sous-
porteuses. Cette interférence va causer le bruit MAI, mais son effet est bien réduit par
rapport au système sans synchronisation (A).
Pour remédier à ce problème on peut augmenter la période du bloc à transmettre pour
garantir une synchronisation au niveau de la station de base.
Parmi les systèmes à synchronisation au niveau des terminaux, on peut distinguer deux
groupes :
    B.1 Système sans étalement de l’intervalle de garde :
        Sans étalement, la perte du SNR persiste et on aura une réduction de la
        performance mais beaucoup moins importante que dans un système non
        synchronisé (A). L’équation qui donne le rapport SNR sera :
                                ⎛   ES     ⎞
                SNR = 10. log⎜  ⎜N +N ⎟    ⎟
                                ⎝ 0    MAI ⎠

        La valeur du bruit NMAI est plus petite que celle dans le cas du système non
        synchronisé (A).
    B.2 Système avec étalement de l’intervalle de garde :
        Si la durée du symbole OFDM sera augmentée de ∆τ , on aura :
                T ' S = TS + ∆τ
        La synchronisation à la station de base sera garantie, et on n’aura plus de perte de


                                                                                         28
Synchronisation : Station de base et station terminale                            Chapitre : 4


       SNR.
                              ⎛E ⎞
                 SNR = 10. log⎜ S ⎟
                              ⎜N ⎟
                              ⎝ 0⎠
         Mais le débit de transmission sera réduit, car on a augmenté la période du
         symbole OFDM ( T ' S ).
Dans les petites cellules, comme les cellules « indoor », le délai maximum ∆τ est très
petit, et si on a une synchronisation au niveau des terminaux alors la perte du SNR ainsi
que la diminution de débit en étendant l’intervalle de garde seront approximativement
négligeables.

    Système               N                   K                N MAI               SNR
                          64                  10               0,052              8,18 dB
                                              30               0,167              5,73 dB
       A                  100                 10               0,081              7,42 dB
                                              30               0,259              4,45 dB
                          137                 10               0,111              6,75 dB
                                              30               0,344              3,52 dB
      B.1                 137                 10               0,016              9,35 dB
                                              30               0,052              8,18 dB

Table – 1 : Réduction du rapport SNR causée par le bruit MAI.

La table – 1 présente les variations du rapport SNR causée par la présence du bruit MAI,
pour les deux types de systèmes A et B.1. Le N MAI est normalisé pour un signal
d’énergie E s = 1 , et le bruit gaussien E s N 0 = 10 dB , et le rapport SNR est calculé par la
formule précédente.

2-3- Système C : complètement synchronisé au niveau de la station de base.
Pour assurer que les messages des différents utilisateurs arrivent toujours en même temps
au récepteur de la station de base (Figure – 8), chaque utilisateur doit transmettre avec un
avancement de temps bien précis dans l’ordre de garantir la synchronisation au niveau de
la station de base. La station de base doit calculer le temps auquel chaque utilisateur doit
transmettre son message et fait transmettre pour chaque utilisateur les informations
nécessaires pour garantir la synchronisation. Ce type de système exige donc un énorme
overhead, ce qui réduit la capacité de transmission de données dans la voie descendante
ou downlink, et un protocole de signalisation doit être utilisé.
L’avantage de ce système sera l’absence de l’interférence d’accès multiple (MAI), et les
blocs OFDM arrivent tous en même temps et sont en synchronisation avec la fenêtre de
réception. Il n y aura plus d’interférence entre les sous-porteuses (Figure – 2).
Dans ce cas, on considère seulement le bruit gaussien en évaluant le rapport SNR, qui
sera égal à :
                               ⎛E ⎞
                 SNR = 10. log⎜ S ⎟
                               ⎜N ⎟
                               ⎝ 0⎠



                                                                                            29
Synchronisation : Station de base et station terminale                         Chapitre : 4




                                          Utilisateur 1

                                          Utilisateur 2


                                          Utilisateur K


                                   Fenêtre de réception.


                                               Ts

                          Figure – 8 : Système C : Utilisateurs
                                     synchronisés. [5]

3- Conclusion :
Dans ce chapitre, on a présenté les différents états de synchronisation entre la station de
base et les terminaux.
On a vu l’influence des différents types de systèmes de synchronisation sur le rapport
SNR et sur la période du symbole. Cette influence qui se manifeste par :
    • L’augmentation de la période du symbole OFDM, ce qui conduit à une
         diminution du débit.
    • L’introduction d’un nouveau bruit MAI (Multiple Access Interference) et
         notée N MAI qui s’additionne au bruit gaussien ce qui conduit à une perte dans le
         rapport SNR., le SNR sera donc :
                              ⎛    ES      ⎞
                SNR = 10. log⎜⎜N +N ⎟      ⎟
                              ⎝ 0      MAI ⎠



Dans le chapitre suivant, on va voir l’effet que cette réduction va causer, en considérant
une allocation aléatoire.




                                                                                        30
Méthode d’allocation aléatoire                                                 Chapitre : 5


Chapitre 5 :

Méthode d’allocation aléatoire.

Les années précédentes ont connu un grand développement dans le domaine de la
communication et la multimédia. Le nombre des sous-porteuses dans un système de
communication a augmenté et la demande d’un débit plus élevé persiste toujours.
Dans cette partie, on va décrire un système OFDMA aléatoire basé sur le MC-FDMA
(Multi Carrier FDMA), où chaque utilisateur sélectionne aléatoirement ses sous-
porteuses.

1- Description du système aléatoire [5] :
Dans un système OFDMA aléatoire, chaque utilisateur alloue aléatoirement un ensemble
de n sous porteuses, cet ensemble diffère d’un utilisateur à un autre. A cause de cette
sélection aléatoire, plusieurs utilisateurs peuvent choisir les mêmes sous-porteuses. Si
deux utilisateurs actifs ou plus choisissent la même sous porteuse, alors cette dernière
sera en collision et ne peut pas transmettre des données utiles (dans les cas où une sous
porteuse ne peut pas être allouée à plus qu’un usager). Comme le nombre des utilisateurs
utiles varie, alors le nombre des sous porteuses qui sont en collision varie encore, ce qui
influe sur le débit de transmission des données.
Ce système présente des avantages et des inconvénients :
    • Inconvénient :
            o Le problème de la collision entre des sous-porteuses résulte en une perte
                de capacité.
            o La non-optimisation de l’utilisation des sous-porteuses. En terme de
                minimisation de la puissance totale.
            o Ne respecte pas la QoS demandée : il n’assure pas le débit demandé.
    • Avantage :
            o La non nécessité d’un protocole de signalisation pour l’allouement des
                sous-porteuses pour les usagers, car chaque utilisateur connaît ses sous-
                porteuses et la station de base connaît les sous-porteuses de chaque usager.
            o L’unicité des ensembles des sous-porteuses choisies permet aux usagers
                de faire des simples Handover, car on a besoin de changer les sous-
                porteuses quand on change une cellule, chaque utilisateur peut se déplacer
                dans le système tout entier en utilisant ses sous-porteuses.
On considère un système OFDM qui comporte :
    • N sous porteuses sur lesquelles les données sont modulées, un utilisateur peut
        allouer n sous porteuses. Ce nombre n n’est pas fixe. Il dépend du débit et de la
        QoS de l’utilisateur considéré.
    • K utilisateurs, le nombre des utilisateurs étant variable. Soit Rk (k : 1 … K) le
        débit du kème utilisateur exprimé en Bits/seconde.


                                                                                         31
Méthode d’allocation aléatoire                                                              Chapitre : 5


Alors pour un débit total R, on peut considérer que chaque sous-porteuse supporte un
débit égal à R / N , par suite le débit pour un usager sera n.R / N .

2- Nombre optimal de sous-porteuses par usager :
Soit un système OFDM comportant N sous-porteuses. Chaque utilisateur utilise m k sous-
porteuses. Ce nombre m k n’est pas fixe pour tous les utilisateurs. En effet, chaque
utilisateur utilise un nombre de sous-porteuses qui convient avec sa capacité et la QoS
attribuée. Le nombre d’utilisateurs est variable, il est désigné par K. Donc pour un débit
total R, le débit qui correspond à une sous-porteuse est R/N et le débit d’un usager est
 mk .R / N si les m k sous-porteuses sont bien reçues.
Si on considère en plus que les usagers ont le même nombre de sous-porteuses m, la
probabilité pour qu’un utilisateur sélectionne une sous-porteuse sera donnée par la
formule :
                         m
                  p=
                         N
La probabilité P (i ) pour que i utilisateurs choisissent la même sous-porteuse sera donc :
                  P (i ) = C iK1−1 p i −1 (1 − p ) K −1
                              −

On va déterminer maintenant le nombre optimal de sous-porteuses qui peuvent être
allouées par un seul usager. On considère les deux cas suivants :
     • Une sous-porteuse ne peut être allouée qu’à un seul usager.
     • Une sous-porteuse peut être allouée à deux usagers


2-1- Une sous-porteuse ne peut être allouée qu’à un seul usager :
Chaque sous-porteuse, choisie parmi les m k sous-porteuses du kème utilisateur sera inutile
si elle est sélectionnée par un autre, alors la probabilité qu’elle sera utile est :
                  P (1) = (1 − p ) K −1
Soit mu le nombre des sous-porteuses utiles par utilisateur. Alors mu sera :
                                                              K −1
                                       K −1    ⎛    m⎞
               mu = m.P (1) = m.(1 − p )   = m.⎜1 − ⎟
                                               ⎝    N⎠
En dérivant mu par rapport à m et en cherchant la valeur de m pour mu = 0 , on aura la
                                                                    '


                                        N
valeur optimale de mu qui sera mop =      (Figure – 1).
                                        K

2-2- Une sous-porteuse peut être allouée à deux usagers :
Maintenant, on considère que chaque sous-porteuse peut être allouée par deux utilisateurs
sans qu’elle entre en collision. La probabilité que cette sous-porteuse reste utile sera
donnée par la relation suivante :
                2

               ∑ P(i) =P(1) + P(2) = (1 − p)          + ( K − 1). p.(1 − p ) K − 2 = (1 − p )          .[1 + (K − 2 ). p ]
                                               K −1                                             K −2

               i =1




                                                                                                              32
Méthode d’allocation aléatoire                                               Chapitre : 5


C’est la probabilité qu’une même sous-porteuse sera choisie par un ou deux utilisateurs.
Le nombre moyen des sous-porteuses utiles par utilisateur sera donc :
               mu = m.(1 − p ) .[1 + (K − 2 ). p ]
                              K −2

                                 K −2
                      ⎛   m⎞             ⎡             m⎤
               mu = m.⎜1 − ⎟            .⎢1 + (K − 2 ). ⎥
                      ⎝   N⎠             ⎣             N⎦




        Figure – 1 : Nombre optimal de sous-porteuses par utilisateur (Allocation
                   aléatoire).

En dérivant mu par rapport à m et en cherchant la valeur de m pour mu = 0 , on aura la
                                                                    '


valeur optimale de mu qui sera :

               mop = N .
                           (3 − K −    5.K 2 − 14.K + 9     )
                                      4.K − K 2

La figure – 1 donne le nombre optimal des sous-porteuses allouées aux utilisateurs actifs
dans un système qui comporte N = 4096 sous-porteuses.
Dans les deux cas considérés, les allures des courbes sont décroissantes vu que si K
augmente le nombre de collisions augmente. On aura donc à réduire le nombre de sous-
porteuses choisies par un usager pour réduire le nombre des sous-porteuses rejetées.




                                                                                      33
Méthode d’allocation aléatoire                                                 Chapitre : 5


2-3- Elimination successive des interférences SIC (Successive interference
cancellation) :
On prend l’usager qui possède le plus petit nombre de sous-porteuses qui entrent en
collision, on fait la démodulation de cet usager et on le retranche du signal reçu. On fait
la même procédure pour les u-1 usagers restants. A chaque fois qu’on élimine un usager,
le nombre des usagers présents dans le système sera réduit, ainsi que le nombre des sous-
porteuses qui entrent en collision.
Le nombre moyen de sous-porteuses utiles pour chaque usager, en supposant qu’une
sous-porteuse ne peut pas être allouée qu’à un seul utilisateur, sera
                                                         K −1
                         1   K
                                      1   K
                                               ⎛   m⎞
               m sic =
                         K
                             ∑ mu =
                             k =1     K
                                          ∑ m.⎜1 − N ⎟
                                          k =1 ⎝     ⎠




       Figure – 2 : Variation du nombre de sous-porteuses utiles par utilisateurs
                  actifs sans/avec SIC.

De la figure – 2, on peut remarquer que le nombre des sous-porteuses utiles pour un
usager, en utilisant l’algorithme SIC, dépasse ce nombre en cas d’absence de SIC, ce qui
mène à une augmentation de la capacité de l’usager et par suite à un débit plus important.

3- Capacité par Utilisateur et débit de transmission :
On définit la capacité de l’utilisateur C usager la quantité d’information que l’utilisateur
peut transmettre sur le canal radio en utilisant ses m k sous-porteuses. La capacité de



                                                                                         34
Méthode d’allocation aléatoire                                                    Chapitre : 5


l’utilisateur sera une fonction du nombre m k des sous-porteuses allouées, de la
modulation utilisée sur chaque sous-porteuse, de la qualité de la sous-porteuse et bien sûr
du nombre des utilisateurs actifs.
La capacité totale sera :
                           mk
               Cusager = ∑ C Sous − Porteuse (i )
                           i =1
Donc pour avoir une capacité optimisée, il faut optimiser le nombre des sous-porteuses n
pour chaque usager.
Ayant la capacité de chaque utilisateur C usager , le débit pour chacun sera calculé en
divisant sa capacité par TS (la période du signal OFDM).
                     C usager
                R=
                       TS




         Figure – 3 : Capacité moyenne des utilisateurs (Allocation aléatoire).


On considère, une modulation PSK-16, alors le nombre de bits par sous-porteuse sera
égal à 4. La capacité moyenne par utilisateur pour un système où une sous-porteuse ne
peut être allouée qu’à un seul usager, sera :




                                                                                           35
Méthode d’allocation aléatoire                                                  Chapitre : 5

                                   K −1
                        ⎛    m⎞
               C = 4.m.⎜1 − ⎟
                        ⎝    N⎠
La capacité moyenne par utilisateur pour un système où une sous-porteuse peut être
allouée à deux usagers, sera :
                                   K −2
                         ⎛   m⎞      ⎡           m⎤
                 C = 4.m.⎜1 − ⎟ .⎢1 + (K − 2 ). ⎥
                         ⎝   N⎠      ⎣           N⎦
La Figure – 3 représente la capacité des utilisateurs en fonction du nombre des sous-
porteuses allouées à chaque utilisateur. Cette figure montre que la capacité varie avec le
nombre des sous-porteuses, la capacité de l’usager croit jusqu’à atteindre un maximum,
ce maximum correspond en effet pour un nombre optimum de sous-porteuses. Quand m
dépasse m op , le nombre de collision commence à croître, ce qui réduit le nombre de sous-
porteuses utiles de l’usager, et conduit donc, à une réduction de la capacité.
Donc pour maximiser la capacité, le nombre de sous-porteuses allouées doit changer
lorsque le nombre des utilisateurs actifs varie. Il y a lieu d’un simple mécanisme de
contrôle géré par la station de base, qui transmet aux usagers le nombre total des
utilisateurs actifs dans le système. Chaque utilisateur calcule alors le nombre optimum
des sous-porteuses qu’il va sélectionner, ce qui augmente la performance du système.
Ceci entre dans le cadre de la minimisation d’échange entre la station terminale et la base.

4- Comparaison des différents systèmes avec/sans SIC :
La modulation numérique utilisée est 4096-QAM. Le nombre de bit dans chaque symbole
numérique est alors Log 2 (4096) = 12 bits/symbole numérique.
La largeur de la bande de fréquence utilisée étant B=10 MHz, le canal utilisé est le TU
50, pour lequel τ max = 5,0µ s , ce qui donne :
                      4096
                Ts =        + τ max = 414,6 µ s
                        B
La probabilité qu’un symbole reçu soit erroné, pour une modulation M-QAM, est [] :
                        ⎛      1 ⎞       ⎛ 3.SNR ⎞
                Pe ≈ 2.⎜1 −        ⎟.erfc⎜            ⎟
                                         ⎜ 2.( M − 1) ⎟
                        ⎝      M ⎠       ⎝            ⎠
avec :
                            2 ∞
                                .∫ exp(− z ) .dz
                                            2
                erfc( x) =
                           π   x

Pour un symbole donné, le nombre de cas d’erreurs possible est M − 1 . On suppose que
toutes les erreurs ont la même probabilité, qui est donc Pe /( M − 1) . Parmi les M − 1 cas
d’erreurs possibles, un bit donné sera erroné pour M / 2 cas. Donc, la BER sera :
                             M
                BER =               Pe
                         2.( M − 1)
                         M ⎛        1 ⎞         ⎛ 3.SNR ⎞
                BER =         .⎜1 −     ⎟.erfc⎜              ⎟
                                                ⎜ 2.( M − 1) ⎟
                      ( M − 1) ⎝    M⎠          ⎝            ⎠
Le nombre de bits par symbole est Log 2 ( M ) .



                                                                                          36
Méthode d’allocation aléatoire                                                 Chapitre : 5

Le nombre de sous-porteuses allouées à chaque utilisateur varie suivant le cas de
l’utilisation de SIC ou non.
Pour un système qui n’utilise pas l’algorithme SIC, le nombre des sous-porteuses utiles,
sera :
                                 K −1
                         ⎛    m⎞
                 mu = m.⎜1 − ⎟
                         ⎝    N⎠
Pour un système qui utilise l’algorithme SIC, le nombre des sous-porteuses utiles, sera :
                                         K −1
                        1 K ⎛         m⎞
                 m sic = ∑ m.⎜1 − ⎟
                        K k =1 ⎝      N⎠

4-1- Système sans synchronisation :
Ce système est décrit dans le chapitre 4 paragraphes 2 - 1. Ce système est caractérisé par
l’introduction d’un bruit additionnel notée N MAI qui s’additionne au bruit gaussien ce qui
conduit à une perte dans le rapport SNR., le SNR sera donc :
                                ⎛     ES       ⎞
                SNR = 10. log⎜  ⎜N +N ⎟        ⎟
                                ⎝ 0      MAI ⎠

Pour un système qui n’utilise pas l’algorithme SIC, le débit moyen d’un utilisateur, sera :
                                                   1
                R = mu .(1 − BER ).Log 2 ( M ).
                                                  Ts
Pour un système qui utilise l’algorithme SIC, le débit moyen d’un utilisateur, sera :
                                                    1
                R = m sic .(1 − BER ).Log 2 ( M ).
                                                   Ts
Avec :
                             M ⎛         1 ⎞         ⎛    Es            3     ⎞
                BER =             .⎜1 −       ⎟.erfc⎜⎜ N +N
                                                                 .            ⎟
                         ( M − 1) ⎝      M ⎠         ⎝  0    MAI   2.( M − 1) ⎟
                                                                              ⎠

Dans la figure – 4, on représente le débit moyen par utilisateur pour un système A avec
un nombre d’utilisateur K = 30 . Différents nombres m de sous-porteuse par utilisateur est
considéré pour des systèmes sans et avec SIC. Dans cette simulation, on considère un
système dont le nombre total des sous-porteuses est égal à 4096. Les différents
paramètres de la simulation sont représentés dans la table–1.

       K                 m                  mu                m sic            N MAI
      30                64                  40                51               0,167
      30                100                 48                71               0,259
      30                137                 51                87               0,344
 Table – 1 : Paramètres de simulation pour un système sans synchronisation.




                                                                                        37
Méthode d’allocation aléatoire                                              Chapitre : 5


De la table – 1 on peut voir que le bruit N MAI augmente avec le nombre m des sous-
porteuses, ce qui conduit à une réduction du rapport SNR et le débit maximal sera obtenu
pour m < m op dans le cas de système sans SIC.




       Figure – 4 : Débit moyen par utilisateur (Système sans synchronisation
                  sans/avec SIC).
Le nombre optimal de sous-porteuses par utilisateur est mop = 4096 30 ≈ 137 . Pour ce
nombre de sous-porteuses, on remarque que le débit par utilisateur sera le maximal dans
le cas d’un système SIC, tandis que pour les systèmes sans SIC le débit sera maximisé
pour un nombre m < m op .

4-2- Système avec synchronisation au niveau des terminaux :
Ce système est décrit dans le chapitre 4 paragraphes 2 – 2. Parmi les systèmes à
synchronisation au niveau des terminaux on distingue deux groupes :
B.1 Système sans étalement de l’intervalle de garde :
Sans étalement, la perte du SNR persiste et on aura une réduction de la performance mais
beaucoup moins importante que dans un système non synchronisé (A). L’équation qui
donne le rapport SNR sera :
                             ⎛   ES      ⎞
               SNR = 10. log⎜⎜N +N ⎟     ⎟
                             ⎝ 0     MAI ⎠




                                                                                     38
Méthode d’allocation aléatoire                                                 Chapitre : 5

La valeur du bruit NMAI est plus petite que celle dans le cas du système non synchronisé
(A).
Pour un système qui n’utilise pas l’algorithme SIC, le débit moyen d’un utilisateur, sera :
                                                  1
               R = mu .(1 − BER ).Log 2 ( M ).
                                                 Ts
Pour un système qui utilise l’algorithme SIC, le débit moyen d’un utilisateur, sera :
                                                   1
               R = m sic .(1 − BER ).Log 2 ( M ).
                                                  Ts
Avec :
                            M ⎛        1 ⎞          ⎛    Es          3     ⎞
               BER =             .⎜1 −       ⎟.erfc⎜⎜ N +N
                                                               .           ⎟
                                                                           ⎟
                        ( M − 1) ⎝     M ⎠          ⎝  0    MAI 2.( M − 1) ⎠



B.2 Système avec étalement de l’intervalle de garde :
Si la durée du symbole OFDM sera augmentée de ∆τ , on aura :
                T ' S = TS + ∆τ
Pour un système qui n’utilise pas l’algorithme SIC, le débit moyen d’un utilisateur, sera :
                                                   1
                R = mu .(1 − BER ).Log 2 ( M ).
                                                  T 's
Pour un système qui utilise l’algorithme SIC, le débit moyen d’un utilisateur, sera :
                                                     1
                R = m sic .(1 − BER ).Log 2 ( M ).
                                                   T 's
Avec :
                             M ⎛        1 ⎞          ⎛ Es     3     ⎞
                BER =             .⎜1 −       ⎟.erfc⎜     .         ⎟
                                                     ⎜ N 2.( M − 1) ⎟
                          ( M − 1) ⎝    M ⎠          ⎝  0           ⎠

Dans la figure – 5, on représente le débit moyen par utilisateur pour les deux systèmes
B.1 et B.2, sans et avec l’utilisation du SIC, avec K=30 et m =137.

  Système          K             m         mu          m sic       N MAI         Période
    B.1            30         137          51          87          0.052         414,6 µs
    B.2            30         137          51          87            -           444,6 µs
Table – 2 : Paramètres de simulation pour un système avec synchronisation au niveau
            des terminaux.
Pour le système B.1, on procède de la même façon que le système A mais avec des
valeurs de N MAI plus petite (voir la table – 1 du chapitre 3).
Le système B.2 est pareil à un système synchrone ( N MAI = 0 ). Mais avec une durée de
symbole OFDM : T ' S = TS + ∆τ
On pose Rcell = 5km alors ∆τ = 30 µ s par suite la période sera :
               T ' S = 414,6 + 30 = 444,6µ s



                                                                                          39
Méthode d’allocation aléatoire                                                 Chapitre : 5




     Figure – 5 : Débit moyen par utilisateur (Système avec synchronisation au
                niveau des terminaux sans/avec SIC).
D’après la figure – 5, il est bien clair que l’usage d’un intervalle de garde étendu B.2 est
beaucoup plus performant que l’usage d’un intervalle de garde non étendu B.1. La
capacité moyenne d’un usager dans un système B.2 est plus grande que celle d’un usager
fonctionnant dans le système B.1. Ceci est valable en présence et en absence de SIC.


4-3- Système complètement synchronisé au niveau de la station de base :
Ce système est décrit dans le chapitre 3 paragraphes 2 - 3. Ce système n’introduit aucun
bruit additionnel.
Pour un système qui n’utilise pas l’algorithme SIC, le débit moyen d’un utilisateur et le
nombre des sous-porteuses utiles, seront :
                                                1
                R = mu .(1 − BER ).Log 2 ( M ).
                                                Ts
                                 K −1
                      ⎛   m⎞
               mu = m.⎜1 − ⎟
                      ⎝   N⎠



                                                                                         40
Méthode d’allocation aléatoire                                                Chapitre : 5

Pour un système qui utilise l’algorithme SIC, le débit moyen d’un utilisateur et le nombre
des sous-porteuses utiles, seront :
                                                  1
               R = m sic .(1 − BER ).Log 2 ( M ).
                                                  Ts
                                             K −1
                          1   K
                                   ⎛   m⎞
                m sic   =
                          K
                              ∑ m.⎜1 − N ⎟
                              k =1 ⎝     ⎠
Avec :
                             M ⎛        1 ⎞     ⎛ Es     3     ⎞
                BER =             .⎜1 −   ⎟.erfc⎜    .         ⎟
                                                ⎜ N 2.( M − 1) ⎟
                          ( M − 1) ⎝    M ⎠     ⎝  0           ⎠

Dans la figure – 6, on représente le débit moyen par utilisateur pour les systèmes C, sans
et avec l’utilisation du SIC. Dans ce cas, on a N MAI = 0 .

         K                    m                     mu       m sic             N MAI
         10                   137                   100      118                0
         30                   137                    51       87                0
         50                   137                    25       66                0
Table – 3 : Paramètres de simulation pour un système complètement synchronisé.




          Figure – 6 : Débit moyen par utilisateur (Système complètement synchronisé
                     sans/avec SIC).
                                                                                       41
Méthode d’allocation aléatoire                                               Chapitre : 5




5- Conclusion :
On peut observer que pour les systèmes B.2 la perte de débit de transmission en
comparaison avec le système totalement synchronisé C est petite, pour les paramètres
considérés :
              ∆τ
                   ≈ 7%
               TS
On note encore la grande perte dans le débit des systèmes A et B.1 due au bruit N MAI .




          Figure – 7 : Comparaison des différents systèmes (Allocation aléatoire).


Dans le chapitre suivant, on va décrire quelques méthodes d’allocation adaptative qui
bénéficient de l’information sur l’état du canal, qui est disponible dans l’émetteur.




                                                                                      42
Méthode d’allocation adaptative                                             Chapitre : 6


Chapitre 6 :

Méthode d’allocation adaptative.

1- Introduction aux allocations adaptatives [6] & [7] :
        Si l’émetteur connaît les informations concernant le canal de transmission alors
des améliorations significatives dans les performances du système peuvent être réalisées
en utilisant une modulation adaptative. En particulier, les sous-porteuses avec un grand
gain de canal sont modulées avec un ordre haut pour transmettre plus de bits/symbole
OFDM, tandis que les sous-porteuses en deep fade sont modulées avec un ordre bas pour
transmettre un ou bien zéro bits/symbole OFDM. Comme pour les différentes sous-
porteuses l’état du canal varie, et comme le débit transmis sur les sous-porteuses varie
aussi, alors la puissance doit changer avec les utilisateurs et les sous-porteuses.




        Figure – 1 : Le gain du canal CNR pour 4 utilisateurs.

       Il y a bien sûr des sous-porteuses qui présentent des creux dans leur réponse
fréquentielle et ces sous-porteuses ne présentent pas une efficacité de point de vue



                                                                                     43
Méthode d’allocation adaptative                                                   Chapitre : 6

puissance pour transmettre des bits. Dans un système multi-utilisateurs utilisant des
schémas d’accès TDMA ou FDMA, chaque utilisateur alloue des intervalles de temps
prédéterminés ou bien une bande de fréquence prédéterminée pour appliquer l’OFDM
avec une modulation adaptative. Les sous-porteuses non utilisées, à cause de la
modulation adaptative, durant ces intervalles de temps ou bien dans cette bande de
fréquence sont perdues et ne sont pas utilisées par d’autres utilisateurs. Or les sous-
porteuses qui sont en « deep fade » pour un utilisateur peuvent ne pas être en « deep
fade » pour un autre utilisateur. En réalité, il est presque impossible qu’une sous-porteuse
soit en « deep fade » pour tous les utilisateurs, car les paramètres du canal pour les
utilisateurs sont indépendants des autres utilisateurs (par exemple la sous-porteuse 13
dans la figure – 1). Ceci nous donne une motivation pour considérer une méthode
d’allocation adaptative des sous-porteuses basée sur les informations du canal. Cette
approche nous permet d’utiliser toutes les sous-porteuses d’une façon plus efficace car
une sous-porteuse ne sera pas éliminée que si elle paraît en « deep fade » pour tous les
utilisateurs.
         Considérons un schéma multi-utilisateurs d’allocation de sous-porteuses, de bits,
et de la puissance où tous les utilisateurs peuvent transmettre sur tous les intervalles de
temps. Le but est de minimiser la puissance totale transmise en allouant les sous-
porteuses aux usagers et en déterminant le nombre de bits et la puissance sur chaque
sous-porteuse en se basant sur l’information du canal qui se trouve dans l’émetteur.
         La station de base peut estimer les caractéristiques du canal pour tous les liens
entre la station de base et les terminaux, tout en se basant sur le signal montant reçu. Il est
clair qu’il y a un certain overhead dans la transmission car la station de base doit informer
les terminaux des sous-porteuses allouées et du nombre de bits de chaque sous-porteuse.
Mais cet overhead est relativement petit, si les caractéristiques des canaux varient d’une
manière lente, et l’information sera transmise après plusieurs symboles OFDM.

2- Modèle du système adaptatif :
         On suppose qu’on a système constitué de K utilisateurs. Soit Rk le débit du k eme
utilisateur. Dans l’émetteur, les données des K utilisateurs sont traitées par le bloc
d’allocation des sous-porteuses et des bits pour faire les allocations nécessaires. On
suppose que le gain du canal pour tous les utilisateurs sur toutes les sous-porteuses est
connu par l’émetteur. En utilisant ces informations, l’émetteur utilise des algorithmes
d’allocation de bits, de sous-porteuse, et de puissance pour faire correspondre chaque
sous-porteuse à l’utilisateur correspondant et pour déterminer le nombre de bits que
chaque symbole OFDM va transmettre. Suivant le nombre de bits/symbole, le modulateur
adaptatif choisit le schéma correspondant de modulation.
         Soit c k ', n le nombre de bits de l’utilisateur k’ sur la sous-porteuse n. Comme
chaque sous-porteuse ne peut pas être allouée qu’a un seul utilisateur alors c k ,n doit
vérifier :
             c k ',n ≠ 0, c k ,n = 0 ∀k ≠ k '
                 c k ,n ∈ D, D = {0,1, L, M }
        Le symbole à la sortie des modulateurs est transformé au domaine temporel en
utilisant l’inverse de la transformée de Fourrier (IFFT). Ensuite, un intervalle de garde est



                                                                                            44
Méthode d’allocation adaptative                                                           Chapitre : 6

introduit pour assurer l’orthogonalité des sous-porteuses face aux problèmes de trajet
multiple.




                                       Algorithme d’allocation des          Information sur le canal
                                       ressources                           pour tous les usagers



  Usager 1, débit R1                               Modulateur adaptatif 1

                         Allocation                                                          Addition de
  Usager 2, débit R2     des sous-                 Modulateur adaptatif 2   IFFT             l’intervalle
                         porteuses                                                             de garde
                         et des bits

  Usager K, débit RK                            Modulateur adaptatif N



                                                                                               Canal


  Usager 1, débit R1                            Démodulateur adaptatif 1

                         Extraction                                                           Extraction
  Usager 2, débit R2     des sous-              Démodulateur adaptatif 2     FFT                   de
                         porteuses                                                            l’intervalle
                         et des bits                                                            de garde

  Usager K, débit RK                           Démodulateur adaptatif N



                                       Informations sur l’allocation
                                       des sous-porteuses et des bits.




 Figure – 2 : Schéma bloc d’un système à allocation adaptative des sous-porteuses


        Puis le signal sera transmis par le canal. On suppose que les informations
d’allocation des sous-porteuses et des bits sont envoyés à travers un canal séparé ; le
Canal de Contrôle.
        Au récepteur, l’intervalle de garde est enlevé pour éliminer les interférences entre
les symboles (ISI). Le bloc de la transformée rapide de Fourrier est utilisé pour avoir les
symboles modulés (dans le domaine fréquentiel). Les informations d’allocation des bits
sont utilisées pour configurer les démodulateurs tandis que celles d’allocation des sous-


                                                                                                       45
Méthode d’allocation adaptative                                                          Chapitre : 6


porteuses sont utilisées pour extraire les bits démodulés des sous-porteuses du k eme
utilisateur.

                                                                      P
                        Allocation des




                                                       IG
                        sous-porteuses
       S




                                                       Symbole OFDM
       P                                  IFFT                        S
                                                                                             Canal.
           Modulateur

                                                       Algorithme
                                                       d’allocation

                                                       Estimation
                                                       du canal
                                                                                         P
                                                                          IG
           Démodulateur                          | |
       S
                                                 | |
                                                                          Symbole OFDM




                                                 | |
                                                               FFT




                                                 | |

       P                                         | |                                     S
                        Allocation des
                        sous-porteuses

Figure – 3 : Modèle d’un système OFDM à allocation adaptative.




                                                                                                  46
Méthode d’allocation adaptative                                                     Chapitre : 6

         On sait que les différentes sous-porteuses vont avoir différentes réponses
fréquentielles et par suite différents gains. On note par | H k (n) | 2 le gain du canal pour
l’utilisateur k sur la sous-porteuse n. Et on entend par f k (c) la fonction qui nous donne la
puissance nécessaire reçue sur la sous-porteuse pour la bonne réception de c bits/symbole
d’information quand le gain du canal est égal à l’unité. La fonction f k (c) dépend de
l’utilisateur et elle permet d’avoir différente qualité de service (QoS), codage et type de
modulation. La puissance de transmission nécessaire pour obtenir la QoS demandée au
récepteur, pour le k eme utilisateur et sur la n eme sous-porteuse sera :
                             f k (c k , n )
                  p k ,n =
                           | H k ( n) | 2
En utilisant cette puissance, le récepteur peut démoduler le signal reçu à la sortie du bloc
FFT et on aura la QoS désirée pour tous les utilisateurs.
         Le but des algorithmes d’optimisation de l’allocation des bits et des sous-
porteuses est de trouver la meilleure distribution c k ,n en minimisant la puissance totale
consommée, tout en respectant les contraintes sur le débit et la QoS demandée pour
chaque utilisateur. Les contraintes sont spécifiées par la fonction f k (c) tels que :
    • f k (0) = 0          On n’a pas besoin d’énergie quand on n’a pas de transmission.
    • f k (c + 1) − f k (c) Est positive, la fonction f k (c) est croissante, ce qui signifie que
         la puissance demandée à transmettre un bit additionnel est plus grande dans le cas
         de nombre de bits élevé.

Mathématiquement, on peut formuler le problème de la façon suivante :
                               N K        f k (c k , n )
              PT* = min ∑∑                              2
                              n =1 k =1 | H k ( n) |
                    ck , n ∈D

Cette minimisation doit vérifier les conditions suivantes :
                        N
                Rk = ∑ c k ,n , ∀k ∈ { ,L, K }
                                      1
                       n =1

                c k ',n ≠ 0, c k ,n = 0   ∀k ≠ k '
                c k ,n ∈ D, D = {0,1, L , M }

3- Algorithme d’allocation pour un système à un seul utilisateur [6] :
         Avant de commencer à résoudre le problème d’allocation pour un système multi-
utilisateurs, étudions le cas d’allocation pour un environnement à un seul utilisateur. Ce
qui nous donne une idée plus claire du problème étudié.
         Le problème de minimisation sera simplifié et pourra prendre la forme suivante :
                              N
                                    f (c n )
                 PT* = min ∑                 2
                             n =1 | H ( n) |
                       cn ∈D

                       N
Avec            R = ∑ cn
                       n =1




                                                                                              47
Méthode d’allocation adaptative                                              Chapitre : 6

Pour transmettre un bit additionnel sur une sous-porteuse n, on aura une augmentation de
                    f (c n + 1) − f (c n )
puissance de ∆Pn =
                           | H n |2


                      for n=1 : N do
                      cn = 0
                              f (1) − f (0)
                      ∆Pn =
                                 | H n |2
                      end for
                      for i=1 : R do
                      n* = arg min ∆Pn
                                  n

                      c n* = c n* + 1
                             f (c n* + 1) − f (c n* )
                      ∆Pn =
                                     | H n |2
                      end for

                     Algorithme d’allocation des sous-porteuses
                     pour un système à un seul usager. [6]


Comme la puissance nécessaire pour transmettre un certain nombre de bits sur une sous-
porteuse est indépendante du nombre de bits alloué aux autres sous-porteuses, alors on
commence par allouer les bits (un bit à chaque fois) aux sous-porteuses en tenant compte
de la puissance nécessaire pour transmettre un bit additionnel. Dans chaque itération, on
cherche la sous-porteuse qui demande le minimum d’augmentation de puissance et on la
fait allouer à un bit additionnel.


Simulation :
On considère le système suivant :
Nombre de sous-porteuse disponible : 32
Nombre d’utilisateur actif : 1
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits nécessaires par utilisateur : 160
La réponse fréquentielle de cet utilisateur est considérée comme étant égale à celle de
l’utilisateur 1 de la figure-1.

La figure-3 présente une application de cet algorithme pour un système à un seul
utilisateur actif.




                                                                                      48
Méthode d’allocation adaptative                                                  Chapitre : 6




               Figure – 3 : Distribution des bits sur les sous-porteuses pour un système à
                           un seul utilisateur actif.


4- Allocation des sous-porteuses avec un contrôle de puissance pour OFDMA [9] :
Dans cette méthode, on va voir une stratégie qui nous permet une distribution optimale
des sous-porteuses et une allocation de puissance pour le lien descendant dans un système
OFDM multi-utilisateur.

4-1- Modèle du système et formulation du problème :
Le système considéré est un système OFDM à accès multiple. L’information des canaux
est valable aux deux extrémités (émetteur et récepteur), et on suppose que chaque sous-
porteuse ne peut pas être allouée que par un seul usager.
On considère un système avec :
    • K utilisateurs.
    • N sous-porteuses orthogonales.
    • le débit total de chaque usager est
                       N
                 Rk = ∑ rk (n)
                       n =1

   •   R étant le débit minimal nécessaire pour satisfaire les demandes de l’usager k.
         k
         min

   •   p k (n) la puissance de transmission de l’usager k sur la sous-porteuse n.
   •   rk (n) débit de transmission de l’usager k sur la sous-porteuse n.


                                                                                             49
Méthode d’allocation adaptative                                                Chapitre : 6


   •   ces deux quantités sont reliées par la relation :
                            f (rk (n))
               p k ( n) =
                          | H k ( n) | 2
           o | H k (n) | 2 le gain du canal de l’usager k sur la sous-porteuse n.
           o f (.) La fonction débit/puissance qui dépend du minimum BER, du
             codage et de la modulation.

   Notre but est de trouver une distribution des sous-porteuses qui nous permet de
   minimiser la puissance totale nécessaire et qui satisfait le minimum débit de chaque
   usager.
                          N     K
               min ∑∑ p k (n)
                          n =1 k =1
               N
   Tels que   ∑ r (n) ≥ R
               n =1
                      k
                                      k
                                      min   pour tous les usagers.


4-2- Algorithme d’allocation :
L’algorithme d’optimisation fait décomposer le problème en deux étapes :
    • Allocation des ressources : En indiquant le nombre de sous-porteuses allouées à
       chaque utilisateur suivant les conditions sur le débit et la puissance.
    • Allocation des sous-porteuses : pour déterminer quelles sous-porteuses chaque
       usager va allouer, tout en se basant sur les résultats de l’allocation des ressources
       et sur les informations sur le canal.


4-2-1- Allocation des ressources :
Dans un environnement sans fils (Wireless), où on suppose que quelques utilisateurs ont
un rapport SNR plus petit que les autres. Ces utilisateurs tendent à consommer plus de
puissance. Une fois que chaque utilisateur a eu les sous-porteuses nécessaires pour
satisfaire le débit minimal nécessaire, on donne les sous-porteuses restantes aux usagers
qui ont le plus petit rapport SNR afin de minimiser la puissance de transmission
nécessaire. Dans cette partie, on va décrire deux algorithmes qui utilisent le rapport SNR
de chaque utilisateur pour déterminer le nombre des sous-porteuses allouées à chaque
usager.

4-2-1-1- Algorithmes de BABS :
Soit H k le gain moyen du canal pour l’usager k sur les sous-porteuses. On considère que
le gain de canal pour chaque usager est le même pour toutes les sous-porteuses. Le débit
assuré par chaque sous-porteuse sera Rmin mk , mk étant le nombre des sous-porteuses
                                           k


allouées à l’usager k. La puissance transmise par chaque sous-porteuse sera :
                        f ( Rmin mk )
                             k


                             Hk
Alors la puissance totale transmise sera :



                                                                                         50
Méthode d’allocation adaptative                                                Chapitre : 6


                            f ( Rmin mk )
                                 k
                       mk .
                                 Hk
Notre but est de trouver les valeurs de mk pour k = 1,L, K vérifiant les conditions :
                       K
                          mk ⎛ Rmin
                                k
                                                   ⎞
               min   ∑ H .f ⎜ m
                             ⎜                     ⎟
                                                   ⎟
                     k =1  k ⎝ k                   ⎠
           K                    ⎧⎡ R k ⎤
                                ⎪             ⎫
                                              ⎪
Tels que   ∑ mk = N ,      mk ∈ ⎨⎢ min ⎥,L, N ⎬
                                ⎪⎣ Rmax ⎦     ⎪
          k =1                  ⎩             ⎭
Pour trouver une distribution optimale des sous-porteuses, on utilise l’algorithme de
BABS.
Cet algorithme commence par allouer à chaque usager le nombre minimal des sous-
porteuses qu’il lui faut. Si le nombre total des sous-porteuses demandées dépasse le
nombre total des sous-porteuses disponible N, on éliminera les usagers qui ont le
minimum des sous-porteuses allouées. Quand on arrive à un nombre de sous-porteuses
inférieur à N, ou si déjà on n’a pas dépassé N, on commence à allouer les sous-porteuses
supplémentaires aux usagers qui, en fait de l’addition d’une sous-porteuse
supplémentaire, ont une diminution de puissance transmise –Gk maximale. (Notons que
la fonction G est une fonction de mk définie négative et croissante, ce qui signifie que le
fait de transmettre le même débit sur un nombre plus grand de sous-porteuses, fait
diminuer la puissance de transmission).


                      ⎡ Rk ⎤
                mk ← ⎢ min ⎥,
                   ⎯⎯                                  k = 1, L , K
                      ⎣ Rmax ⎦
                             K
               while       ∑m
                            k =1
                                        k   > N do

                k * ← arg min mk ,
                    ⎯⎯
                                        1≤ k ≤ K

                mk * ← 0,
                     ⎯⎯
               end while
                           K
               while    ∑m k =1
                                    k       <N     do

                               ⎛ Rk ⎞ m ⎛ Rk ⎞
                                  mk + 1
                Gk ←
                   ⎯⎯        f ⎜ min ⎟ − k f ⎜ min ⎟, k = 1, L, K
                               ⎜ m + 1⎟ H ⎜ m ⎟
                               ⎝ k Hk ⎠  k   ⎝ k ⎠
                l ← arg min Gk ,
                  ⎯⎯
                                   1≤ k ≤ K

               ml ← ml + 1,
                  ⎯⎯
               end while

               Algorithme de BABS




                                                                                        51
Méthode d’allocation adaptative                                                               Chapitre : 6


4-2-1-2- Modification proposée pour l’Algorithme de BABS :
Dans l’algorithme de BABS, si le nombre de sous-porteuses demandées au début est
supérieur au nombre des sous-porteuses disponibles, alors on commence à éliminer les
usagers qui ont le minimum des sous-porteuses à allouer. Par suite, dans ce contexte, les
usagers à haut débit ont un privilège par rapport aux autres usagers. Alors que ce sont ces
usagers qui consomment plus des sous-porteuses, l’algorithme de BABS dit qu’on
élimine les usagers avec le minimum nombre de sous-porteuses. De même, il est mieux
au lieu d’éliminer plusieurs utilisateurs à faible débit, d’éliminer un utilisateur avec un
débit plus haut, par suite on donne un service a un plus grand nombre d’utilisateur au lieu
de servir seulement les utilisateurs à haut débit. Tous les utilisateurs auront la même
probabilité d’être servit contrairement au cas vue dans l’algorithme de BABS où la
probabilité de servir un utilisateur augmente avec son débit.
L’idée dans cet algorithme est d’éliminer l’utilisateur dont le nombre nécessaire de sous-
porteuses est le plus proche (supérieure ou égale) à la différence entre le nombre de sous-
porteuses demandées par le système et le nombre disponible.


             Rmin ≤ Rmin ≤ L ≤ Rmin
              1      2          K


                   ⎡ Rk ⎤
             mk ← ⎢ min ⎥,
                ⎯⎯                                   k = 1, L, K
                   ⎣ Rmax ⎦
                           K
             while (   ∑m
                        k =1
                                        k   − N ≥ max mk or max mk > N ) do
                                                 1≤ k ≤ K          1≤ k ≤ K

             k * ← arg max mk ,
                 ⎯⎯
                                    1≤ k ≤ K

             mk * ← 0,
                  ⎯⎯
             end while
                       K
             while     ∑m
                       k =1
                                    k       > N do
                                                 K
             k * ← arg mk −1 < ∑ mk − N ≤ mk
                 ⎯⎯
                                                k =1

             mk * ← 0,
                  ⎯⎯
             end while
                       K
             while   ∑m
                     k =1
                                k       <N      do

                            ⎛ Rk ⎞ m ⎛ Rk
                            mk + 1                                            ⎞
             Gk ←
                ⎯⎯        f ⎜ min ⎟ − k f ⎜ min
                            ⎜ m + 1⎟ H ⎜ m                                    ⎟, k = 1,L, K
                                                                              ⎟
                            ⎝ k
                             Hk    ⎠  k   ⎝ k                                 ⎠
             l ← arg min Gk ,
               ⎯⎯
                               1≤ k ≤ K

             ml ← ml + 1,
                ⎯⎯
             end while

            Modification de l’algorithme de BABS.


                                                                                                       52
Méthode d’allocation adaptative                                                                 Chapitre : 6

Sans perdre la généralité du système étudié, on peut considérer que les débits sont tries
par ordre croissant :
                Rmin ≤ Rmin ≤ L ≤ Rmin
                 1      2          K



                                                                         ∑
                                                                             K
Dans le cas où le nombre des sous-porteuses demandées                        k =1
                                                                                    mk est supérieur à celui
disponible N, on a deux cas à considérer :
        K
   •   ∑m
        k =1
               k   − N ≥ max mk or max mk > N
                            1≤ k ≤ K           1≤ k ≤ K

       La différence entre le nombre des sous-porteuses demandées et disponibles est
       supérieure au nombre maximum des sous-porteuses allouées à un seul usager. Ou
       bien s’il y a un utilisateur qui demande un nombre de sous-porteuses supérieures à
       ce qui est disponible. Dans ce cas on élimine l’usager qui a le plus grand nombre
       de sous-porteuses.
        K                                                         K
   •   ∑ mk > N
        k =1
                                       (nous sommes dans le cas où ∑ mk − N < max mk )
                                                                  k =1
                                                                                     1≤ k ≤ K

       Dans ce cas, on cherche l’usager qui a juste un nombre de sous-porteuses
       supérieur ou égal à la différence entre le nombre des sous-porteuses demandées et
       les sous-porteuses disponibles.
       On cherche à éliminer, l’usager k qui vérifie l’inégalité suivante :
                                           K
                                mk −1 < ∑ mk − N ≤ mk
                                           k =1


4-2-1-3- Comparaison entre l’algorithme de BABS et la modification :
Exemple 1 :
Supposons que notre système comporte :
    • 64 sous-porteuses.
    • 10 utilisateurs [u1 u 2 L u10 ] et soient [m1 m2 L m10 ] le nombre des sous-
        porteuses allouées à chaque utilisateur.
On sait que le système à respecter le débit minimal de chaque utilisateur Rmin . Les deux
                                                                           k


algorithmes proposés commencent à donner à chaque utilisateur un nombre de sous-
                                           ⎡ Rmin ⎤
                                              k
porteuses suivant la condition mk ← ⎢⎯⎯           ⎥,   k = 1, L , K
                                           ⎣ Rmax ⎦
Si après cette affectation on a eu la distribution suivante :
                [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 20]
Comme le nombre des sous-porteuses nécessaire est 94 >64 alors :
    • L’algorithme de BABS commence à mettre m1 = 0 mais le nombre demandé reste
        égal à 92>64.
        Alors, il continue à mettre tous les mk = 0 en essayent de vérifier la
                      K
       condition ∑ mk < N . A la sortie de cet algorithme, le schéma d’allocation des
                     k =1
       sous-porteuses sera le suivant :
              [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 0 0 0 0 0 0 10 15 18 20]

                                                                                                         53
Méthode d’allocation adaptative                                                              Chapitre : 6


   •   Dans la modification on aura :
                                                                           K
           o Au début, on a 94-64>20 nous sommes dans le cas ( ∑ mk − N ≥ max mk )
                                                                                                1≤ k ≤ K
                                                                         k =1

               alors m10 = 0
               [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 0]
                                          K                   K
           o Ensuite on a 74>64 avec      ∑m
                                          k =1
                                                 k   >N     ( ∑ mk − N < max mk )
                                                             k =1
                                                                                  1≤ k ≤ K

                                                                     K
               La sous-porteuse qui vérifie la condition mk −1 ≤ ∑ mk − N ≤ mk est la
                                                                    k =1
                eme
               6 ( 7 < 8 ≤ 10 ), on aura m6 = 0 et à la sortie de l’algorithme, on aura :
               [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 0 10 15 18 0]
Exemple 2 :
Si on considère que notre système comporte :
    • 64 sous-porteuses.
    • 4 utilisateurs [u1 u 2 u 3 u 4 ] et soient [m1 m2 m3 m4 ] le nombre des sous-porteuses
       allouées à chaque utilisateur.
Si après la première affectation, on a eu la distribution suivante :
                [m1 m2 m3 m4 ]= [10 20 25 65]
Comme le nombre des sous-porteuses nécessaire est 120 >64 alors :
    • Dans la modification on aura :
            o Au début, on a 120>64. Nous sommes dans le cas ( max mk > N ) avec
                                                                               1≤ k ≤ K

               m4 = 65 > 64 alors m4 = 0 est le problème sera résolu :
               [m1 m2 m3 m4 ]= [10 20 25 0]
Conclusion de la comparaison :
Supposons que notre système comporte :
    • 10 utilisateurs.
    • Une modulation de 8 bits par sous-porteuse au maximum.
    • 64 sous-porteuses. (64*8=512 bits au maximum)
La réponse fréquentielle du canal est choisie d’une façon aléatoire dans chaque
simulation. Le nombre de sous-porteuses nécessaires pour satisfaire le débit demande
dans chaque simulation, est supérieure au nombre des sous-porteuses disponibles (qui est
64).
Après 100 simulations on a obtenu le schéma comparatif de la figure-4.
Au total pour les 100 simulations, on a :
                                                           Bits
Nombre de bits demandés.                                   74587
Nombre maximal de bits que le système peut supporter.      51200
BABS                                                       45381
Modification                                               47460
L’amélioration moyenne sera 4.6%


                                                                                                           54
Méthode d’allocation adaptative                                                  Chapitre : 6




      Figure – 4 : Comparaison entre l’algorithme de BABS et la modification
      proposée.

4-2-2- Allocation des sous-porteuses :
Une fois on détermine le nombre de sous-porteuses que chaque usager va allouer, il faut
bien préciser les sous-porteuses allouées, en tenant compte de l’état de canal.

4-2-2-1- Amplitude Craving Greedy Algorithm (ACG):
On commence à allouer les sous-porteuses aux usagers qui ont le plus grand gain de canal
pour ces sous-porteuses. Chaque utilisateur alloue ces mk sous-porteuses. Une fois les
mk sous-porteuses sont allouées, il ne sera plus capable d’allouer d’autres.

                             C k ← {}, n = 1, L, K
                             for n=1 : N do
                                 k * ← arg max               | H   k   (n ) |2
                                                  1≤ k ≤ K

                                  while (# C k * = mk * ) do
                                     | H k (n) | 2 ← 0,
                                     k * ← arg max | H k (n) | 2
                                                1≤ k ≤ K
                               end while
                                C k * ← C k * U {n}
                             end for

                           Amplitude Craving Greedy Algorithm (ACG)
                                                                                          55
Méthode d’allocation adaptative                                                 Chapitre : 6


On désigne par C k le sous-ensemble de sous-porteuses allouées par l’usager k, et par # C k
la cardinalité de l’ensemble C k .

Simulation :
On considère le système suivant :
Nombre de sous-porteuse disponible : 32
Nombre d’utilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits nécessaires par utilisateur : [50 45 35 55]
La réponse fréquentielle de ces utilisateurs est représentée par la figure-1.

La recherche se fait en deux étapes :
    • Allocation des ressources :
       On applique l’algorithme de BABS a la sortie de cette étape on a :
                mk = [9 7 7 9]
    • Allocation des sous-porteuses :
       On applique l’algorithme ACG, qui nous donne l’allocation des sous-porteuses
       par les usagers.

La figure-5 représente la distribution des bits sur les sous-porteuses.




         Figure – 5 : Distribution des bits sur les sous-porteuses pour le système
                     BABS-ACG.


                                                                                         56
Méthode d’allocation adaptative                                                     Chapitre : 6

On peut voir qu’on a pu satisfaire les débits demandés. De plus la puissance consommée
par utilisateur sera :
                 Pcons dB = [31.27 26.01 24.19 25.55]
Et la puissance totale sera :
                 Ptotale = 33.73 dB

4-2-2-2- Rate Craving Greedy Algorithm (RCG):
On propose un algorithme pour maximiser le débit. Le problème à résoudre sera :
                                  K     N
                  max
               ρ k ( n )∈{0 ,1}
                                  ∑∑ r
                                  k =1 n =1
                                              k
                                               *
                                                   ( n) ρ k ( n)

Tels que
                       ⎧
                       ⎪0                       si f ' −1 (λ* | H k (n) | 2 ) < 0
               r (n) = ⎨ −1 *
                 *                                          k

                       ⎪ f ' (λ k | H k (n) | ) si non
                k                            2
                       ⎩
                N

               ∑ρ
               n =1
                        k   ( n) = m k              ∀k ,
                K

               ∑ρ
               k =1
                        k   ( n) = 1                ∀n


λ* étant l’énergie nécessaire pour satisfaire le débit de chaque utilisateur en considérant
le gain moyen du canal pour chaque utilisateur.

             C k ← { }, k = 1,L , K
             for n=1:N, do
             k * ← arg max rk (n)
                              1≤ k ≤ K

             C k * ← C k * U {n}
             end for
             for {k :# C k > mk } , do
                     while # C k > mk do
                      l* ← arg min min rk (n) − rl (n)
                                              {l:#Cl < ml } 1≤ n ≤ N
                            n* ← arg min rk (n) − rl* (n)
                                              1≤ n ≤ N

                            C k ← C k /{n}
                     C l* ← C l* U {n}
                    end while
             end for

                                         Rate Craving Greedy Algorithm (RCG)

Les étapes de l’algorithme sont les suivantes :



                                                                                             57
Méthode d’allocation adaptative                                                 Chapitre : 6


   •   On initialise une répartition C k des sous-porteuses pour les différents usagers. Par
       exemple, on donne les sous-porteuses aux usagers qui présentent le plus grand
       gain (débit).
   •   Pour tous les usagers k tels que le nombre des sous-porteuses dans la répartition
       est supérieur au nombre des sous-porteuses allouées (# C k > mk ) . On enlève une
       sous-porteuse et on la donne à l’usager qui présente le plus grand débit, parmi
       l’ensemble des usagers qui n’ont pas encore alloués toutes leurs sous-porteuses.

Simulation :
On considère le système suivant :
Nombre de sous-porteuse disponible : 32
Nombre d’utilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits nécessaires par utilisateur : [50 45 35 55]
La réponse fréquentielle de ces utilisateurs est représentée par la figure-1.

La figure-6 représente la distribution des bits sur les sous-porteuses.




         Figure – 6 : Distribution des bits sur les sous-porteuses pour le système
                     BABS-RCG.

La recherche se fait en deux étapes :
    • Allocation des ressources :
       On applique l’algorithme de BABS a la sortie de cette étape on a :


                                                                                         58
Méthode d’allocation adaptative                                                Chapitre : 6


                mk = [9 7 7 9]
   •   Allocation des sous-porteuses :
       On applique l’algorithme RCG, qui nous donne l’allocation des sous-porteuses
       par les usagers.

On peut voir qu’on a pu satisfaire les débits demandés. De plus la puissance consommée
par utilisateur sera :
                 Pcons dB = [31.42 33.09 36.17 39.02]
Et la puissance totale sera :
                 Ptotale = 41.92 dB

4-2-2-3- Algorithme de distribution avec optimisation :

A la différence de l’algorithme RCG où le facteur important dans l’algorithme
d’allocation est le débit que les sous-porteuses peuvent assurer en leur donnant comme
énergie celle de l’utilisateur. Dans cet algorithme on considère le gain du canal pour
chaque utilisateur comme un facteur décisif.
Les étapes de l’algorithme sont les suivantes :
    • On initialise une répartition C k des sous-porteuses pour les différents usagers. Par
       exemple, on donne les sous-porteuses aux usagers qui présentent le plus grand
       gain.
    • Pour tous les usagers k tels que le nombre des sous-porteuses dans la répartition
       est supérieur au nombre des sous-porteuses allouées (# C k > mk ) . On enlève une
       sous-porteuse et on la donne à l’usager qui présente le plus grand gain, parmi
       l’ensemble des usagers qui n’ont pas encore alloués toutes leurs sous-porteuses.

                  C k ← { }, k = 1,L , K
                  for n=1:N, do
                  k * ← arg max H k (n)
                            1≤ k ≤ K

                  C k * ← C k * U {n}
                  end for
                  for {k :# C k > mk } , do
                          while # C k > mk do
                           l* ← arg min min H k (n) − H l (n)
                                       {l:#Cl < ml }1≤ n ≤ N
                          n* ← arg min H k (n) − H l* (n)
                                       1≤ n ≤ N

                          C k ← C k /{n}
                          C l* ← C l * U {n}
                         end while
                  end for

                                       Algorithme de distribution optimisé.


                                                                                        59
Méthode d’allocation adaptative                                                 Chapitre : 6

Dans le document [30] l’auteur a choisit de faire une optimisation sur toute les sous-
porteuses alors que cette méthode donne une bonne réponse en terme d’énergie. Mais,
moi j’ai choisit d’appliquer l’optimisation seulement sur les utilisateurs qui ont un excès
de sous-porteuses. Cette application, m’a permit de minimiser la puissance avec un temps
minimal d’exécution par rapport a [30].

Simulation :
On considère le système suivant :
Nombre de sous-porteuse disponible : 32
Nombre d’utilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits nécessaires par utilisateur : [50 45 35 55]
La réponse fréquentielle de ces utilisateurs est représentée par la figure-1.

La recherche se fait en deux étapes :
    • Allocation des ressources :
       On applique l’algorithme de BABS a la sortie de cette étape on a :
                mk = [9 7 7 9]
    • Allocation des sous-porteuses :
       On applique l’algorithme de distribution avec optimisation, qui nous donne
       l’allocation des sous-porteuses par les usagers.

La figure-7 représente la distribution des bits sur les sous-porteuses.




         Figure – 7 : Distribution des bits sur les sous-porteuses pour le système
                     BABS-Distribution Optimisée.
                                                                                         60
Méthode d’allocation adaptative                                                    Chapitre : 6

On peut voir qu’on a pu satisfaire les débits demandés. De plus la puissance consommée
par utilisateur sera :
                 Pcons dB = [30.95 25.96 26.15 23.67]
Et la puissance totale sera :
                 Ptotale = 33.59 dB

5- Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les
débits individuels de chaque usager [10] :

5-1- Modèle du système et formulation du problème :
          On considère le lien descendant dans un système OFDM où la station de base
transmet des signaux vers K utilisateurs. Le débit nécessaire pour ces utilisateurs
est {R1 , R2 , L , RK } , tout en conservant une puissance totale P inférieure à un seuil
donné P0 . Ce système contient N sous-porteuses.
Le gain du canal pour toutes les sous-porteuses pour le k eme utilisateur sera :
                H k = [H k (1), H k (2),L , H k ( N )]
                                                       T


Et le niveau de bruit pour cet utilisateur sur ces sous-porteuses sera :
               σ k = [σ k (1), σ k (2),L , σ k ( N )]T
Alors le rapport du gain sur bruit pour cet utilisateur sera :
                                                            T
                       ⎡ | H k (1) | 2 | H k (2) | 2     | H k ( N ) |2 ⎤
                gk = ⎢                ,              ,L,                ⎥
                       ⎣ σ k (1)         σ k (2) 2         σ k (N )2 ⎦
                                  2


                G = [g1 , g 2 ,L, g K ]
On suppose que la station de base a une connaissance parfaite des caractéristiques des
canaux, alors pour les différents usagers on a la matrice G (matrice de gain des canaux
pour tous les utilisateurs).
Pour le système OFDMA considéré, on ne permet pas à deux utilisateurs d’allouer la
même sous-porteuse. A chaque utilisateur on donne un ensemble de sous-porteuses de
façon que la performance globale du système soit optimisée.
Pour formuler le problème, on note par c k ,n l’indice d’association de la n eme sous-
porteuse au k eme utilisateur, alors :
                c k ,n = 1,   pour le k eme utilisateur
                c k ',n = 0,       ∀k ' ≠ k
Et la matrice d’association de tous les usagers sera :
                    ⎡ c11 c12 L c1N ⎤
                    ⎢c     c 22 L c 2 N ⎥
                C = ⎢ 21                  ⎥
                    ⎢ M      M O M ⎥
                    ⎢                     ⎥
                    ⎣c K 1 c K 2 L c KN ⎦
Avec :
                 K

                ∑c
                k =1
                       k ,n   =1



                                                                                            61
Méthode d’allocation adaptative                                                 Chapitre : 6

On note par :
                P = [ p1 p 2 L p N ]
                                         T

                                                                            eme
Le vecteur d’allocation des puissances où Pn est la puissance allouée à la n sous-
porteuse. Le débit que le k eme utilisateur peut réaliser sera :
                           N                        N
                rk = ∑ c k ,n . f ( SNRk ,n ) = ∑ c k ,n . f ( g k ,n . p n )
                       n =1                        n =1
Le problème peut être formulé de la façon suivante :
                                  K
                R = max ∑ rk
                               k =1
Avec
                 N

                ∑p
                n =1
                       n   ≤ P0

              rk ≥ Rk ,       ∀k
La solution consiste à trouver la matrice C qui assure les buts déjà mentionnés.
Considérons les deux cas particuliers :
   • Sans la condition sur le débit, le problème peut être simplement résolu en allouant
      chaque sous-porteuse à l’utilisateur qui présente le maximum de gain d’où on
      aura :
               g n = max g k ,n
                       1≤ k ≤ K

    •   Dans le cas d’un système à un seul utilisateur, et dans les conditions déterminées
        de codage et de type d’allocation, l’algorithme alloue, dans chaque étape, la sous-
        porteuse qui demande le minimum de puissance.

5-2- Algorithme d’allocation :
L’algorithme d’optimisation fait décomposer le problème en deux étapes :
    • Allocation des ressources : En indiquant le nombre de sous-porteuses mk allouées
       à chaque utilisateur suivant les conditions sur le débit et la puissance Pk qui lui
       est utile.
    • Allocation des sous-porteuses : pour déterminer quelles sous-porteuses chaque
       usager va allouer, tout en se basant sur les résultats de l’allocation des ressources
       et sur les informations sur le canal, donc ce n’est autre que de trouver la matrice
       d’allocation C.
Différentes partitions des ressources du système, mk et Pk , conduisent à des différents
schémas d’allocation de bits et de sous-porteuses. Cette dépendance rend la résolution du
problème des multi-utilisateurs plus difficile. Quand même, on peut supposer que les
ressources allouées à un utilisateur particulier dépendent des conditions sur le débit rk et
le rapport SNR.

5-2-1- Allocation des ressources :
Dans cette partie, on va introduire un algorithme qui nous permet de résoudre le
problème d’allocation des ressources. Tout en tenant compte de la matrice g, on va



                                                                                         62
Méthode d’allocation adaptative                                                    Chapitre : 6


trouver pour chaque usager k le nombre de sous-porteuses mk et la puissance Pk qui lui
sont alloués. On suppose, que pour un usager donné, l’effet du canal est le même pour
toutes les sous-porteuses. On aura donc :
                g k ,1 = g k , 2 = L = g k , N = g k
Sans perdre la généralité du cas étudié, on peut supposer que :
                g1 ≥ g 2 ≥ L ≥ g K
Cet algorithme repose sur le fait que pour un débit fixe de l’utilisateur, toute
augmentation du nombre de sous-porteuses allouées à cet usager, fait diminuer la
puissance qui lui est nécessaire.




      P1                         P1                           P1
                 P2                         P2
                                                                             P2

       g1
                g2     P3                         P3
                                                                                       P3

                      g3

           r1   r2    r3              r1   r2    r3                r1   r2        r3




C’est clair que sans les conditions données par l’équation rk ≥ Rk , ∀k , la solution
optimale du problème sera par allouer toutes les sous-porteuses à l’usager 1 qui a le plus
grand gain. Mais avec ces conditions, il faut que chaque usager ait un nombre de sous-
porteuses qui lui assurent un débit qui répond à ces conditions puis, s’il reste des sous-
porteuses on peut les faire allouer à l’usager 1. En réalité, la station de base peut réserver
ces ressources pour des prochaines utilisations. Alors, le problème d’allocation des
ressources est équivalent à trouver le minimum des ressources pour satisfaire le débit
demandé.
La puissance allouée à chaque usager est proportionnelle au nombre de sous-porteuses
qui lui sont allouées. Si on désigne par (Na, Pa) et (N, P0) respectivement la totalité des
sous-porteuses et des puissances allouées et la totalité des sous-porteuses et des
puissances disponibles, on aura :
      N
 Pa ≤ a P0
       N
Cet algorithme repose sur le fait que pour un débit de l’usager fixe, toute augmentation
du nombre de sous-porteuses allouées à cet usager, fait diminuer la puissance qui lui est
nécessaire. Donc si la condition Pa ≤ ( N a N ).P0 n’est pas satisfaite, on commence à



                                                                                            63
Méthode d’allocation adaptative                                                Chapitre : 6

allouer des sous-porteuses additionnelles aux usagers pour diminuer la puissance. Dans
certain cas, on n’arrive pas à une solution de problème donc on laisse tomber des usagers.
Enfin cet algorithme nous donne le nombre de sous-porteuses et la puissance allouées à
chaque usager. Ces données seront utilisées pour l’allocation des sous-porteuses aux
différents usagers.


           for k=1 : K do
           mk = 1
                         f ( Rk m k )
            Pk = mk .
                              gk
           end for
                   K
            N a = ∑ mk = K
                  k =1
                  K
            Pa = ∑ Pk
                  k =1

                      Na
           while Pa >    P0 do
                      N
                m . f (Rk mk ) − (mk + 1). f (Rk (mk + 1) )
           ∆Pk = k
                                   gk
           k * = arg min ∆Pk
                         K

           mk * = mk * + 1
           Pk * = Pk * − ∆Pk
           end while




5-2-2- Allocation des sous-porteuses :
Une fois on a déterminé le nombre des sous-porteuses mk et la puissance Pk allouée à
chaque utilisateur, le problème restant est de trouver la distribution exacte des sous-
porteuses { c k ,n } qui maximise le débit total. Le problème sera de maximiser le débit qui
peut être formulé de la façon suivante :
On considère G = [Gm ,n ] et C = [c m,n ] des matrices de tailles NxN qui représentent
respectivement la matrice du gain et celle d’allocation pour les sous-porteuses. Pour le
k eme utilisateur, on a :
                 Gk = [Gk ,1 Gk , 2 L Gk , N ]
                                              T


Avec           Gk ,n = 10 log10 (g k ,n )




                                                                                         64
Méthode d’allocation adaptative                                                  Chapitre : 6


Si cet utilisateur a à allouer mk sous-porteuses, alors dans ce cas on peut le considérer
comme un groupe de mk utilisateurs virtuels dont chacun va allouer une seule sous-
porteuse et chacun est représenté dans G par un vecteur ligne. Par suite, la matrice G aura
une taille NxN.
Le but est de trouver la matrice d’allocation qui permet de maximiser la quantité :
                           N    N
                max ∑∑ Gm ,n c m ,n
                          m =1 n =1

Où c k ,n vérifie les conditions suivantes :
                c k ,n = 1,             pour le k eme utilisateur
                c k ',n = 0,             ∀k ' ≠ k
L’algorithme « Hungarian » est fait pour résoudre cette maximisation.

5-3- Exemple d’allocation :
On considère un système composé par 2 utilisateurs et qui comporte 5 sous-porteuses. On
suppose que le premier usager fait allouer trois sous-porteuses et le deuxième fait allouer
deux sous-porteuses. Les vecteurs qui caractérisent le gain du canal pour chaque
utilisateur sont :
                 G1 = [5 1.5 2.5 3 3]
                G2 = [4 3 4.5 3.5 2.5]
Comme le premier utilisateur est affecté de 3 sous-porteuses on le duplique 3 fois et pour
le second on le duplique 2 fois. D’où on aura la matrice de gain, qui caractérise le
système :
                     ⎡5 1.5 2.5 3      3 ⎤
                     ⎢5 1.5 2.5 3      3 ⎥
                     ⎢                      ⎥
                G = ⎢5 1.5 2.5 3       3 ⎥
                     ⎢                      ⎥
                     ⎢ 4 3 4 . 5 3 . 5 2 . 5⎥
                     ⎢ 4 3 4.5 3.5 2.5⎥
                     ⎣                      ⎦
On utilise l’algorithme Hungarian. Pour maximisation on cherche la matrice G = −G ; et
on commence les étapes de l’algorithme. On aura à la fin la matrice G .
                     ⎡ 0 0.5 1 0      0 ⎤
                     ⎢ 0 0.5 1 0      0 ⎥
                     ⎢                   ⎥
                G = ⎢ 0 0.5 1 0       0 ⎥
                     ⎢                   ⎥
                     ⎢ 2 0 0 0.5 1.5 ⎥
                     ⎢ 2 0 0 0.5 1.5⎥
                     ⎣                   ⎦

Le but est de trouver la matrice d’allocation C qui vérifie la condition suivante :
                 N    N

                ∑∑ G
                m =1 n =1
                               m ,n   .c m ,n = 0

Une des combinaisons possibles de la matrice C sera :


                                                                                          65
Méthode d’allocation adaptative                                                Chapitre : 6


                   ⎡1   0 0 0 0⎤
                   ⎢0   0 0 1 0⎥
                   ⎢           ⎥
               C = ⎢0   0 0 0 1⎥
                   ⎢           ⎥
                   ⎢0   1 0 0 0⎥
                   ⎢0
                   ⎣    0 1 0 0⎥
                               ⎦

       Alors le premier utilisateur alloue la première, la quatrième, et la cinquième sous-
porteuse ; tandis que le second utilisateur alloue la deuxième et la troisième sous-
porteuse.

6- Algorithme d’allocation adaptative pour le UpLink et le DownLink [19]:
On propose un algorithme d’allocation adaptative de ressource qui minimise la puissance
                                              k
totale tout en conservant un débit minimal Rmin par utilisateur. Cette minimisation est
réalisée avec la condition que la puissance transmise pour chaque utilisateur ne dépasse
                                                     k
pas une certaine valeur maximale prédéterminée Pmax . Comme, les conditions sur le
débit et la puissance sont par utilisateur, alors cet algorithme peut être utilisé pour les
liens montant et descendant :
    • Pour le DownLink, l’allocation est simplifiée car on a une seule contrainte sur la
        puissance totale.
    • Pour le UpLink, on a une contrainte sur la puissance transmise pour chaque
        utilisateur.

Dans le paragraphe 5 de ce chapitre [10], on a présenté un algorithme d’allocation à deux
étapes, et on a considéré seulement une transmission dans le sens descendant où on a mit
une seule contrainte sur la puissance totale transmise. Dans la seconde étape, les sous-
porteuses ont été distribuées de façon à maximiser le débit total. Ce qui conduit à un
                                    K
problème combinatoire avec N !     ∏ m ! cas
                                    k =1
                                           k    possible, mk étant le nombre des sous-

porteuses de l’utilisateur k. Et on a donné une solution pour K=2 utilisateurs, mais pour
un grand nombre d’utilisateur la complexité de l’algorithme va être énorme.
Dans la partie suivante, on va présenter un algorithme qui prend en compte les conditions
posées sur le débit et la puissance individuelle des utilisateurs, mais sans tomber dans le
problème combinatoire d’optimisation.

6-1- Modèle du système et formulation du problème :
On considère le modèle du système présenté par la figure – 8. Le contrôleur de la station
de base alloue à chaque utilisateur un ensemble de sous-porteuses qui correspondent au
débit et à la puissance demandée par ce dernier. Une information pour ce contrôleur sera
le rapport signal sur bruit SNR qui sera valable après l’estimation du canal dans la station
de base.
On suppose que le canal est linéaire et qu’il est presque invariant dans le temps. On
suppose aussi que la durée de la réponse impulsionnelle ne dépasse pas la longueur de
l’intervalle de garde, le canal est bien sûr décomposé en N sous canaux qui sont


                                                                                         66
Méthode d’allocation adaptative                                                            Chapitre : 6

indépendants et orthogonaux entre eux. Sur le canal, on a une addition d’un bruit
gaussien N0.


     Emetteur du K eme utilisateur.
                            S           Détermination                    IFFT
     Données de                         et Sélection
                                        des sous-              xu[k] Insertion de
     l’utilisateur
                                        porteuses.                   l’intervalle de
                            P                                        garde.



                         Contrôleur de la station
                         de base. (Algorithme                           CNR
                         d’allocation)



     Utilisateur 1              Détermination                 FFT                      P
     Utilisateur 2              des sous-
                                porteuses.           y[k]     Suppression
                                Extraction des                de l’intervalle
     Utilisateur K              données.                      de garde.                S
     Récepteur de la station de base.


   Figure – 8 : Emetteur de l’utilisateur et Récepteur Multi-Utilisateurs. (UpLink)


La probabilité d’erreur du symbole BER, est [7] :
                          ⎛ d2 ⎞
                 Pe = 4.Q⎜        ⎟
                          ⎜ 2.N 0 ⎟
                          ⎝       ⎠
Avec :
                           1 ∞ −t 2 2
                 Q( x ) =      ∫ e dt
                           2.π x
Comme la puissance moyenne d’un symbole M-QAM est (M − 1)d 2 6 alors l’énergie
E k ,n nécessaire à transmettre pour la bonne réception du signal, pour l’utilisateur k sur la
sous-porteuse n, tout en tenant compte du gain du canal | H k ,n | sera :
                                             2
                          N ⎡ ⎛ Pk ,n     ⎞⎤
                E k ,n   = 0 .⎢Q −1 ⎜
                           3 ⎣ ⎜ 4
                                                 (
                                          ⎟⎥ . 2 c − 1 .
                                          ⎟             )    1
                                    ⎝     ⎠⎦             | H k ,n | 2




                                                                                                    67
Méthode d’allocation adaptative                                                   Chapitre : 6

c étant le nombre de bits transmis sur la sous-porteuse considérée. L’équation précédente
peut être écrite sous la forme suivante :
                 E k ,n = T k ,n .(2 c − 1)
                            −1


Avec Tk ,n est le rapport du gain du canal sur bruit CNR
                          3. | H k ,n | 2
                Tk ,n =                     2
                          ⎡ ⎛ Pk ,n ⎞⎤
                     N 0 .⎢Q −1 ⎜
                                ⎜   ⎟⎥
                                    ⎟
                          ⎣ ⎝ 4 ⎠⎦
Différents rapports BER peuvent être définis, ce qui nous permet de définir différentes
classes de QoS pour chaque utilisateur.

6-2- Algorithme d’allocation :
L’algorithme d’optimisation fait décomposer le problème en deux étapes :
    • Allocation des ressources : En indiquant le nombre de sous-porteuses mk allouées
       à chaque utilisateur suivant les conditions sur le débit minimal Rmin par utilisateur
                                                                            k


       et la valeur moyenne du rapport CNR.
   •   Allocation des sous-porteuses : pour déterminer quelles sous-porteuses chaque
       usager va allouer, tout en se basant sur les résultats de l’allocation des ressources
       et sur le rapport individuel Tk ,n pour chaque utilisateur sur les différentes sous-
       porteuses.
La figure – 1 présente un exemple typique de la variation du CNR pour un système à 32
sous-porteuses et 4 utilisateurs.
La valeur moyenne du CNR par utilisateur sera :
                      1 N
               T k = ∑ Tk ,n
                     N n =1

6-2-1- Allocation des ressources :
A chaque utilisateur, on va allouer mk sous-porteuses de façon à satisfaire le débit
désiré Rmin , avec la conservation d’une énergie transmise inférieure à E max (k ) :
        k



               E max (k ) ≥ Etot (k ) = mk .T u .⎛ 2 R min k − 1⎞
                                              −1 k
                                                          m
                                                 ⎜              ⎟
                                                 ⎝              ⎠
Pour des petites valeurs de E max (k ) , il se peut que le débit demandé ne puisse pas être
obtenu même en allouant toutes les sous-porteuses au k eme utilisateur. C’est le cas
présenté par l’inégalité suivante :
                E min (k ) = N .T u .⎛ 2 R min − 1⎞ > E max (k )
                                  −1       k
                                              N
                                     ⎜            ⎟
                                     ⎝            ⎠
Dans ce cas, le débit demandé doit être réduit ou bien la puissance de transmission doit
être augmentée.
Au début, le mk est calculé comme si le nombre maximal de bits par symbole bmax
pouvait être appliqué sur toutes les sous-porteuses.




                                                                                           68
Méthode d’allocation adaptative                                                               Chapitre : 6


                     ⎡ Rk ⎤
                mk = ⎢ min ⎥
                     ⎣ bmax ⎦

                  ⎡ Rmin ⎤
                     k
             mk = ⎢      ⎥                                 ∀k : 1L K
                  ⎣ bmax ⎦
             Etot (k ) = mk .T u .⎛ 2 R min        − 1⎞,
                               −1       k

                                                               ∀k : 1L K
                                              mk
                                  ⎜                   ⎟
                                  ⎝                   ⎠
             while ∑ mk < N do
                       k
                      for k : 1L K
                               while Etot (k ) > E max (k ) do
                                      mk = mk + 1

                                   E tot (k ) = mk .T u .⎛ 2 R min              − 1⎞
                                                      −1               k
                                                                           mk
                                                         ⎜                         ⎟
                                                         ⎝                         ⎠
                             end while
                      end for
                      if ∑ mk < N then
                           k

                                 E max (k ) = (1 − ε ).E max (k ), ∀k
                   end if
             end while
             while ∑ mk > N do
                       k


                       E new (k ) = (mk − 1).T u .⎛ 2 R min k − 1⎞,
                                               −1          ( m −1)
                                                           k

                                                  ⎜                ⎟              ∀k : 1L K
                                                  ⎝                ⎠
                       k * = arg min{E new (k ) − Etot (k )}
                                    k

                       mk * = mk * − 1
                   Etot (k ) = E new (k )
             end while

Normalement, après cette première étape, les nombres des sous-porteuses demandées est
inférieur au nombre disponible (sinon le débit désiré dépasse la capacité de transmission
du système).
En suite, on donne des sous-porteuses aux utilisateurs jusqu'à ce que l’énergie nécessaire
pour la transmission ne dépasse pas E max (k ) .
S’il reste de sous-porteuses non allouées, ∑ mk < N , alors l’énergie maximale est
                                                           k
diminuée d’une petite quantité, et on répète la procédure jusqu'à ce que toutes les sous-
porteuses seront allouées.
Comme on peut avoir un nombre de sous-porteuses à allouer supérieure au nombre
disponible, on enlève une sous-porteuse de l’utilisateur qui présente un minimum



                                                                                                       69
Méthode d’allocation adaptative                                                Chapitre : 6

d’augmentation dans la puissance nécessaire pour la transmission. Cela est répété jusqu'à
avoir exactement N sous-porteuses.

6-2-2- Allocation des sous-porteuses :
L’idée pour l’allocation des sous-porteuses est que chaque utilisateur choisit les sous-
porteuses qui lui présentent le meilleur rapport CNR. Pour la distribution des sous-
porteuses, il y a des utilisateurs qui ont différents nombres de sous-porteuses à allouer.
Pour cela, l’ordre avec lequel les utilisateurs vont choisir leurs sous-porteuses parmi
celles disponibles est important. Une procédure basée sur les priorités est utilisée pour le
contrôle : la priorité de référence p 0 (k ) est définie comme le rapport entre les mk sous-
porteuses à allouer sur le nombre total des sous-porteuses :
                           m
                 p 0 (k ) = k
                            N
               A=0
                            mk
               p 0 (k ) =      ,            ∀k : 1L K
                            N
               U = ⎧k * k * = arg max{mk }⎫
                    ⎨                       ⎬
                    ⎩           k :1LK      ⎭
               for k ∈ U
                            ⎧       K
                                              ⎫
                       M = ⎨n' ∑ Ak ',n ' = 0⎬
                            ⎩ k '=1           ⎭
                        n* = arg min T k ,n
                                      n∈M
                                              { }−1



                        mk = mk − 1
                            Ak ,n* = 1
               end for
               while ∑ mk > 0 do
                        k

                                       mk
                            p(k ) =          ,        ∀k : 1L K
                                      ∑ mk '
                                       k'


                        U = ⎧k * k * = arg max{p(k ) − p 0 (k )}⎫
                             ⎨                                  ⎬
                             ⎩           k :1LK                 ⎭
                        for k ∈ U
                                     ⎧       K
                                                      ⎫
                                M = ⎨n' ∑ Ak ',n ' = 0⎬
                                     ⎩ k '=1          ⎭
                                                        { }
                                      n* = arg min T k ,n
                                                n∈M
                                                         −1



                                      mk = mk − 1
                                      Ak ,n* = 1
                     end for
               end while

                                                                                         70
Méthode d’allocation adaptative                                                   Chapitre : 6


Après que l’utilisateur k a choisi une sous-porteuse, le nombre mk est décrémenté de un ;
mk sera le nombre des sous-porteuses qui restent à allouer. Alors on définit la priorité
actuelle par :
                          m
                p (k ) = K k
                         ∑ mk
                       k =1
L’utilisateur avec la plus grande priorité commence le premier à choisir, puis après
chaque étape l’utilisateur avec la plus grande différence entre la priorité de référence et
celle actuelle p(k ) − p0 (k ) , est sélectionné pour faire son choix de sous-porteuse dans
l’étape suivante.
Dans cet algorithme, on désigne par A = [Ak ,n ] la matrice d’allocation des sous-porteuses
aux utilisateurs.
                        ⎧= 1 si la n eme sous − porteuse est allouee au k eme utilisateur
                Ak ,n = ⎨
                        ⎩= 0 si non
Simulation :
On considère le système suivant :
Nombre de sous-porteuse disponible : 32
Nombre d’utilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits nécessaires par utilisateur : [50 45 35 55]
La réponse fréquentielle de ces utilisateurs est représentée par la figure-1.




       Figure – 9 : Distribution des bits sur les sous-porteuses pour le système
                   utilisant l’algorithme Up Down.
                                                                                            71
Méthode d’allocation adaptative                                                 Chapitre : 6

La recherche se fait en deux étapes :
    • Allocation des ressources :
       On applique l’algorithme de Up-Down à la sortie de cette étape on a :
               mk = [9 7 7 9]
    • Allocation des sous-porteuses :
       On applique l’algorithme Up-Down, qui nous donne l’allocation des sous-
       porteuses par les usagers.

La figure-9 représente al distribution des bits sur les sous-porteuses.
On peut voir qu’on a pu satisfaire les débits demandés. De plus la puissance consommée
par utilisateur sera :
                 Pcons dB = [28.24 25.72 26.88 27.76]
Et la puissance totale sera :
                 Ptotale = 33.27 dB

7- Conclusion :

Dans ce chapitre, on a étudié quelques méthodes d’allocation adaptative des ressources
dans un système OFDMA. Les critères suivant lesquelles on a fait l’allocation sont : la
puissance, les débits et le fait qu’une sous-porteuse ne peut être allouée que par un seul
usager. On a pu avoir des algorithmes d’allocation très simple qui donnent comme sortie
les sous-porteuses allouées par chaque usager, de façon à satisfaire les conditions sur les
débits et la puissance.

On considère le système suivant :
     • Nombre de sous-porteuse disponible : 32
     • Nombre d’utilisateur actif : 4
     • Nombre maximal de bits par sous-porteuse : 8 bits.
     • Nombre de bits nécessaires par utilisateur : [50 45 35 55]
     • La réponse fréquentielle du canal pour de ces utilisateurs est choisie chaque fois
        d’une manière aléatoire.
En comparant les différentes méthodes d’allocation adaptative dans les mêmes conditions
de canal et de débits des différents utilisateurs, on a obtenu le schéma de comparaison de
la figure-10.

La figure-10, présente la consommation de la puissance des quatre algorithmes
considérés.
   • BABS-ACG (paragraphe 4-2-2-1).
   • BABS-RCG (paragraphe 4-2-2-2).
   • BABS-Distribution optimisée (paragraphe 4-2-2-3).
   • Algorithme d’allocation pour le UpLink et le DownLink (paragraphe 6).

On peut remarquer que combinaison des algorithmes BABS-RCG est celle qui
consomme de plus la puissance.



                                                                                         72
Méthode d’allocation adaptative                                             Chapitre : 6




 Figure – 10 : Comparaison des méthodes d’allocation adaptatives (BABS-ACG, BABS-
            RCG, BABS-Optimisée et Up Down).

 Les deux autres BABS-ACG et l’algorithme Up-Down, donnent des résultats proche en
terme de puissances consommées avec un avantage pour l’algorithme de BABS-ACG.
Alors que l’algorithme BABS-ACG ne peut être utilisé que pour le lien descendant,
l’algorithme Up-Down peut être utilisé pour les deux liens (descendant et montant) en
vérifiant le débit minimal et la puissance maximale de chaque utilisateur à part (lien
montant) ou bien pour la station de base (lien descendant).
L’algorithme qui optimise la distribution des sous-porteuses est le meilleur du point de
vue consommation de puissance, mais c’est la méthode qui demande le plus de temps
d’exécution pour sortir le résultat.




                                                                                     73
Conclusion et travail futur.                                                    Chapitre : 7


Chapitre 7 :

Conclusion et travail futur.

1- Conclusion :
Le mode d’accès multiple OFDMA permet à un nombre d’utilisateur de partitionner un
symbole OFDM. Deux classes d’allocation de ressources existent : allocation des
ressources aléatoire et allocation des ressources adaptative.
Le mode d’allocation aléatoire ou fixe, comme le TDMA (Time Division Multiple
Access) et le FDMA (Frequency Division Multiple Access), alloue des ressources
indépendantes, par exemple intervalle de temps ou sous-porteuse, pour chaque utilisateur.
Ce mode n’est pas optimal, car ils ne prennent pas en considération les conditions
actuelles du canal.
Dans les chapitres 4 et 5, on a discuté les différents états de synchronisation [5] entre
l’émetteur et le récepteur. On a pu voire l’influence de cette synchronisation, qui se
manifeste sous forme de diminution du rapport SNR par l’introduction d’un nouveau
bruit causée par le niveau d’interference, et ou de diminution du débit de transmission
causée par l’augmentation de la période du symbole.
D’autre part, le mode accès adaptative alloue les ressources suivant les conditions du
canal pour chaque utilisateur. A cause de la variation de la nature du canal sans fil avec le
temps, l’allocation adaptative utilise la diversité des états du canal pour les usagers afin
de fournir une meilleure performance.
Deux classes d’optimisation techniques sont proposées dans l’allocation OFDM multi-
utilisateur adaptative : Puissance adaptative (« Margin Adaptive » MA) [7] [9] et débit
adaptatif (« Rate Adaptive » RA) [19] [21].
L’objectif de la technique d’optimisation de la puissance adaptative est la minimisation
de la puissance totale transmise tout en vérifiant les contraintes sur le débit et le taux
d’erreur (BER) des utilisateurs.
Tandis que la technique d’optimisation du débit tend à maximiser le débit total tout en
conservant les contraintes de la puissance maximale et du débit individuel.
Le problème d’optimisation n’est pas linéaire pour cela on utilise des algorithmes
d’optimisation qui décomposent le problème en deux étapes :
Allocation des ressources : En indiquant le nombre de sous-porteuses allouées à chaque
utilisateur suivant les conditions sur le débit et la puissance.
Allocation des sous-porteuses : pour déterminer quelles sous-porteuses chaque usager va
allouer, tout en se basant sur les résultats de l’allocation des ressources et sur les
informations sur le canal.
Dans la station de base, toutes les informations du canal sont envoyées à l’algorithme
d’allocation des ressources, de tous les terminaux à travers un feedback. Le schéma
d’allocation des ressources créé par l’algorithme est envoyé à l’émetteur OFDM. Ce



                                                                                          74
Conclusion et travail futur.                                                       Chapitre : 7

schéma est mis à jour quand l’information sur le canal est collectée. La connaissance
parfaite et instantanée de l’état du canal doit être valable dans la station de base. Et il faut
que le schéma d’allocation soit envoyé à chaque utilisateur par un canal séparé.
Dans un système OFDM à un seul utilisateur [6], la puissance de transmission totale du
système sera minimisée tout en conservant le débit demandé. En effet, l’algorithme utilisé
alloue à chaque étape un bit additionnelle jusqu’ à satisfaire le débit demandé, en
choisissant la sous-porteuse qui présente le moins d’augmentation d’énergie, il est connu
sous le nom « bit-loading algorithm »
Mais dans le cas d’un système OFDM multi-utilisateur, la situation devienne plus
compliquée, car chaque utilisateur a une réponse fréquentielle différente et indépendante
des autres utilisateurs, elle dépend de ça location par rapport à la station de base et de
l’effet du trajet multiple. Il est presque impossible qu’une sous-porteuse soit en « deep
fade » pour tous les utilisateurs, car les paramètres du canal pour les utilisateurs sont
indépendants les uns des autres. Et comme les utilisateurs ne peuvent pas allouer la même
sous-porteuse, alors la sélection d’une sous-porteuse par un utilisateur rend cette dernière
inaccessible aux autres. De plus, l’algorithme d’optimisation essaie d’optimiser la
performance générale du système et non pas pour un utilisateur déterminé, alors il est très
possible qu’un utilisateur voie que ces meilleures sous-porteuses sont allouées par un
autre.
On peut voire que l’action principale à faire avec les systèmes multi-utilisateurs OFDM
dans un environnement sans-fil est la répartition optimale de l’ensemble des sous-
porteuses. Une fois, les sous-porteuses allouées, différentes méthodes d’optimisation
peuvent être utilisées pour la distribution des bits de chaque utilisateur sur ces sous-
porteuses, parmi ces méthodes on cite le « bit-loading ».
Dans le chapitre-6, on a étudié différents algorithmes d’allocation des ressources et des
sous-porteuses suivants les conditions sur le débit ou/et sur la puissance. J’ai proposé une
modification d’un algorithme existant ce qui m’a permit d’avoir une augmentation
remarquable dans le débit total des utilisateurs. Et j’ai remarqué qu’une combinaison de
deux méthodes [9] et [30] m’a permis d’avoir une diminution dans la puissance totale
sans trop compliquer l’algorithme et avec un temps d’exécution proche des méthodes les
plus simple.

2- Travail futur :

Quand même, l’utilisation de l’OFDMA comme schéma d’accès multiple souffre de
beaucoup de point faible :
   • La détection et l’estimation du canal nécessaire pour l’allocation adaptative ne
      sont pas triviales. Toutes les méthodes discutées demandent une connaissance
      parfaite du canal, qui est certainement non réalisable.
   • Dans l’implémentation réelle, l’émetteur doit se baser sur l’estimation du canal
      pour implémenter la solution. Alors, pour chaque paquet, il doit adapter une
      modulation et une distribution des sous-porteuses suivant les conditions du canal.
      Ce qui impose plus de complexité.
   • De plus la variation de la nature du canal sans fil peut être très rapide que la
      capacité de réponse de l’estimateur, ou bien s’il capte les variations l’erreur




                                                                                             75
Conclusion et travail futur.                                                 Chapitre : 7

       d’estimation sera grande. Ce qui va dégrader les performances du système ou le
       rendre instable, si l’algorithme ne peut pas converger.
   • Dans l’ordre d’implémenter l’estimation du canal, le système a besoin d’être en
       TDD (Time Division Duplexing), pour que les informations d’estimation du
       récepteur seront transmises à l’émetteur, comme le UpLink et le DownLink
       occupe la même bande passante. Or la TDD impose ces propres paramètres
       d’implémentation.
   • De même, l’émetteur doit notifier le récepteur de la mise à jour de l’allocation des
       sous-porteuses par paquet ou par symbole, pour que ce dernier ne perde pas de la
       puissance en extrayant les informations non nécessaires de autres récepteurs. Ce
       qui va ajouter de l’overhead.
   • Dans le cas de la congestion il y aura un changement de la qualité de service des
       usagers donc il sera utile de comparer la QoS des usagers avant et après
       congestion.
Une étude de l’effet de ces points faibles sera très importante.




                                                                                      76
Abréviation


Abréviation
ACG           Amplitude Craving Greedy Algorithm
ADSL          Asymmetric Digital Suscriber Line
BER           Bit Error Rate
BLR           Boucle Locale Radio
CDMA          Code Division Multiple Access
CP            Cyclic Prefix
DAB           Digital Audio Broadcasting
DS-SS         Direct Sequence Spread Spectrum
DVB           Digital Video Broadcasting
FDMA          Frequency Division Multiple Access
FFT           Fast Fourier Transform
HL2           HiperLan 2
ICI           Inter Code Interference
ISI           Inter Symbol Interference
IFFT          Inverse Fast Fourier Transform
IG            Intervalle de Garde
ISI           Inter Symbol Interference
MA            Margin Adaptive
MAC           Multi Access Channel
MAI           Multiple Access Interference
MC-CDMA       Multi Carrier CDMA
MC-FDMA       Multi Carrier FDMA
MRF           Multiplex par Répartition en Fréquence
N0            Bruit Gaussian
NMAI          Bruit MAI
OFDM          Orthogonal Frequency Division Multiplexing
OFDMA         Orthogonal Frequency Division Multiple Access
PSK           Phase Shift Keying
QAM           Quadrature Amplitude Modulation
QoS           Quality of Service
QPSK          Quadrature Phase Shift Keying
RA            Rate Adaptive
RCG           Rate Craving Greedy Algorithm
RPM           Random Phase Modulation
SIC           Successive Interference Cancellation.
SNR           Signal to Noise Ratio
TDD           Time Division Duplexing
TDMA          Time Division Multiple Access
TFD           Transformée de Fourier Discrète
TFR           Transformée de Fourier Rapide
WLAN          Wireless Local Area Network
WMAN          Wireless Metropolitan Area Network
WPAN          Wireless Personal Area Network



                                                              77
Bibliographie


   Bibliographie
   1. Hrushikesh Vasuki :« Orthogonal Frequency Division Multiplexing ».
        The Department of Electrical Engineering at the State University of New York,
       Stony Brook. November 1999.
   2. « Le COFDM » dernière modification : le 27/07/2001
       http://iphilgood.chz.tiscali.fr/Transmission/COFDM.htm
   3. J.H. Stott : Le pourquoi et le comment de COFDM.
       UER-Revue Technique –Hiver 1998.
   4. P.Arun, R.Venkatesh, S.Karthikeyan and S.Srikanth :« Multiple access schemes
       for OFDM based indoor wireless systems ».
   5. Khaled Al Jazzar. : « Méthodes proposées pour l’allocation des ressources dans
       un système à accès multiple OFDMA ». 2002.
   6. R. Nogueroles, M. Bossert, V. Ziablov. : « Performance of a random OFDMA
       system for mobile communications ». International Zurich Seminar on Broadband
       Communications, 1998.
   7. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior
       Member, IEEE, and Ross D. Murch, Senior Member, IEEE, « Multiuser OFDM
       with Adaptive Subcarrier, Bit, and Power Allocation » 1999.
   8. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior
       Member, IEEE, and Ross D. Murch, Senior Member, IEEE. « Multiuser
       Subcarrier Allocation for OFDM Transmission using Adaptive Modulation ».
       1999 IEEE.
   9. Didem Kivanc and Hui Liu. « Subcarrier Allocation and Power Control for
       OFDMA ».
        Department of Electrical Engineering, University of Washington. 2000 IEEE.
   10. Hujun Yin and Hui Liu. « An Efficient Multiuser Loading Algorithm for OFDM-
       based Broadband Wireless Systems ».
       Department of Electrical Engineering, University of Washington. 2000 IEEE
   11. « OFDM Modulation Technique for Wlan ».
       http://www.skydsp.com/resources/Thesis_Eric_Lawrey_OFDM_vs_CDMA.pdf
   12. « INTER CARRIER INTERFERENCE Cancelation OFDM ».
       http://www.ece.utexas.edu/~wireless/EE381K11_Spring03/projects/6.3.pdf
   13. Yu-Kuan Lin « Adaptive subcarrier and power allocation for multiuser OFDM in
       wireless environments ».
       Electrical Engineering Department, Standford University
   14. Merouane Debbah « Short introduction to OFDM ».
       Decembre 2002.
   15. Venkatesh Rajendran, Karthikeyan Sundaresan, Srikanth Subramanian.
       « Downlink performance of an OFDM based multiple access system for indoor
       wireless communications ».
       AU-KBC, Ana University Chennai, India.
   16. Eric Lawrey « The suitability of OFDM as a modulation technique for wireless
       telecommunications, with a CDMA comparison ».
       www.eng.jcu.edu.au/eric/thesis/thesis.htm



                                                                                  78
Bibliographie

   17. Morena Minto, Diego Ragazzi, Luigi Agarossi, Luca Giangaspero.« Minimum
       transmission power algorithm for OFDM-based flexible systems ».
   18. Huihui Wang « Multiuser OFDM with Adaptive Frequency Hopping and Bit
       Allocation ».
       Department of Electrical and Computer Engineering University of Texas at
       Austin
   19. Stephan Pfletschinger, Gerhard Münz, Joachim Speidel.« Efficient Subcarrier
       Allocation for Multiple Access in OFDM Systems ».
       7th international OFDM-Workshop, Hamburg, September 2002
   20. Yingjun Zhang and K.B.Letaief. « Multiuser Subcarrier and Bit Allocation along
       with adaptive Cell Selection for OFDM Transmission ». 2002.
   21. Inhyoung Kim, Hae Leem Lee, Beomsup Kim, and Youg Lee. « On the use of
       Linear Programming for dynamic Subchannel and Bit Allocation in Multiuser
       OFDM ». 2001 IEEE
   22. Víctor P. Gil Jiménez Ma Julia Fernández-Getino García Ana García Armada. «
       Channel Estimation for Bit-loading in OFDM-based WLAN ».
       IEEE ISSPIT 2002, Marrakesh
   23. Huihui Wang. « Multiuser OFDM with Adaptive Frequency Hopping and Bit
       Allocation ».
       December 2002.
   24. Bertrand Muquet « Nouveaux schéma de réception et décodage pour les systèmes
       OFDM sans fil avec préfixe cyclique ou zero-padding ».
       ENST, Paris. Juin 2001
   25. Amit Dhir « The ABC’s of 2.4 and 5 GHz Wireless LANs »
       Xilinx, Inc. August 2001.
   26. Daniel AZUELOS « Réseaux sans fil »
       Institut Pasteur, mai 2003.
   27. Marc BALLESTEROS « Les technologies sans-fil »
       EIVD, Juin 2002.
   28. Julien Steunou, Aurelie Perez. Cyber Network « Sécurité des systèmes sans-fil »
       Avril 2003
   29. Jean-Claude BIC « Les réseaux WLAN »
       GET/Télécom Paris, Janvier 2003
   30. Cheong Yui Wong, Tsui C.Y.; Cheng, R.S.; Letaief, K.B, « A Real-time Sub-
       allocation Scheme for multiple Access Downlink OFDM Transmission » in proc.
       IEEE Vehicular Technology Conference, Volume 2, pp. 1124-1128, 1999.




                                                                                   79

337626 jawadnakad2

  • 1.
    UNIVERSITE LIBANAISE UNIVERSITE SAINT-JOSEPH (Faculté de Génie) (Faculté d'Ingénierie) Sous l'égide de l'Agence Universitaire de la Francophonie AUF Diplôme d'Etudes Approfondies Réseaux de télécommunications Allocations de ressources radio dans un réseau local sans fil (WLAN) de type OFDM Par Jawad Nakad Encadré par : M. Loutfi Nuaymi M. Mahmoud Doughan Soutenance le Lundi 22-Dec-2003 devant le jury composé de MM. Samir Tohmé Président Mohamad Zoaeter Membre Wajdi Najem Membre Imad Mougharbel Membre Nicolas Rouhana Membre Mahmoud Doughan Membre Maroun Chamoun Membre i
  • 2.
    Remerciements. Remerciements Je tiens à remercier : Dr. Loutfi Nuaymi et Dr. Mahmoud Doughan, directeurs de ce projet, pour les conseils précieux qu’ils m’ont prodigués tout au long de ce travail. L’ensemble du corps enseignant du DEA Réseaux de Télécommunications, pour leur participation à notre formation. Mes amis de la promotion 2002-2003, pour l’excellente ambiance qu’ils ont su régner durant cette année. La compagnie ADMIC, et spécialement M. Patrick Abchee. Toute l’équipe informatique de la compagnie sous la direction de M. Fawaz Bassime. Veuillez, à la fin, me permettre d’offrir ce projet à mes parents qui m’ont soutenu avec tout moyen, et à mes amis qui m’ont offert tout conseil et ont contribué à élaborer en moi l’ambition pour accomplir ce travail. ii
  • 3.
    Table de matière Table de matière : Chapitre 1 : Introduction à l’OFDM. 1. Présentation de l’OFDM…………………………………………………………… 1 2. Problème du trajet-multiple……………………………………………………...… 1 3. Notion d’orthogonalité…………………………………………………………...… 4 4. Intervalle de garde………………………………………………………………..… 5 5. Utilisation de la TFR……………………………………………………………..… 7 6. Résistance aux perturbations……………………………………………………..… 7 7. Schéma bloc d’un système OFDM………………………………………………… 7 8. Conclusion……………………………………………………………………….… 8 Chapitre 2 : Les réseaux sans-fil. 1. Introduction………………………………………………………………………… 9 2. Les différents réseaux WxAN……………………………………………………... 9 2.1. WPAN………………………………………………………………………..… 10 2.2. WLAN………………………………………………………………………..… 11 2.3. WMAN………………………………………………………………………… 11 3. Les bandes de fréquences………………………………………………………….. 12 4. Les interfaces radio………………………………………………………………… 13 5. La trame OFDM (IEEE 802.11a et HiperLan-2)………………………………..… 14 6. Conclusion……………………………………………………………………….… 16 Chapitre 3 : Mode d’accès. 1. Présentation du système……………………………………………………………. 17 2. Schéma d’accès multiple utilisant OFDM……………………………………….… 18 2.1. OFDM-TDMA……………………………………………………………….… 18 2.2. OFDM-FDMA (OFDMA)…………………………………………………...… 19 2.2.1. Bloc FDMA……………………………………………………………… 19 2.2.2. FDMA-Entrelace……………………………………………………….… 20 2.2.3. OFDMA Adaptative……………………………………………………… 20 2.3. CDMA-OFDM……………………………………………………………….… 21 3. Allocation des sous porteuses (Accès multiple OFDMA)…………………………. 21 3.1. Modulation d’amplitude……………………………………………………...… 21 3.2. Modulation de phase…………………………………………………………… 22 4. Conclusion……………………………………………………………………….… 22 Chapitre 4 : Synchronisation Station de base & Station terminal. 1. Synchronisation d’un bloc dans un Système OFDM…………………………….… 23 1.1. Synchronisation parfaite……………………………………………………..… 23 iii
  • 4.
    Table de matière 1.2. Absence de synchronisation………………………………………………….… 25 2. Types de systèmes de synchronisation…………………………………………..… 26 2.1. Système A : sans synchronisation……………………………………………… 26 2.2. Système B : avec synchronisation au niveau des terminaux…………………… 27 2.3. Système C : complètement synchronisé au niveau de la BS………………...… 29 3. Conclusion……………………………………………………………………….… 30 Chapitre 5 : Méthode d’allocation aléatoire. 1. Description du système aléatoire……………………….………………………..… 31 2. Nombre optimal de sous-porteuses par usager………………..…………………… 32 2.1. Une sous-porteuse ne peut être allouée qu’à un seul usager…………………… 32 2.2. Une sous-porteuse peut être allouée à deux usagers…………………………… 32 2.3. Elimination successive des interférences SIC………………………………..… 33 3. Capacité par Utilisateur et débit de transmission………………………………...… 33 4. Comparaison des différents systèmes avec/sans SIC…………………………….… 36 4.1. Système sans synchronisation………………………………………………..… 37 4.2. Système avec synchronisation au niveau des terminaux…………………….… 38 4.3. Système complètement synchronisé au niveau de la station de base............…... 40 5. Conclusion…………………………………………………...…………………..… 42 Chapitre 6 : Méthode d’allocation adaptative. 1. Introduction aux allocations adaptatives…………………………………………… 43 2. Modèle du système adaptatif…………………………………………………….… 44 3.Algorithme d’allocation pour un système à un seul utilisateur…………………...… 47 4. Allocation des sous-porteuses avec un contrôle de puissance pour OFDMA…...… 49 4.1. Modèle du système et formulation du problème……………………………..… 49 4.2. Algorithme d’allocation……………………………………………………...… 50 4.2.1. Allocation des ressources………………………………………………… 50 4.2.1.1. Algorithmes de BABS…………………………………………… 50 4.2.1.2. Modification proposée pour l’Algorithme de BABS…………..… 52 4.2.1.3. Comparaison entre l’algorithme de BABS et la modification…… 53 4.2.2. Allocation des sous-porteuses………………………………………….… 55 4.2.2.1. Amplitude Craving Greedy Algorithm (ACG)………………...… 55 4.2.2.2. Rate Craving Greedy Algorithm (RCG)……………………….… 57 4.2.2.3. Algorithme de distribution avec optimisation…………………… 59 5. Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les débits individuels de chaque usager……………………………………………...… 61 5.1. Modèle du système et formulation du problème……………………………..… 61 5.2. Algorithme d’allocation……………………………………………………...… 62 5.2.1. Allocation des ressources………………………………………………… 62 5.2.2. Allocation des sous-porteuses………………………………………….… 64 5.2.3. Exemple d’allocation…………………………………………………..… 65 6. Algorithme d’allocation adaptative pour le UpLink et le DownLink……………… 66 6.1. Modèle du système et formulation du problème……………………………..… 66 iv
  • 5.
    Table de matière 6.2. Algorithme d’allocation………………………………………………….......… 68 6.2.1. Allocation des ressources………………………………………………… 68 6.2.2. Allocation des sous-porteuses………………………………………….… 70 7. Conclusion…………………………………………………………………………. 72 Chapitre 7 : Conclusion et travail futur 1. Conclusion…………………………………………………………………………. 74 2. Travail futur………………………………………………………………………... 75 Abréviation………………………………………………………………………………… 76 Bibliographie……………………………………………………………………………..… 77 v
  • 6.
    Table de matière Résumé L'OFDM (Orthogonal Frequency Division Multiplexing) est une technique de transmission très performante pour les réseaux sans fil à hauts débits numériques. Dans un système OFDM, la bande de fréquence est divisée en des multiples sous-porteuses orthogonales. Les usagers présents dans le système se partagent ces sous-porteuses pour échanger les données avec la station de base. Les accès multiples basés sur l'OFDM ont de sérieuses chances d'être utilisées dans les réseaux mobiles de troisième génération et autres boucles locales radio ou BLR. Ils le sont déjà dans certains systèmes de BLR et WLAN. L'objet de ce rapport est l'étude de la capacité des réseaux sans fil de type OFDMA (technique d'accès multiple basée sur l'OFDM). Dans le chapitre-1 on va étudier le problème des trajets multiples et la nécessité des porteuses multiples pour résoudre ce problème. Ensuite on va aborder le principe de l’OFDM et l’application de cette technique. Le chapitre-2 est une introduction aux différents types de réseaux sans fil (WxAN) et l’utilisation de l’OFDM avec ce type de réseaux. Dans le chapitre-3, on va présenter plusieurs modes d’accès multiple OFDM, qui sont le OFDM-TDMA, OFDM-FDMA, OFDM-CDMA. Les différents états de synchronisation entre la station de base et les stations terminales, avec l’influence sur le débit et le rapport SNR sont présentés dans le chapitre-4. Dans le chapitre-5 on va étudier l’accès aléatoire dans le cadre de l’accès multiple OFDMA (Orthogonal Frequency Division Multiple Access), et la capacité des utilisateurs et sa dépendance avec le nombre d’usagers actifs dans le système et avec le nombre de sous-porteuses allouées à chacun de ces utilisateurs. Puis on va aborder à l’influence du problème de synchronisation sur la capacité. Le chapitre-6, est consacré à l’étude de plusieurs techniques d’allocation des ressources OFDM qui permettent selon la qualité de service demandée, d’assurer une performance optimale du système en supposant que les informations sur les canaux correspondants aux sous-porteuses sont disponibles. A la fin chapitre 7 présente les conclusions et les travaux futurs. vi
  • 7.
    Introduction à l’OFDM Chapitre : 1 Chapitre 1 : Introduction à l’OFDM 1- Présentation de l’OFDM Si les premières études sur les multi-porteuses datent de la fin des années 1950, le multiplex à division de fréquences orthogonales, plus connu sous le nom anglophone OFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizaine d’années plus tard. Délaissé ensuite lors du développement de la théorie de l’égalisation pour les systèmes mono-porteuses (de moindre complexité), l’OFDM dû son retour en grâce, vers le milieu des années 1980, au projet de radiodiffusion numérique DAB (Digital Audio Broadcasting). En effet, les systèmes mono-porteuses, contrairement à l’OFDM, ne remplissaient pas les conditions de résistance aux trajets multiples et de débit élevé pour un taux d’erreur binaire faible requis par cette nouvelle application. Depuis lors, l’OFDM est restée une technique prépondérante, puisqu’elle est utilisée pour de nombreuses applications comme la télévision numérique DVB (Digital Vidéo Broadcasting) ou la norme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet à haut débit. Enfin l’OFDM s’adapte parfaitement aux communications mobiles, et semble incontournable pour les futurs standards de troisième et quatrième générations, où il est notamment question de l’associer au CDMA (Code Division Multiple Access) ou aux systèmes multi-antennes. 2- Problème du trajet-multiple : Transmettre un train numérique par voie hertzienne n'est pas une mince affaire et c'est la raison pour laquelle c'est la technologie qui a demandé le plus de temps pour émerger. Caractéristiques du canal Le canal est caractérisé par plusieurs phénomènes physiques : • La réflexion du signal sur un obstacle. • La réfraction du signal lorsque celui-ci traverse un milieu d'indice différent de celui d'où il provient. • La diffraction due à un obstacle. Tous ces phénomènes physiques entraînent des échos (propagation par trajets multiples due à la présence d'obstacles) pouvant engendrer des évanouissements (fadings) qui sont des « trous de transmission » résultant de l'annulation du signal à un instant et une fréquence donnée. Par conséquent, lorsqu'on est en réception fixe, portable ou mobile, la probabilité de recevoir uniquement une onde directe provenant d'un émetteur est très 1
  • 8.
    Introduction à l’OFDM Chapitre : 1 faible. On va donc recevoir le signal émis par l'émetteur ainsi qu'une multitude de signaux atténués et retardés provenant des différents échos (Figure - 1). Figure - 1 : Trajet multiple dans un canal radio. Comme le passage du signal à sa destination prend plusieurs trajets avec un délai entre eux, donc au récepteur, on aura le symbole affecté par d’autres symboles en retard. Supposons maintenant que le signal reçu arrive de deux trajets différents, avec un retard relatif entre eux. Si on prend le symbole transmis n comme exemple, le récepteur s’efforcera de démoduler les données contenues dans ce symbole en examinant toutes les informations reçues (directement ou avec un retard) par rapport à ce symbole n. Retard Important Délai Court Période Période d’intégration d’intégration Trajet n-1 n n+1 principal n-1 n n+1 Trajet n-3 n-2 n-1 retardé n-1 n n+1 Agissent Agit Intervient d’une manière comme ISI comme ISI constructive ou destructive Figure-2 : Inter Symbole Interférence (ISI), causé par le délai du trajet [3] 2
  • 9.
    Introduction à l’OFDM Chapitre : 1 Lorsque le retard relatif est supérieur à une période de symbole (Figure – 2 à gauche), le signal provenant du second trajet agit uniquement comme un brouillage, puisqu’il n’achemine que des informations appartenant à un ou plusieurs symbole(s) précédent(s). Un tel brouillage inter symbole (ISI) implique que le signal retardé ne peut avoir qu’un niveau très faible car ce dernier a subit trop d’atténuation (le niveau exact dépendant de la constellation utilisée et de la perte de marge de bruit acceptable). Lorsque le retard relatif est inférieur à une période de symbole (Figure-2 à droite), seule une partie du signal transmis sur ce trajet agit comme un brouillage, puisqu’elle n’achemine que des informations appartenant au symbole précédent. Le reste achemine des informations du symbole utile, mais peut s’ajouter de manière constructive ou destructive aux informations du trajet principal. Il s’ensuit que pour répondre à un niveau non négligeable des signaux retardés, il faut réduire le débit de symboles pour que la gamme des retards (entre le premier trajet reçu et le dernier) ne représente qu’une partie minime de la période de symbole. Les informations susceptibles d’être acheminées par une porteuse unique sont dès lors limitées en cas de trajets multiples. Si une porteuse ne peut transporter le débit de symboles nécessaire, on arrive tout naturellement à diviser ce débit de données élevé en plusieurs flux parallèles de débit moins élevé, acheminés chacun par sa propre porteuse. Leur nombre peut être élevé. Il s’agit d’une forme de MRF (Multiplex par répartition en fréquence), première étape vers l’OFDM. La fonction de transfert d'un canal résultant d'une propagation à trajets multiples présente une réponse fréquentielle qui n'est pas plate, mais comporte des creux et des bosses dus aux échos et réflexions entre l'émetteur et le récepteur. Un très grand débit impose une grande bande passante, et si cette bande couvre une partie du spectre comportant des creux, il y a perte totale de l'information pour la fréquence correspondante. Le canal est dit alors sélectif en fréquence. Pour remédier à ce désagrément, l'idée est de répartir l'information sur un grand nombre de porteuses, créant ainsi des sous-canaux très étroits pour lesquels la réponse fréquentielle du canal peut être considérée comme constante. Ainsi, pour ces canaux, le canal est non sélectif en fréquence, et s'il y a un creux, il n'affectera que certaines fréquences, qui pourront être récupérées grâce à un codage convolutif. On utilise des porteuses orthogonales qui présentent l'avantage de pouvoir retrouver leur phase et amplitude indépendamment les unes des autres. Figure-3 : Réponse fréquentielle du canal radio [2] 3
  • 10.
    Introduction à l’OFDM Chapitre : 1 D'autre part, lors du déplacement d'un récepteur dans le cas d'une réception mobile, plusieurs ondes parviennent au récepteur, ayant chacune un décalage de phase variable dans le temps. Cela engendre, sur le signal résultant, des variations permanentes dans l'amplitude du signal. Cette variation temporelle des phases et de l'amplitude des signaux s'appelle l'effet Doppler. 3- Notion d’orthogonalité La différence fondamentale entre les différentes techniques classiques de modulation multi-porteuses et l’OFDM est que cette dernière autorise un fort recouvrement spectral entre les sous-porteuses, ce qui permet d’augmenter sensiblement leur nombre ou d’amoindrir l’encombrement spectral. Cependant, pour que ce recouvrement n’ait pas d’effet néfaste, les porteuses doivent respecter une contrainte d’orthogonalité, à la fois dans les domaines temporel et fréquentiel. L’utilisation d’un très grand nombre de porteuses est une perspective presque effrayante : il faut sûrement beaucoup de modulateurs / démodulateurs et de filtres? Il faut aussi davantage de largeur de bande. Il est heureusement simple de résoudre ces deux problèmes en spécifiant un espacement rigoureusement régulier de f u = 1 Tu entre les sous-porteuses, où Tu est la période (utile ou active) du symbole pendant laquelle le récepteur intègre le signal démodulé. Les porteuses forment alors ce que les mathématiciens appellent un ensemble orthogonal (Figure-4). Figure-4: N sous-porteuses orthogonaux pour un système OFDM. [1] En considérant tout d’abord le signal OFDM comme un simple multiplexage en fréquence, la kème sous-porteuse (en bande de base) peut s’écrire sous la forme : jkω t Ψk(t)=e u Avec ωu= 2π/Tu Les porteuses doivent satisfaire la condition d’orthogonalité τ+T ∫ Ψ (t)Ψ (t)dt τ k l * =0 , k≠l = Tu , k=l 4
  • 11.
    Introduction à l’OFDM Chapitre : 1 Donc, cette contrainte est une condition d’orthogonalité pour les fonctions Ψk(t), et les fonctions Ψk(t) forment une base orthogonale de l’espace temps-fréquence, ce qui permet de retrouver facilement les symboles et autorise donc un recouvrement spectral sans perte de l’information. 4- Préservation de l’orthogonalité (Intervalle de garde) : Une même suite de symbole arrivant à un récepteur par deux chemins différents se présente comme une même information arrivant à deux instants différents, elles vont donc s’additionner provoquant ainsi les deux types de défauts suivants : • L'interférence intra symbole: Addition d'un symbole avec lui-même légèrement déphasé. • L'interférence inter symbole: addition d'un symbole avec le suivant plus le précédant légèrement déphasé. Entre chaque symbole transmis, on insère une zone "morte" appelée intervalle de garde. De plus, la durée utile d'un symbole sera choisie suffisamment grande par rapport à l'étalement des échos. Ces deux précautions vont limiter l'interférence inter symbole. La durée Tu pendant laquelle est émise l’information diffère de la période symbole Ts car il faut prendre en compte, entre deux périodes utiles, un "temps de garde" T g qui a pour but d’éliminer l’ISI qui subsiste malgré l’orthogonalité des porteuses. Pour que cet intervalle de garde soit efficace, sa durée doit être au moins égale à l’écho non négligeable le plus long (celui qui a le retard maximal). Entre la période symbole, la période utile et l’intervalle de garde s’instaurent donc la relation : Ts = Tu + Tg Le temps de garde, s’il peut être un intervalle de garde "blanc" pendant lequel on n’émet rien, est plus généralement une copie de la fin de la trame OFDM. Si cette méthode est efficace pour lutter contre l’ISI, elle pénalise cependant sensiblement le débit de transmission, et certains systèmes OFDM profitent des progrès dans le domaine de l’égalisation pour s’en affranchir. Intervalle de Première partie du symbole actif. Dernière garde. partie du symbole actif Tg Tu Ts Figure - 5 : Intervalle de garde (Préfixe cyclique) 5
  • 12.
    Introduction à l’OFDM Chapitre : 1 La figure - 5 illustre l’adjonction d’un intervalle de garde. La période du symbole est prolongée de manière à être supérieure à la période d’intégration Tu. Toutes les porteuses étant cycliques à l’intérieur de Tu, il en va de même pour l’ensemble du signal modulé. Le segment ajouté au début du symbole pour former l’intervalle de garde est donc identique au segment de même longueur à la fin du symbole. Tant que le retard d’un trajet par rapport au trajet principal (le plus court trajet) est inférieur à l’intervalle de garde, les composantes du signal à l’intérieur de la période d’intégration viennent toutes du même symbole : Le critère d’orthogonalité est satisfait. Les brouillages ICI (Inter Code Interference) et ISI (Inter Symbol Interference) ne se produisent que lorsque le retard relatif est plus long que l’intervalle de garde. La longueur de l’intervalle est choisie de manière à correspondre au niveau de trajets multiples prévu. Elle ne devrait pas représenter une trop grande partie de Tu, pour ne pas sacrifier trop de capacité en données (et de rendement spectral). Pour la DAB, on utilise un intervalle de garde d’environ Tu 4 ; La DVB comporte davantage d’options, la plus grande étant Tu 4 . Pour accepter des retards très longs (comme pour les «trajets multiples artificiels» d’un réseau SFN), Tu doit donc être étendue, couvrant des centaines, voire des milliers de porteuses. Durant l’intervalle de garde, même signal. Trajet n-1 n n+1 principal Trajet retardé n-1 n n+1 Période d’intégration Figure – 6 : Intégration du signal avec intervalle de garde Les signaux, arrivant de différents trajets, peuvent s’ajouter de manière constructive ou destructive. En fait, il est possible de montrer que le signal démodulé à partir d’une porteuse donnée est très similaire au signal émis : il est simplement multiplié par la réponse fréquentielle équivalente du canal (à propagation par trajets multiples) sur la même fréquence porteuse. 6
  • 13.
    Introduction à l’OFDM Chapitre : 1 5- Utilisation de la TFR Après avoir échappé à des milliers de filtres grâce à l’orthogonalité, passons maintenant à la mise en œuvre des porteuses de démodulation et de tous les multiplicateurs et intégrateurs. Dans la pratique, nous travaillons sur le signal reçu sous forme échantillonnée (naturellement au-dessus de la limite de Nyquist). Le processus d’intégration devient alors une simple sommation, et l’ensemble de la démodulation prend une forme identique à une transformée de Fourier discrète (TFD). Heureusement, nous disposons de réalisations efficaces de la transformée de Fourier rapide (TFR) (on trouve déjà les circuits intégrés), ce qui nous permet de réaliser relativement facilement des équipements OFDM de laboratoire. Les versions communes de la TFR fonctionnent sur un groupe de 2M échantillons temporels (correspondant aux échantillons pris dans la période d’intégration) et donnent le même nombre de coefficients fréquentiels. Ceux-ci correspondent aux données démodulées à partir des nombreuses porteuses. Etant donné que nous effectuons l’échantillonnage au-dessus de la limite de Nyquist, les coefficients obtenus ne correspondent pas tous aux porteuses actives que nous avons utilisées. On utilise de même la TFR inverse dans l’émetteur pour générer le signal OFDM à partir des données d’entrée. 6- Résistance aux perturbations Le fait de transmettre sur N porteuses orthogonales augmente bien évidemment la résistance de l’OFDM aux parasites, brouilleurs et autres perturbations, et c’est d’autant plus vrai que ce nombre N est en pratique assez élevé (la norme de télévision numérique DVB permet d’utiliser jusqu’à 8192 porteuses). D’autre part, la présence de l’intervalle de garde permet d’éviter les interférences entre symboles qui pourraient provoquer des pertes d’information. Même si une partie du signal a été fortement endommagée par les perturbations dues au canal, on se rend compte que seules certaines fréquences en ont pâti, mais que globalement l’information est quand même parvenue jusqu’au récepteur. 7- Schéma bloc d’un système OFDM Ce schéma (Figure – 7) représente un système OFDM complet. Il comporte un émetteur, un récepteur et un canal radio à travers lequel se fait la transmission. On a d’abord le générateur des données qui vont être transmises, ensuite on a un convertisseur série parallèle qui divise les données à son entrée en des flux de données parallèles de débits réduits. On a encore le bloc de modulation numérique (QAM, 16-QAM …), le bloc d’insertion et d’omission de temps de garde, les blocs FFT et IFFT pour la modulation et démodulation des sous-porteuses et enfin les blocs caractérisant le canal de transmission. A la sortie, on rejoint les flux de données parallèles pour reconstituer les données initiales. 7
  • 14.
    Introduction à l’OFDM Chapitre : 1 Random Serial Differential IFFT Parallel Guard data to Modulation to Interval generator Parallel (DQPSK,..) Serial Insertion OFDM émetteur Add Add Peak multipath Gaussian Power FIR Filter Noise Clipping Guard Serial FFT Differential Parallel Interval to Demodulation to Removal Parallel (DQPSK...) Serial OFDM récepteur Figure – 7 : Schéma bloc d’un système OFDM. 8- Conclusion Le succès du déploiement des systèmes de communication de la téléphonie mobile, et la fusion entre les réseaux informatiques et les systèmes de communication sans fil ont promis d’un bon future dans le monde de communication sans fil à haut débit comme l’accès à l’Internet et les applications multimédia. Un des majeurs problèmes que rencontre la transmission à débit élevé est le problème de trajet multiple. L’OFDM apparaît comme une bonne solution pour les trajets multiples, et ceci en divisant la bande de transmission en N sous-canaux orthogonaux. Un préfixe cyclique (Intervalle de Garde) est ensuite ajouté au début du symbole et ce préfixe est identique au segment de même longueur à la fin du symbole. La longueur de cet intervalle est choisie de façon à être supérieure à la valeur maximale de délai dû à l’effet de trajet multiple. L’OFDM présente une grande simplicité dans la modulation et la démodulation ayant besoin d’un seul modulateur et d’un seul démodulateur. Ceci a lieu dans le cas où les différents éléments fondamentaux sont correctement sélectionnés : Nombreuses porteuses orthogonales, intervalle de garde, entrelacement et des bonnes informations sur l’état du canal. 8
  • 15.
    Les réseaux sans-fil. Chapitre : 2 Chapitre 2 : Les réseaux sans-fil. Ces dernières années ont été marquées par la montée en puissance d’une véritable révolution des réseaux informatique : celles des systèmes sans-fil. En alliant connectivite et mobilité, ces nouvelles technologies sont en passe de modifier en profondeur les systèmes d’information et leurs infrastructures aussi sûrement et durablement que l’avènement de la téléphonie mobile a impactée le monde de télécom. 1- Introduction : Les premiers réseaux locaux sans fil (WLAN Wireless Local Area Network) ont été introduits dans le but de se substituer aux réseaux filaires à l’intérieur des bâtiments et de fournir un accès radio du type Ethernet en offrant des gammes de service et donc de débits comparables mais avec l’avantage d’une mobilité supplémentaire même si elle est faible par rapport à celle de réseaux cellulaires mobiles. Cet objectif initial a été étendu à un accès sans fil large bande et une connectivité aux réseaux IP mais a également donné naissance à de nombreux autres types de réseaux sans fil qu’on peut désigner sous l’acronyme WxAN, qui se distinguent par la nature des services offerts et donc des débits, des bandes de fréquence et qui sont conçus pour être les mieux adaptés à leur environnement. Un réseau sans-fil substitue les habituels câbles de connexion aérienne via des ondes radios, infrarouges ou éventuellement des faisceaux laser. Cette définition large nous amène à considérer plusieurs types de réseaux sans-fil : • Les réseaux sans-fil de type infrastructure : Les réseaux de type infrastructure sont des réseaux structurés, basés sur des équipements d’interconnexion faisant office de ponts entre un réseau radio et un réseau câblé permettant ainsi à de nombreux client mobile d’accéder à des ressources informatiques. Dans cette catégorie on trouve : les réseaux sans-fil locaux WLAN (Wireless Local Area Network), ou bien les réseaux sans-fil étendus on parle des WMANs (Wireless Metropolitan Area Network) et WWANs (Wireless Wide Area Network) selon les distances. • Les réseaux ad-hoc : Les réseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Network) ou des réseaux personnels. L’objectif de ces réseaux est de fournir une connectivite sans infrastructure dédiée. Ils sont donc exclusivement point à point et ne comptent en général que deux participants. 2- Les différents réseaux WxAN En règle générale, les débits offerts varient à l’inverse de la mobilité, les réseaux cellulaires étant les seuls à pouvoir fonctionner pour une mobilité correspondant à celle d’un véhicule. Les WxAN offrent donc une mobilité réduite mais des débits plus 9
  • 16.
    Les réseaux sans-fil. Chapitre : 2 importants que ceux d’un réseau cellulaire et ils sont donc complémentaires pour apporter dans des environnements où il est nécessaire d’avoir des hauts débits une capacité supplémentaire. Mobilité Voiture UMTS WPAN 3G WLAN GSM HiperLan 2 WMAN Piéton GPRS IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.15.3 BlueTooth IEEE 802.16 Fixe IEEE 802.15.1 0.1 1 10 100 Mbits/s Figure – 1 : Mobilité et débits. [29] Les WxAN peuvent se ranger en trois catégories : 2-1- WPAN (Wireless Personal Area Networks): Les WPAN dont le précurseur a été le système Bluetooth sont complémentaires des WLAN. Ils visent des environnements de type plutôt résidentiel (Home Networking) avec des services de haut débit de type connexions « loisirs » (Home Entertainment) avec des caméras numériques, TV, vidéo temps réel, transferts haut débit (vidéo stream) mais aussi des services de plus bas débit de type domotique (ou maison intelligente) pour la sécurité, télésurveillance, l’automatisation de la maison ou autre service mettant en œuvre des réseaux de capteurs. Une vidéo temps réel peut représenter un débit de l’ordre de 30 Mbit/s, un DVD de l’ordre de 9,8 Mbit/s et un stream MPEG2 19,2 Mbit/s ; bien que ce soient des applications plutôt grand public ces débits requièrent un accès large bande. Le système Bluetooth ne peut fournir qu’un débit de 1 Mbit/s (en fait plutôt de 780 kbit/s) qui est insuffisant pour ce type de services ce qui explique que d’autres WPAN soient en cours de développement. Les WLAN pourraient fournir ce type de débits mais ils offrent par ailleurs de nombreuses fonctionnalités au niveau des couches réseau supérieures qui ne sont pas nécessaires pour ce type d’interconnexions. Or un des objectifs des WPAN est le faible coût des circuits et la faible consommation. En revanche les applications domotique se contentent d’un débit de quelques kbit/s. Cela explique que plusieurs interfaces radio étaient proposées au-delà de Bluetooth. Les WPAN sont regroupés au niveau normalisation dans la famille IEEE 802.15, 15.3 pour les hauts débits, 15.4 pour les bas débits, Bluetooth pouvant être considéré comme le 15.1. 10
  • 17.
    Les réseaux sans-fil. Chapitre : 2 2-2- WLAN (Wireless Local Area Network): Les WLAN ont été conçus pour offrir un accès large bande radio avec des débits de plusieurs Mbit/s pour relier des équipements de type PC et autres équipements électroniques ou informatiques dans des environnements professionnels, immeubles de bureaux, bâtiments industriels ou grand public et se connecter à un réseau cœur, tel qu’un réseau Ethernet. Ils sont déployés dans des lieux privés mais aussi dans des lieux publics gare, aéroports, campus (hot spots). Ils sont complémentaires des réseaux cellulaires 2G et 3G qui offrent une plus grande mobilité mais des débits plus faibles. Deux grandes familles se partagent le domaine des WLAN résultant des travaux menés aux Etats-Unis et en Europe. La première famille est celle du WiFi nom donné à la norme IEEE 802.11b qui est actuellement la plus populaire pour offrir des débits jusqu’à 11 Mbit/s pour des distances de 10 à 100 m. Une évolution pour des débits jusqu’à 22 Mbit/s est en cours de définition. La seconde famille est celle de l’HIPERLAN2 et de IEEE 802.11a basée sur l’OFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux distorsions sélectives en fréquence du canal, offrant des débits jusqu’à 54 Mbit/s mais au prix d’une complexité plus grande. Figure – 2 : Configuration d’un réseau local sans-fil (WLAN). [25] 2-3- WMAN (Wireless Metropolitan Area Network): Les WMAN sont l’accès radio large bande fixe pour l’extérieur des bâtiments en remplacement d’un réseau câblé, filaire ou optique ou d’un réseau ADSL avec une structure un peu similaire à celle d’un réseau cellulaire avec une station de base et une réception à partir d’une antenne extérieure au bâtiment. Le WMAN constitue un accès pour les réseaux WLAN, WPAN qui se trouvent à l’intérieur du bâtiment mais il est envisageable que certains protocoles réseaux (mais pas au niveau de l’interface radio) 11
  • 18.
    Les réseaux sans-fil. Chapitre : 2 permettent d’assurer une liaison entre la BS et l’équipement individuel. Les WMAN sont normalisés dans le cadre de l’IEEE 802.16. 3- Les bandes de fréquences Les deux bandes de fréquence les plus utilisées pour des communications à l’intérieur de bâtiments par les WxAN sont : • La bande ISM de 2,4 à 2,5 GHz où il est possible d’émettre sans licence ; cette bande est utilisée par toutes sortes d’applications et les perturbations y sont très nombreuses, par exemple dans un environnement domestique les radiations émises par les fours à micro-ondes, • la gamme des 5 GHz (300 MHz disponible aux USA, 455 MHz en Europe) Actuellement, il n’existe pas de WLAN ou WPAN précisément défini au niveau international dans les bandes millimétriques pour des applications à l’intérieur des bâtiments malgré les nombreux travaux menés depuis plusieurs années dans ce domaine en Europe et au Japon. La raison en est vraisemblablement la non-maturité de technologie électronique bas coût. Les bandes 2-11 GHz et 10-66 GHz (ou plutôt des sous bandes de celles-ci notamment 2,5-2,7 GHz et autour de 3,5 GHz pour les applications de type MMDS) sont celles retenues pour les WMAN. Figure – 3 : Spectre Eléctro-magnetique. [26] 12
  • 19.
    Les réseaux sans-fil. Chapitre : 2 4- Les interfaces radio Les interfaces radio doivent respecter plusieurs critères. Tout d’abord être adaptées au canal de propagation qui est plus ou moins sensibles aux trajets multiples et aux interférences. Ensuite offrir une efficacité spectrale en bit/s/Hz la meilleure possible. Dès que le débit et la bande augmentent, il est alors nécessaire de recourir aux techniques classiques de modulation et de codage pour lutter contre les évanouissements sélectifs car cette fois la bande de cohérence est trop faible. Une solution s’appuie sur les techniques OFDM qui sont les mieux aptes à corriger les distorsions du canal sélectif en fréquence. L’idée est cette fois de répartir l’information non pas sur une mono porteuse de bande large qui serait altérée par des évanouissements sélectifs mais sur plusieurs sous-porteuses de bande beaucoup plus faibles, et surtout plus faibles que la bande de cohérence du canal de propagation, qui sont alors affectées par un évanouissement plat. Chaque sous-porteuse pourra être affectée d’une atténuation et d’une phase différente qui devront être estimées. Les évanouissements non sélectifs subsistants seront corrigés par les techniques habituelles de codage correcteur et d’entrelacement. Le nombre de sous-porteuses peut varier de quelques dizaines à plusieurs centaines. Il s’agit encore d’une diversité de type fréquentiel. L’analyse montre que le modulateur et le démodulateur peuvent être réalisés à partir de transformateurs de Fourier inverse et direct. Pour lutter contre les interférences entre symboles un intervalle de garde est introduit entre les symboles qui est plus grand que le retard de propagation entre le trajet garantit et les symboles venant d’autres trajets. Les systèmes HIPERLAN2 et IEEE 802.11a dont les interfaces radio ne diffèrent que par quelques détails (séquences d’apprentissage) sont un bon exemple de mise n’œuvre de cette technique. Ils permettent un débit maximal de 54 Mbit/s dans un canal de 20 MHz (espacement entre canaux 20 MHz). Il y a 48 sous-porteuses de données, 4 sous- porteuses pilote, espacées de 0,3125 MHz soit une bande totale de 16,875 MHz, la durée d’un symbole est de 4 µs (3,2 pour le symbole proprement dit et 0,8 µs pour le temps de garde. La modulation est réalisée sous forme d’une FFT de taille 64. Il faut souligner l’adaptabilité de ces systèmes avec plusieurs combinaisons de rendement de codage correcteur (par poinçonnage du code convolutif de base R = 1/2) et de nombre d’états de modulations. Le choix de ceux-ci, l’adaptation de lien, dépend des conditions de propagation et est basé sur des estimations du taux d’erreur bit ou paquet, du niveau de signal reçu. L’inconvénient de ces techniques est qu’elles sont relativement coûteuses au niveau de la réalisation par rapport au WiFi même si des progrès sont attendus pour la réalisation sur un seul circuit. La même technique OFDM est préconisée pour les WMAN 2-11 GHz en situation de NLOS car là aussi les trajets multiples seront préjudiciables. Les bandes de cohérence étant plus faibles le nombre de sous-porteuses devra être augmenté et des valeurs de 256 jusqu’à 4096 ont été proposées pour des canaux de 6 MHz ce qui correspond à des largeurs de sous-porteuses de quelques KHz. Dans tous les cas l’adaptation du nombre d’états de la modulation et du rendement du codage sur une base paquet est prévue, ce qui suppose de pouvoir avoir des estimations relativement fiables du canal et des différentes horloges. 13
  • 20.
    Les réseaux sans-fil. Chapitre : 2 Gamme de Débits Modulation Remarques fréquence. WLAN Portée de l’ordre de 100m intérieurs Hyperplan 2 5.15-5.350 GHz 6-54 Mbit/s OFDM Débit effectif 35 Mbits 5.47-5.725 GHz IEEE 802.11a 5 GHz 6-54 Mbit/s OFDM Débit effectif 35 Mbits IEEE 802.11b 2.4-2.5 GHz 11 Mbit/s MDP2, MDP4 Débit effectif 6 Mbits DSSS IEEE 802.11g 22 Mbit/s OFDM Débit effectif 11 Mbits MDP8 CT WPAN Portée de l’ordre de 10m intérieurs Bluetooth 2.4-2.5 GHz 1 Mbit/s MDF IEEE 802.15.1 IEEE 802.15.3 2.4-2.4835 GHz MDP4 Egalisation IEEE 802.15.4 868 MHz 20 Kbit/s MDP2 En cours de définition 902-928 MHz 40 Kbit/s MDP2 2.4-2.4835 GHz 250 Kbit/s MSK WMAN Portée de l’ordre de 100m a qq. Km extérieur IEEE 802.16 2-11 GHz Qq. Mbit/s OFDM 10-66 GHz Diz. Mbit/s MDP4 MAQ 16 et 64 Tableau – 1 : Principales interfaces radio des WxAN. [29] 5- La trame OFDM (IEEE 802.11a et HiperLan-2) [24]: Comme on a déjà dit, les interfaces radio des systèmes HIPERLAN2 et IEEE 802.11a ne diffèrent que par quelques détails (séquences d’apprentissage). Ces systèmes se basent sur l’OFDM comme modulation pour la couche physique. IEEE 802.11a et HL2 sont des systèmes multi-porteuses opérant avec une bande de 20MHz à l’entour d’une fréquence de 5.2GHz. La transmission OFDM a été spécifiée avec M = 64 sous-porteuses et le préfix cyclique avec une longueur de L = 16 sous-porteuses. Alors P = M + L = 80 symboles sont transmis par chaque bloc de donnée. La durée du symbole est 4 µs alors la période d’échantillonnage sera 50ηs . Comme la période est supérieure au débit utile de donnée, alors parmi le M sous-porteuses, il y a 11 sous-porteuses qui sont nulles. Parmi les K = 53 sous-porteuses utiles restant une est mise à zéro pour lutter contre la présence d’un signal électrique continue. De plus, il y a B = 4 sous-porteuses qui sont des sous- 14
  • 21.
    Les réseaux sans-fil. Chapitre : 2 porteuses pilotes. A la fin, il nous reste U = K − 1 − B = 48 sous-porteuses pour la transmission des données. 000000SSSSSPSSSSSSSSSSSSSPSSSSSS0SSSSSSPSSSSSSSSSSSSSPSSSSS00000 6-0 5-S 1-P 13-S 1-P 6-S 1-0 6-S 1-P 13-S 1-P 5-S 5-0 0 sous-porteuse nulle P sous-porteuse pilote S sous-porteuse donnée Figure – 4 : Forme de la trame. (Sans le préfixe cyclique) La structure fréquentielle du symbole OFDM est présentée dans la figure-4, on a 12 sous- porteuses nulle, 4 sous-porteuses pilotes et 48 sous-porteuses de données utiles (soit un total de 64 sous-porteuses avec une durée de 64 * T = 3 . 2 µ s ). Au début, on a un préfixe cyclique de durée 16 * T = 0.8µs . Les spécifications de la trame sont données dans la table-2 1 20 MHz Fréquence f s = T Durée de la partie utile du symbole 64 * T = 3 . 2 µ s Durée du préfixe cyclique 16 * T = 0.8µs Durée du symbole 80 * T = 4 µs Nombre de sous-porteuses de donnée 48 Nombre de sous-porteuses pilotes 4 Nombre de sous-porteuses 52 Espacement entre les sous-porteuses 0.3125 MHz Espacement entre les deux sous-porteuses des extrémités 16.25 MHz Table – 2 : Spécification de la trame. Le système est composé de façon à fournir différents débits (6-54 Mbit/s) suivant la modulation et le codage utilisé. La table-3 donne des détails pour les différentes combinaisons Modulation-Codage. Modulation Code Débit Bits par symbole Remarque BPSK 1/2 6 Mbit/s 3 BPSK 3/4 9 Mbit/s 4.5 Seulement HL2 QPSK 1/2 12 Mbit/s 6 QPSK 3/4 18 Mbit/s 9 16-QAM 1/2 27 Mbit/s 12 Seulement IEEE 16-QAM 9 / 16 27 Mbit/s 13.5 15
  • 22.
    Les réseaux sans-fil. Chapitre : 2 16-QAM 3/4 36 Mbit/s 18 Seulement HL2 64-QAM 2/3 48 Mbit/s 24 Seulement IEEE 64-QAM 3/4 54 Mbit/s 27 Table – 3 : Les différents modes de la couche physique. (IEEE 802.11a et HiperLan-2) [24] 6- Conclusion : Le monde d’entreprise se caractérise, aujourd’hui, par un fort développement de l’effectif nomade et une organisation de moins en moins hiérarchisée. Les employés sont équipés d’ordinateur portables et passent plus de temps au sein d’équipes plurifonctionnelles et géographiquement disperser. L’utilisateur doit pouvoir accéder au réseau ailleurs qu’a son poste de travail et le WLAN s’intègre parfaitement dans cet environnement, offrant aux employés mobiles la liberté d’accéder au réseau dont il ont tant besoin. Les avantages des WLAN sont : • Une mobilité génératrice de gains de productivité, avec un accès en temps réel aux informations, quelque soit le lieu où se situe l’utilisateur, entraînant une prise de décision plus rapide et plus efficace. • Une installation plus économique du réseau dans les endroits difficiles à câbler. • Un coût d’appartenance inférieur grâce au coût minime du câblage et de l’installation par poste et par utilisateur. • Une adaptabilité qui permet la mise en place de différentes topologies pour répondre aux besoins des applications et installations. De plus cette architecture répond aux besoins de petites structures d’une dizaine de personnes comme de structures plus importantes de quelques centaines d’utilisateurs. La norme 802.11a a permit de transférer 54 Mbits (contre 11Mbits pour le 802.11b) et ceci pour un même prix d’achat. De plus 802.11a évolue dans la bande des 5 GHz (HiperLan2) au lieu de la fréquences des 2.4 GHz encombrée par d’autres protocoles de communication sans fil (Bluetooth) utilisée actuellement par la norme 802.11b. Parallèlement, l’IEEE a développé la norme 802.11g, une version améliorée de 802.11b offrant des débits de 20 Mbits. L’idée consiste à améliorer les performances en incorporant le support OFDM tout en continuant à utiliser la bande de fréquence des 2.4 GHz. L’objectif est de maintenir une compatibilité ascendante avec 802.11b. 16
  • 23.
    Mode d’accès Chapitre : 3 Chapitre 3 : Mode d’accès. Dans ce chapitre, on va voir les différents mode d’accès multiple pour l’OFDM pour le lien descendant (Downlink). 1- Présentation du système : On considère la voix descendante d’un système de communication sans fil basé sur une transmission OFDM avec une station de base et des terminaux mobiles. Notre système comporte : • K usagers, soit Rk (k : 1 … K) le débit du kème utilisateur exprimé en Bits/seconde. • N sous porteuses sur lesquelles les données sont modulées. Un utilisateur peut allouer un ensemble de ces sous-porteuses. Le principe de la modulation OFDM consiste à répartir aléatoirement des symboles de durée Tu (temps symbole utile) sur différentes porteuses modulées en QPSK ou QAM (selon le compromis robustesse / débit). Figure -1 : Symbole OFDM [2] 17
  • 24.
    Mode d’accès Chapitre : 3 L’OFDM découpe le canal en cellule selon les axes du temps et de fréquence (Figure – 2). Le canal est alors constitué d'une suite de sous bandes de fréquence et d'une suite de segments temporels. A chaque cellule fréquence/temps est attribuée une porteuse dédiée. On va donc répartir l'information à transporter sur l'ensemble de ces porteuses, modulée chacune à faible débit par une modulation du type QPSK ou QAM. Un symbole OFDM comprend l'ensemble des informations contenues dans l'ensemble des porteuses à un instant t. Chacune des porteuses est orthogonale à la précédente. 2- Schéma d’accès multiple utilisant OFDM avec des stratégies d’allocation adaptatives [4] : Dans une transmission OFDM, les informations relatives au canal de transmission tel que le rapport signal sur bruit SNR permettent à l’émetteur d’effectuer une allocation adaptative des sous-porteuses. Ce concept est utilisé dans les systèmes pratiques d’OFDM et il est référencé comme une modulation adaptative ou « BitLoading ». Différentes méthodes d’accès multiple utilisant la transmission OFDM existent : OFDM- TDMA, OFDM-FDMA, MC-CDMA etc. En effet, dans le cas d’un système comportant plusieurs usagers, il faut une technique bien précise pour pouvoir allouer à chacun d’eux ses ressources radio utiles. En fait, deux cas se présentent : • Allocation aléatoire : Les émetteurs n’ont aucune idée sur l’état du canal radio et du gain de trajet (pour plus de détails cf. chapitre 5). Dans ce cas, l’accès multiple se fait par division temporelle (TDMA) ou division fréquentielle (FDMA) ou une division par code (CDMA). • Allocation adaptative : Les émetteurs ont des informations sur le canal, donc ils peuvent choisir selon des algorithmes (qu’on va voir dans le chapitre 6) les sous- porteuses qui vont être allouées aux usagers. Dans ce cas, on aura une allocation OFDM coordonnée ou adaptative (OFDMA-Adaptative). 2-1- OFDM-TDMA : Fréquence Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps Figure – 2 : Accès multiple OFDM-TDMA 18
  • 25.
    Mode d’accès Chapitre : 3 Dans un système OFDM – TDMA, chaque utilisateur a un intervalle de temps durant lequel toutes les sous-porteuses lui sont allouées (Figure – 2). On suppose que la durée de chaque intervalle de temps est égale à la durée d’un symbole OFDM. La modulation porte sur toutes les sous-porteuses suivant les conditions du canal. Ce mode d’accès multiple est meilleur que les autres modes quand l’allocation aléatoire est utilisée, car il bénéficie de tout le gain que présente le canal. L’avantage de ce type d’accès multiple est la réduction de la consommation d’énergie au récepteur qui ne fonctionne qu’à des instants bien déterminés. L’inconvénient de ce type de système est l’apparition des problèmes dans le cas de délai de propagation remarquable. 2-2- OFDM-FDMA (OFDMA) : Dans un système OFDM – FDMA, Chaque utilisateur alloue une partie des sous- porteuses à chaque symbole OFDM. Pour chaque sous-porteuse allouée on applique une méthode adaptative d’allocation qui dépend du rapport SNR. Cette méthode présente des avantages et des inconvénients opposés à ceux de la méthode TDMA-OFDM. Il existe plusieurs variantes, parmi lesquelles : 2-2-1- Bloc FDMA : A chaque usager est alloué un ensemble de sous-porteuses adjacentes (Figure – 3). La station de base calcule le gain moyen des canaux adjacents pour tous les utilisateurs et pour tous les blocs. L’allocation d’un bloc à un utilisateur quelconque se fait en appliquant le « Greedy Algorithm » qui consiste à allouer un seul bloc à chaque utilisateur. Le premier bloc sera alloué à l’utilisateur qui présente le meilleur rapport SNR associé à ce bloc. On continue en appliquant la même procédure avec les blocs et les utilisateurs restants, jusqu'à ce que tous les blocs soient alloués. Fréquence Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps Figure – 3 : Accès multiple : Bloc FDMA 19
  • 26.
    Mode d’accès Chapitre : 3 De ce qui précède découle la conclusion suivante : la meilleure combinaison utilisateur bloc est celle qui donne la somme maximale de gains fréquentiels moyens de tous les blocs alloués aux utilisateurs. Cette méthode présente un inconvénient dans le cas de présence d’un creux dans la réponse fréquentielle du canal de transmission, car toutes les sous porteuses adjacentes seront affectées par ce creux, et par suite le bloc tout entier sera mal reçu. 2-2-2- FDMA-Entrelacé : Comme conséquence directe de l’inconvénient que présente le mode d’accès multiple « Bloc FDMA », on peut voir que les données codées transmises ne devraient pas être simplement affectées aux sous porteuses OFDM dans un ordre séquentiel mais il faut bien les entrelacer d’abord (Figure – 4). Alors, les utilisateurs allouent des sous-porteuses qui sont distribuées sur l’axe fréquentiel. La modulation adaptative est appliquée sur les sous-porteuses. Fréquence Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps Figure – 4 : Accès multiple : FDMA-Entrelacé 2-2-3- OFDMA Adaptative : Dans cette méthode, une sous porteuse est allouée suivant les conditions du canal. Dans un système de communication à deux voies, la réponse fréquentielle du canal pour chaque utilisateur et sur chaque sous-porteuse peut être envoyée à l’émetteur par un feedback ou bien elle peut être estimée directement par l’émetteur dans les systèmes à duplexage temporel. Le débit demandé peut être réalisé, dans le cas de OFDMA adaptative, par plusieurs méthodes d’allocation adaptative des sous-porteuses. Ces méthodes sont toutes basées sur le fait que le gain de canal n’est pas le même pour toutes les sous porteuses, ni pour tous les usagers. Les porteuses qui sont en « deep fade » pour un utilisateur peuvent ne pas être en « deep fade » pour un autre. En réalité, il est presque impossible qu’une sous- porteuse soit en « deep fade » pour tous les utilisateurs, car les paramètres du canal de chaque utilisateur sont indépendants de celles des autres utilisateurs. Mais un overhead pour la signalisation est nécessaire pour envoyer les informations de contrôle (état du canal, gain…) et le mode de modulation pour chaque sous-porteuse. 20
  • 27.
    Mode d’accès Chapitre : 3 2-3- CDMA-OFDM : Les usagers se distinguent les un des autres par des codes. La version de CDMA-OFDM la plus utilisée est la multi-porteuse CDMA (MC-CDMA). Dans ce type d’accès, le signal de donnée est étalé par une séquence directe d’étalement de spectre (DS-SS), le code d’étalement utilisé dans notre cas est le code Walsh. L’avantage de CDMA-OFDM est la limite douce de la capacité de l’usager, et au contraire de TDMA-OFDM et de FDMA-OFDM où la probabilité d’erreur d’un bit dépend de l’état de canal à la fréquence par laquelle il est modulé, dans le cas du CDMA- OFDM chaque bit prend l’avantage de tous les piques de gain du canal. 3- Allocation des sous porteuses (Accès multiple OFDMA) : Parmi les N sous porteuses OFDM, chaque utilisateur choisit aléatoirement ses n sous porteuses. Il se peut donc que deux ou plusieurs utilisateurs choisissent les mêmes sous porteuses, ce qui conduit à des collisions. Considérons les 2 cas suivants : • Une sous porteuse ne peut être allouée qu’à un seul utilisateur : En fait, si une sous porteuse est choisie par plus qu’un usager, elle sera éliminée et elle ne portera aucune information. Cette technique présente une simplicité dans la modulation et la démodulation. Ce qui présente une simplicité très grande du point de vue protocole de signalisation entre la station de base et les terminaux. • Une sous porteuse peut être allouée à deux utilisateurs : En fait, une sous porteuse allouée par deux, ou évidemment par un seul utilisateur, est correctement reçue. Cette technique n’est possible que si les deux signaux transmis sur cette sous porteuse sont orthogonaux. Or les deux stations terminales ont des locations différentes par rapport à la station de base, leurs facteurs d’atténuation de canal sont alors différents, ce qui affecte l’orthogonalité. Bien sûr, cette technique nécessite une bonne signalisation entre la station de base et les terminaux. Deux techniques sont utilisées pour distinguer les données de chaque utilisateur. o 3-1- Modulation d’amplitude : Pour bien distinguer les deux signaux, il faut que l’amplitude de l’un (signal principal) soit double à celle du deuxième (signal mineur) et qu’ils soient en phase au niveau du récepteur. Signal Principal Signal Mineur Figure – 5 : Modulation d’amplitude 21
  • 28.
    Mode d’accès Chapitre : 3 Dans cet exemple (Figure – 5), on considère un système OFDM qui utilise la modulation 4-QPSK. Les deux signaux appartenant aux utilisateurs entrant en collision, sont vus au niveau de la station de base comme une constellation 16-QAM. o 3-2- Modulation de phase : Chaque symbole d’une station donnée aura donc une phase additionnelle qui le diffère des autres symboles : Des symboles, correspondant à deux stations terminales différentes et reçus avec des phases presque identiques, sont inséparables. Pour cela, on introduit, pour chaque symbole, une phase additionnelle choisie aléatoirement par l’émetteur de la station terminale (Figure – 6). Cette technique est appelée RPM (Random Phase Modulation). Introduction du déphasage. Figure – 6 : Modulation de phase. 4- Conclusion : Dans ce chapitre, on a vu les différents modes d’accès multiples qui peuvent être utilisés avec la transmission OFDM. Les allocations aléatoires et adaptatives de ressources peuvent être appliquées à tous ces modes d’accès. On a remarqué, que parmi tous les modes présentés, c’est le mode d’accès OFDM- TDMA qui donne de meilleurs résultats quand l’allocation aléatoire est utilisée. Tandis que, pour une allocation adaptative, c’est l’OFDMA adaptative (OFDM-FDMA) qui présente l’avantage et qui permet de répondre, le plus mieux, au critère posé sur la puissance et le débit total ou individuel. 22
  • 29.
    Synchronisation : Stationde base et station terminale Chapitre : 4 Chapitre 4 : Synchronisation : Station de base et station Terminale. 1- Synchronisation d’un bloc dans un Système OFDM [5] : Considérons la transmission d’un bloc, où chaque bloc OFDM contient un seul symbole OFDM. A la réception, le signal OFDM est traité par une fenêtre de réception ou fenêtre d’anticipation afin d’obtenir les N échantillons qui correspondent aux signaux portés par les différentes sous-porteuses. Ces échantillons sont dans le domaine temporaire et ils sont ensuite envoyés au bloc FFT. Le signal y (t ) , à l’entrée du bloc FFT, peut être exprimé en fonction du signal reçu r (t ) et de la réponse impulsionnelle de la fenêtre de réception w(t ) . y (t ) = r (t ).w(t ) (1) A la sortie du bloc FFT, dans le domaine fréquentielle, on aura l’égalité : Y ( f ) = R( f ) * W ( f ) (2) Différents cas peuvent être envisagés, suivant l’état de synchronisation entre le récepteur et l’émetteur. On peut considérer les deux cas suivants : • Synchronisation parfaite. • Absence de synchronisation. 1-1- Synchronisation parfaite. Si le récepteur et l’émetteur sont synchronisés, le symbole OFDM reçu est exactement ajusté à la fenêtre de réception (Figure – 1). TS étant la période du symbole. Ts Bloc OFDM reçu. Fenêtre de réception. Figure – 1 : Transmission de bloc synchronisé. 23
  • 30.
    Synchronisation : Stationde base et station terminale Chapitre : 4 Dans le cas d’une fenêtre rectangulaire, la réponse impulsionnelle sera : ⎛ t ⎞ w(t ) = rect⎜ ⎟ ⎜T ⎟ (3) ⎝ S⎠ Et la fonction de transfert sera : W ( f ) = TS . sin(TS . f ) (4) Dans le cas de transmission d’un seul bloc, par une seule sous-porteuse f i , le spectre du signal porté par cette sous-porteuse ne sera qu’une impulsion à la fréquence f i . R( f ) = δ ( f − f i ) (5) Le signal, à la sortie du bloc FFT, sera obtenu en remplaçant (4) et (5) dans (2). La figure–2 représente le signal obtenu à la sortie du bloc FFT, pour la sous-porteuse numéro 16, avec une normalisation d’énergie par rapport à TS . Il est clair que si l’émetteur et le récepteur sont synchronisés, l’énergie portée par une sous-porteuse et reçue par la station de base, sera exclusivement présente à cette sous-porteuse et il n’y a aucun effet sur les autres sous-porteuses espacées de 1 TS vu que les zéros de la fenêtre sont exactement à la position des autres sous-porteuses qui sont à leur part espacées de 1 TS . Figure – 2 : Répartition de la puissance pour un système parfaitement synchronisé. 24
  • 31.
    Synchronisation : Stationde base et station terminale Chapitre : 4 1-2- Absence de synchronisation : Si l’émetteur et le récepteur ne sont pas bien synchronisés, il y a un délai τ entre la fenêtre de réception et le bloc OFDM reçu (Figure – 3). τ Ts − τ Bloc OFDM reçu. Fenêtre de réception. Figure – 3 : Transmission de bloc non synchronisé. [5] Dans ce cas, le signal reçu sera coupé par la fenêtre de réception. Cette situation peut être vue comme une réception avec une fenêtre de réponse impulsionnelle : ⎛ t ⎞ w(t ) = rect ⎜ ⎜ T −τ ⎟ ⎟ (6) ⎝ S ⎠ Et donc la fonction de transfert sera : W ( f ) = (TS − τ ). sin ((TS − τ ). f ) (7) Figure – 4 : Répartition de la puissance pour un système sans synchronisation. 25
  • 32.
    Synchronisation : Stationde base et station terminale Chapitre : 4 Le signal, à la sortie du bloc FFT, sera obtenu en remplaçant (5) et (7) dans (2). La figure–4 représente le signal obtenu à la sortie du bloc FFT, pour la sous-porteuse numéro 50, avec une normalisation d’énergie par rapport à TS , et un délai entre la fenêtre de réception et le signal reçu égal à τ = 0.3 TS . Comme l’émetteur et le récepteur ne sont pas synchronisés alors il y a une interférence entre les sous-porteuses, et une partie de l’énergie d’une sous-porteuse déterminée va influer sur les sous-porteuses adjacentes et les zéros de la fenêtre ne coïncident plus avec les autres sous-porteuses. 2- Types de systèmes de synchronisation : Selon le niveau de synchronisation considéré, on peut distinguer trois types de systèmes de synchronisation : • Système A : sans synchronisation. • Système B : avec synchronisation au niveau des terminaux. • Système C : complètement synchronisé au niveau de la station de base. 2-1- Système A : sans synchronisation. Ce système est basé sur un modèle de système « aloha », où chaque terminal transmet à n’importe quel instant. Comme il n’y a pas de synchronisation pour la transmission, alors les signaux des différents utilisateurs vont arriver, à la station de base, chacun à un instant différent. On aura un délai, entre les différents utilisateurs, qui varie entre 0 et TS comme l’indique la figure – 5. Utilisateur 1 τ2 Utilisateur 2 τK Utilisateur K Fenêtre de réception. Ts Figure – 5 : Système A : Délai entre les utilisateurs [5] Chaque sous-porteuse transmise sera reçue par la station de base avec une interférence des autres sous-porteuses. Cette interférence dépend du délai τ. La densité moyenne de puissance est obtenue en variant τ entre 0 et TS . Chaque sous-porteuse transmise, va avoir une influence sur les autres sous-porteuses et va ensuite produire des interférences entre elles. 26
  • 33.
    Synchronisation : Stationde base et station terminale Chapitre : 4 Cette interférence causée par l’accès multiple est appelée bruit MAI (Multiple Access Interference) et notée N MAI . Ce bruit MAI à une très grande influence sur le SNR, qui dépasse celle du bruit gaussien. Le bruit MAI additionné au bruit gaussien conduit à une réduction du rapport SNR. Le SNR sera donc : ⎛ ES ⎞ SNR = 10. log⎜ ⎜N +N ⎟ ⎟ ⎝ 0 MAI ⎠ Cette réduction du SNR va conduire à une grande réduction de la performance du système (Figure – 4). 2-2- Système B : avec synchronisation au niveau des terminaux. Pour les systèmes avec synchronisation au niveau des terminaux, la station de base transmet le schéma de distribution de slots pour la transmission et c’est à l’usager de savoir quand il va transmettre ses blocs. Les signaux transmis vont arriver à la station de base à des instants différents et ceci à cause de la distribution géographique des utilisateurs localisés à des distances différentes de la station de base (Figure – 6). Utilisateur 1 τ2 Utilisateur 2 τK Utilisateur K Fenêtre de réception. Ts Figure – 6 : Système B : Délais entre les utilisateurs. [5] Si on considère une cellule de rayon égale à Rcell et comme le délai maximal de réception ∆τ dépend de la taille de cette dernière, alors ce délai sera égal à : 2.Rcell ∆τ = << TS c La densité moyenne d’énergie reçue d’une sous-porteuse transmise, en cas d’un système à synchronisation au niveau des terminaux, est donnée par la figure suivante, pour la sous-porteuse 16 (Figure – 7). 27
  • 34.
    Synchronisation : Stationde base et station terminale Chapitre : 4 Figure – 7 : Répartition de la puissance pour un système avec synchronisation au niveau des terminaux. On peut facilement remarquer qu’il existe encore une interférence entre les sous- porteuses. Cette interférence va causer le bruit MAI, mais son effet est bien réduit par rapport au système sans synchronisation (A). Pour remédier à ce problème on peut augmenter la période du bloc à transmettre pour garantir une synchronisation au niveau de la station de base. Parmi les systèmes à synchronisation au niveau des terminaux, on peut distinguer deux groupes : B.1 Système sans étalement de l’intervalle de garde : Sans étalement, la perte du SNR persiste et on aura une réduction de la performance mais beaucoup moins importante que dans un système non synchronisé (A). L’équation qui donne le rapport SNR sera : ⎛ ES ⎞ SNR = 10. log⎜ ⎜N +N ⎟ ⎟ ⎝ 0 MAI ⎠ La valeur du bruit NMAI est plus petite que celle dans le cas du système non synchronisé (A). B.2 Système avec étalement de l’intervalle de garde : Si la durée du symbole OFDM sera augmentée de ∆τ , on aura : T ' S = TS + ∆τ La synchronisation à la station de base sera garantie, et on n’aura plus de perte de 28
  • 35.
    Synchronisation : Stationde base et station terminale Chapitre : 4 SNR. ⎛E ⎞ SNR = 10. log⎜ S ⎟ ⎜N ⎟ ⎝ 0⎠ Mais le débit de transmission sera réduit, car on a augmenté la période du symbole OFDM ( T ' S ). Dans les petites cellules, comme les cellules « indoor », le délai maximum ∆τ est très petit, et si on a une synchronisation au niveau des terminaux alors la perte du SNR ainsi que la diminution de débit en étendant l’intervalle de garde seront approximativement négligeables. Système N K N MAI SNR 64 10 0,052 8,18 dB 30 0,167 5,73 dB A 100 10 0,081 7,42 dB 30 0,259 4,45 dB 137 10 0,111 6,75 dB 30 0,344 3,52 dB B.1 137 10 0,016 9,35 dB 30 0,052 8,18 dB Table – 1 : Réduction du rapport SNR causée par le bruit MAI. La table – 1 présente les variations du rapport SNR causée par la présence du bruit MAI, pour les deux types de systèmes A et B.1. Le N MAI est normalisé pour un signal d’énergie E s = 1 , et le bruit gaussien E s N 0 = 10 dB , et le rapport SNR est calculé par la formule précédente. 2-3- Système C : complètement synchronisé au niveau de la station de base. Pour assurer que les messages des différents utilisateurs arrivent toujours en même temps au récepteur de la station de base (Figure – 8), chaque utilisateur doit transmettre avec un avancement de temps bien précis dans l’ordre de garantir la synchronisation au niveau de la station de base. La station de base doit calculer le temps auquel chaque utilisateur doit transmettre son message et fait transmettre pour chaque utilisateur les informations nécessaires pour garantir la synchronisation. Ce type de système exige donc un énorme overhead, ce qui réduit la capacité de transmission de données dans la voie descendante ou downlink, et un protocole de signalisation doit être utilisé. L’avantage de ce système sera l’absence de l’interférence d’accès multiple (MAI), et les blocs OFDM arrivent tous en même temps et sont en synchronisation avec la fenêtre de réception. Il n y aura plus d’interférence entre les sous-porteuses (Figure – 2). Dans ce cas, on considère seulement le bruit gaussien en évaluant le rapport SNR, qui sera égal à : ⎛E ⎞ SNR = 10. log⎜ S ⎟ ⎜N ⎟ ⎝ 0⎠ 29
  • 36.
    Synchronisation : Stationde base et station terminale Chapitre : 4 Utilisateur 1 Utilisateur 2 Utilisateur K Fenêtre de réception. Ts Figure – 8 : Système C : Utilisateurs synchronisés. [5] 3- Conclusion : Dans ce chapitre, on a présenté les différents états de synchronisation entre la station de base et les terminaux. On a vu l’influence des différents types de systèmes de synchronisation sur le rapport SNR et sur la période du symbole. Cette influence qui se manifeste par : • L’augmentation de la période du symbole OFDM, ce qui conduit à une diminution du débit. • L’introduction d’un nouveau bruit MAI (Multiple Access Interference) et notée N MAI qui s’additionne au bruit gaussien ce qui conduit à une perte dans le rapport SNR., le SNR sera donc : ⎛ ES ⎞ SNR = 10. log⎜⎜N +N ⎟ ⎟ ⎝ 0 MAI ⎠ Dans le chapitre suivant, on va voir l’effet que cette réduction va causer, en considérant une allocation aléatoire. 30
  • 37.
    Méthode d’allocation aléatoire Chapitre : 5 Chapitre 5 : Méthode d’allocation aléatoire. Les années précédentes ont connu un grand développement dans le domaine de la communication et la multimédia. Le nombre des sous-porteuses dans un système de communication a augmenté et la demande d’un débit plus élevé persiste toujours. Dans cette partie, on va décrire un système OFDMA aléatoire basé sur le MC-FDMA (Multi Carrier FDMA), où chaque utilisateur sélectionne aléatoirement ses sous- porteuses. 1- Description du système aléatoire [5] : Dans un système OFDMA aléatoire, chaque utilisateur alloue aléatoirement un ensemble de n sous porteuses, cet ensemble diffère d’un utilisateur à un autre. A cause de cette sélection aléatoire, plusieurs utilisateurs peuvent choisir les mêmes sous-porteuses. Si deux utilisateurs actifs ou plus choisissent la même sous porteuse, alors cette dernière sera en collision et ne peut pas transmettre des données utiles (dans les cas où une sous porteuse ne peut pas être allouée à plus qu’un usager). Comme le nombre des utilisateurs utiles varie, alors le nombre des sous porteuses qui sont en collision varie encore, ce qui influe sur le débit de transmission des données. Ce système présente des avantages et des inconvénients : • Inconvénient : o Le problème de la collision entre des sous-porteuses résulte en une perte de capacité. o La non-optimisation de l’utilisation des sous-porteuses. En terme de minimisation de la puissance totale. o Ne respecte pas la QoS demandée : il n’assure pas le débit demandé. • Avantage : o La non nécessité d’un protocole de signalisation pour l’allouement des sous-porteuses pour les usagers, car chaque utilisateur connaît ses sous- porteuses et la station de base connaît les sous-porteuses de chaque usager. o L’unicité des ensembles des sous-porteuses choisies permet aux usagers de faire des simples Handover, car on a besoin de changer les sous- porteuses quand on change une cellule, chaque utilisateur peut se déplacer dans le système tout entier en utilisant ses sous-porteuses. On considère un système OFDM qui comporte : • N sous porteuses sur lesquelles les données sont modulées, un utilisateur peut allouer n sous porteuses. Ce nombre n n’est pas fixe. Il dépend du débit et de la QoS de l’utilisateur considéré. • K utilisateurs, le nombre des utilisateurs étant variable. Soit Rk (k : 1 … K) le débit du kème utilisateur exprimé en Bits/seconde. 31
  • 38.
    Méthode d’allocation aléatoire Chapitre : 5 Alors pour un débit total R, on peut considérer que chaque sous-porteuse supporte un débit égal à R / N , par suite le débit pour un usager sera n.R / N . 2- Nombre optimal de sous-porteuses par usager : Soit un système OFDM comportant N sous-porteuses. Chaque utilisateur utilise m k sous- porteuses. Ce nombre m k n’est pas fixe pour tous les utilisateurs. En effet, chaque utilisateur utilise un nombre de sous-porteuses qui convient avec sa capacité et la QoS attribuée. Le nombre d’utilisateurs est variable, il est désigné par K. Donc pour un débit total R, le débit qui correspond à une sous-porteuse est R/N et le débit d’un usager est mk .R / N si les m k sous-porteuses sont bien reçues. Si on considère en plus que les usagers ont le même nombre de sous-porteuses m, la probabilité pour qu’un utilisateur sélectionne une sous-porteuse sera donnée par la formule : m p= N La probabilité P (i ) pour que i utilisateurs choisissent la même sous-porteuse sera donc : P (i ) = C iK1−1 p i −1 (1 − p ) K −1 − On va déterminer maintenant le nombre optimal de sous-porteuses qui peuvent être allouées par un seul usager. On considère les deux cas suivants : • Une sous-porteuse ne peut être allouée qu’à un seul usager. • Une sous-porteuse peut être allouée à deux usagers 2-1- Une sous-porteuse ne peut être allouée qu’à un seul usager : Chaque sous-porteuse, choisie parmi les m k sous-porteuses du kème utilisateur sera inutile si elle est sélectionnée par un autre, alors la probabilité qu’elle sera utile est : P (1) = (1 − p ) K −1 Soit mu le nombre des sous-porteuses utiles par utilisateur. Alors mu sera : K −1 K −1 ⎛ m⎞ mu = m.P (1) = m.(1 − p ) = m.⎜1 − ⎟ ⎝ N⎠ En dérivant mu par rapport à m et en cherchant la valeur de m pour mu = 0 , on aura la ' N valeur optimale de mu qui sera mop = (Figure – 1). K 2-2- Une sous-porteuse peut être allouée à deux usagers : Maintenant, on considère que chaque sous-porteuse peut être allouée par deux utilisateurs sans qu’elle entre en collision. La probabilité que cette sous-porteuse reste utile sera donnée par la relation suivante : 2 ∑ P(i) =P(1) + P(2) = (1 − p) + ( K − 1). p.(1 − p ) K − 2 = (1 − p ) .[1 + (K − 2 ). p ] K −1 K −2 i =1 32
  • 39.
    Méthode d’allocation aléatoire Chapitre : 5 C’est la probabilité qu’une même sous-porteuse sera choisie par un ou deux utilisateurs. Le nombre moyen des sous-porteuses utiles par utilisateur sera donc : mu = m.(1 − p ) .[1 + (K − 2 ). p ] K −2 K −2 ⎛ m⎞ ⎡ m⎤ mu = m.⎜1 − ⎟ .⎢1 + (K − 2 ). ⎥ ⎝ N⎠ ⎣ N⎦ Figure – 1 : Nombre optimal de sous-porteuses par utilisateur (Allocation aléatoire). En dérivant mu par rapport à m et en cherchant la valeur de m pour mu = 0 , on aura la ' valeur optimale de mu qui sera : mop = N . (3 − K − 5.K 2 − 14.K + 9 ) 4.K − K 2 La figure – 1 donne le nombre optimal des sous-porteuses allouées aux utilisateurs actifs dans un système qui comporte N = 4096 sous-porteuses. Dans les deux cas considérés, les allures des courbes sont décroissantes vu que si K augmente le nombre de collisions augmente. On aura donc à réduire le nombre de sous- porteuses choisies par un usager pour réduire le nombre des sous-porteuses rejetées. 33
  • 40.
    Méthode d’allocation aléatoire Chapitre : 5 2-3- Elimination successive des interférences SIC (Successive interference cancellation) : On prend l’usager qui possède le plus petit nombre de sous-porteuses qui entrent en collision, on fait la démodulation de cet usager et on le retranche du signal reçu. On fait la même procédure pour les u-1 usagers restants. A chaque fois qu’on élimine un usager, le nombre des usagers présents dans le système sera réduit, ainsi que le nombre des sous- porteuses qui entrent en collision. Le nombre moyen de sous-porteuses utiles pour chaque usager, en supposant qu’une sous-porteuse ne peut pas être allouée qu’à un seul utilisateur, sera K −1 1 K 1 K ⎛ m⎞ m sic = K ∑ mu = k =1 K ∑ m.⎜1 − N ⎟ k =1 ⎝ ⎠ Figure – 2 : Variation du nombre de sous-porteuses utiles par utilisateurs actifs sans/avec SIC. De la figure – 2, on peut remarquer que le nombre des sous-porteuses utiles pour un usager, en utilisant l’algorithme SIC, dépasse ce nombre en cas d’absence de SIC, ce qui mène à une augmentation de la capacité de l’usager et par suite à un débit plus important. 3- Capacité par Utilisateur et débit de transmission : On définit la capacité de l’utilisateur C usager la quantité d’information que l’utilisateur peut transmettre sur le canal radio en utilisant ses m k sous-porteuses. La capacité de 34
  • 41.
    Méthode d’allocation aléatoire Chapitre : 5 l’utilisateur sera une fonction du nombre m k des sous-porteuses allouées, de la modulation utilisée sur chaque sous-porteuse, de la qualité de la sous-porteuse et bien sûr du nombre des utilisateurs actifs. La capacité totale sera : mk Cusager = ∑ C Sous − Porteuse (i ) i =1 Donc pour avoir une capacité optimisée, il faut optimiser le nombre des sous-porteuses n pour chaque usager. Ayant la capacité de chaque utilisateur C usager , le débit pour chacun sera calculé en divisant sa capacité par TS (la période du signal OFDM). C usager R= TS Figure – 3 : Capacité moyenne des utilisateurs (Allocation aléatoire). On considère, une modulation PSK-16, alors le nombre de bits par sous-porteuse sera égal à 4. La capacité moyenne par utilisateur pour un système où une sous-porteuse ne peut être allouée qu’à un seul usager, sera : 35
  • 42.
    Méthode d’allocation aléatoire Chapitre : 5 K −1 ⎛ m⎞ C = 4.m.⎜1 − ⎟ ⎝ N⎠ La capacité moyenne par utilisateur pour un système où une sous-porteuse peut être allouée à deux usagers, sera : K −2 ⎛ m⎞ ⎡ m⎤ C = 4.m.⎜1 − ⎟ .⎢1 + (K − 2 ). ⎥ ⎝ N⎠ ⎣ N⎦ La Figure – 3 représente la capacité des utilisateurs en fonction du nombre des sous- porteuses allouées à chaque utilisateur. Cette figure montre que la capacité varie avec le nombre des sous-porteuses, la capacité de l’usager croit jusqu’à atteindre un maximum, ce maximum correspond en effet pour un nombre optimum de sous-porteuses. Quand m dépasse m op , le nombre de collision commence à croître, ce qui réduit le nombre de sous- porteuses utiles de l’usager, et conduit donc, à une réduction de la capacité. Donc pour maximiser la capacité, le nombre de sous-porteuses allouées doit changer lorsque le nombre des utilisateurs actifs varie. Il y a lieu d’un simple mécanisme de contrôle géré par la station de base, qui transmet aux usagers le nombre total des utilisateurs actifs dans le système. Chaque utilisateur calcule alors le nombre optimum des sous-porteuses qu’il va sélectionner, ce qui augmente la performance du système. Ceci entre dans le cadre de la minimisation d’échange entre la station terminale et la base. 4- Comparaison des différents systèmes avec/sans SIC : La modulation numérique utilisée est 4096-QAM. Le nombre de bit dans chaque symbole numérique est alors Log 2 (4096) = 12 bits/symbole numérique. La largeur de la bande de fréquence utilisée étant B=10 MHz, le canal utilisé est le TU 50, pour lequel τ max = 5,0µ s , ce qui donne : 4096 Ts = + τ max = 414,6 µ s B La probabilité qu’un symbole reçu soit erroné, pour une modulation M-QAM, est [] : ⎛ 1 ⎞ ⎛ 3.SNR ⎞ Pe ≈ 2.⎜1 − ⎟.erfc⎜ ⎟ ⎜ 2.( M − 1) ⎟ ⎝ M ⎠ ⎝ ⎠ avec : 2 ∞ .∫ exp(− z ) .dz 2 erfc( x) = π x Pour un symbole donné, le nombre de cas d’erreurs possible est M − 1 . On suppose que toutes les erreurs ont la même probabilité, qui est donc Pe /( M − 1) . Parmi les M − 1 cas d’erreurs possibles, un bit donné sera erroné pour M / 2 cas. Donc, la BER sera : M BER = Pe 2.( M − 1) M ⎛ 1 ⎞ ⎛ 3.SNR ⎞ BER = .⎜1 − ⎟.erfc⎜ ⎟ ⎜ 2.( M − 1) ⎟ ( M − 1) ⎝ M⎠ ⎝ ⎠ Le nombre de bits par symbole est Log 2 ( M ) . 36
  • 43.
    Méthode d’allocation aléatoire Chapitre : 5 Le nombre de sous-porteuses allouées à chaque utilisateur varie suivant le cas de l’utilisation de SIC ou non. Pour un système qui n’utilise pas l’algorithme SIC, le nombre des sous-porteuses utiles, sera : K −1 ⎛ m⎞ mu = m.⎜1 − ⎟ ⎝ N⎠ Pour un système qui utilise l’algorithme SIC, le nombre des sous-porteuses utiles, sera : K −1 1 K ⎛ m⎞ m sic = ∑ m.⎜1 − ⎟ K k =1 ⎝ N⎠ 4-1- Système sans synchronisation : Ce système est décrit dans le chapitre 4 paragraphes 2 - 1. Ce système est caractérisé par l’introduction d’un bruit additionnel notée N MAI qui s’additionne au bruit gaussien ce qui conduit à une perte dans le rapport SNR., le SNR sera donc : ⎛ ES ⎞ SNR = 10. log⎜ ⎜N +N ⎟ ⎟ ⎝ 0 MAI ⎠ Pour un système qui n’utilise pas l’algorithme SIC, le débit moyen d’un utilisateur, sera : 1 R = mu .(1 − BER ).Log 2 ( M ). Ts Pour un système qui utilise l’algorithme SIC, le débit moyen d’un utilisateur, sera : 1 R = m sic .(1 − BER ).Log 2 ( M ). Ts Avec : M ⎛ 1 ⎞ ⎛ Es 3 ⎞ BER = .⎜1 − ⎟.erfc⎜⎜ N +N . ⎟ ( M − 1) ⎝ M ⎠ ⎝ 0 MAI 2.( M − 1) ⎟ ⎠ Dans la figure – 4, on représente le débit moyen par utilisateur pour un système A avec un nombre d’utilisateur K = 30 . Différents nombres m de sous-porteuse par utilisateur est considéré pour des systèmes sans et avec SIC. Dans cette simulation, on considère un système dont le nombre total des sous-porteuses est égal à 4096. Les différents paramètres de la simulation sont représentés dans la table–1. K m mu m sic N MAI 30 64 40 51 0,167 30 100 48 71 0,259 30 137 51 87 0,344 Table – 1 : Paramètres de simulation pour un système sans synchronisation. 37
  • 44.
    Méthode d’allocation aléatoire Chapitre : 5 De la table – 1 on peut voir que le bruit N MAI augmente avec le nombre m des sous- porteuses, ce qui conduit à une réduction du rapport SNR et le débit maximal sera obtenu pour m < m op dans le cas de système sans SIC. Figure – 4 : Débit moyen par utilisateur (Système sans synchronisation sans/avec SIC). Le nombre optimal de sous-porteuses par utilisateur est mop = 4096 30 ≈ 137 . Pour ce nombre de sous-porteuses, on remarque que le débit par utilisateur sera le maximal dans le cas d’un système SIC, tandis que pour les systèmes sans SIC le débit sera maximisé pour un nombre m < m op . 4-2- Système avec synchronisation au niveau des terminaux : Ce système est décrit dans le chapitre 4 paragraphes 2 – 2. Parmi les systèmes à synchronisation au niveau des terminaux on distingue deux groupes : B.1 Système sans étalement de l’intervalle de garde : Sans étalement, la perte du SNR persiste et on aura une réduction de la performance mais beaucoup moins importante que dans un système non synchronisé (A). L’équation qui donne le rapport SNR sera : ⎛ ES ⎞ SNR = 10. log⎜⎜N +N ⎟ ⎟ ⎝ 0 MAI ⎠ 38
  • 45.
    Méthode d’allocation aléatoire Chapitre : 5 La valeur du bruit NMAI est plus petite que celle dans le cas du système non synchronisé (A). Pour un système qui n’utilise pas l’algorithme SIC, le débit moyen d’un utilisateur, sera : 1 R = mu .(1 − BER ).Log 2 ( M ). Ts Pour un système qui utilise l’algorithme SIC, le débit moyen d’un utilisateur, sera : 1 R = m sic .(1 − BER ).Log 2 ( M ). Ts Avec : M ⎛ 1 ⎞ ⎛ Es 3 ⎞ BER = .⎜1 − ⎟.erfc⎜⎜ N +N . ⎟ ⎟ ( M − 1) ⎝ M ⎠ ⎝ 0 MAI 2.( M − 1) ⎠ B.2 Système avec étalement de l’intervalle de garde : Si la durée du symbole OFDM sera augmentée de ∆τ , on aura : T ' S = TS + ∆τ Pour un système qui n’utilise pas l’algorithme SIC, le débit moyen d’un utilisateur, sera : 1 R = mu .(1 − BER ).Log 2 ( M ). T 's Pour un système qui utilise l’algorithme SIC, le débit moyen d’un utilisateur, sera : 1 R = m sic .(1 − BER ).Log 2 ( M ). T 's Avec : M ⎛ 1 ⎞ ⎛ Es 3 ⎞ BER = .⎜1 − ⎟.erfc⎜ . ⎟ ⎜ N 2.( M − 1) ⎟ ( M − 1) ⎝ M ⎠ ⎝ 0 ⎠ Dans la figure – 5, on représente le débit moyen par utilisateur pour les deux systèmes B.1 et B.2, sans et avec l’utilisation du SIC, avec K=30 et m =137. Système K m mu m sic N MAI Période B.1 30 137 51 87 0.052 414,6 µs B.2 30 137 51 87 - 444,6 µs Table – 2 : Paramètres de simulation pour un système avec synchronisation au niveau des terminaux. Pour le système B.1, on procède de la même façon que le système A mais avec des valeurs de N MAI plus petite (voir la table – 1 du chapitre 3). Le système B.2 est pareil à un système synchrone ( N MAI = 0 ). Mais avec une durée de symbole OFDM : T ' S = TS + ∆τ On pose Rcell = 5km alors ∆τ = 30 µ s par suite la période sera : T ' S = 414,6 + 30 = 444,6µ s 39
  • 46.
    Méthode d’allocation aléatoire Chapitre : 5 Figure – 5 : Débit moyen par utilisateur (Système avec synchronisation au niveau des terminaux sans/avec SIC). D’après la figure – 5, il est bien clair que l’usage d’un intervalle de garde étendu B.2 est beaucoup plus performant que l’usage d’un intervalle de garde non étendu B.1. La capacité moyenne d’un usager dans un système B.2 est plus grande que celle d’un usager fonctionnant dans le système B.1. Ceci est valable en présence et en absence de SIC. 4-3- Système complètement synchronisé au niveau de la station de base : Ce système est décrit dans le chapitre 3 paragraphes 2 - 3. Ce système n’introduit aucun bruit additionnel. Pour un système qui n’utilise pas l’algorithme SIC, le débit moyen d’un utilisateur et le nombre des sous-porteuses utiles, seront : 1 R = mu .(1 − BER ).Log 2 ( M ). Ts K −1 ⎛ m⎞ mu = m.⎜1 − ⎟ ⎝ N⎠ 40
  • 47.
    Méthode d’allocation aléatoire Chapitre : 5 Pour un système qui utilise l’algorithme SIC, le débit moyen d’un utilisateur et le nombre des sous-porteuses utiles, seront : 1 R = m sic .(1 − BER ).Log 2 ( M ). Ts K −1 1 K ⎛ m⎞ m sic = K ∑ m.⎜1 − N ⎟ k =1 ⎝ ⎠ Avec : M ⎛ 1 ⎞ ⎛ Es 3 ⎞ BER = .⎜1 − ⎟.erfc⎜ . ⎟ ⎜ N 2.( M − 1) ⎟ ( M − 1) ⎝ M ⎠ ⎝ 0 ⎠ Dans la figure – 6, on représente le débit moyen par utilisateur pour les systèmes C, sans et avec l’utilisation du SIC. Dans ce cas, on a N MAI = 0 . K m mu m sic N MAI 10 137 100 118 0 30 137 51 87 0 50 137 25 66 0 Table – 3 : Paramètres de simulation pour un système complètement synchronisé. Figure – 6 : Débit moyen par utilisateur (Système complètement synchronisé sans/avec SIC). 41
  • 48.
    Méthode d’allocation aléatoire Chapitre : 5 5- Conclusion : On peut observer que pour les systèmes B.2 la perte de débit de transmission en comparaison avec le système totalement synchronisé C est petite, pour les paramètres considérés : ∆τ ≈ 7% TS On note encore la grande perte dans le débit des systèmes A et B.1 due au bruit N MAI . Figure – 7 : Comparaison des différents systèmes (Allocation aléatoire). Dans le chapitre suivant, on va décrire quelques méthodes d’allocation adaptative qui bénéficient de l’information sur l’état du canal, qui est disponible dans l’émetteur. 42
  • 49.
    Méthode d’allocation adaptative Chapitre : 6 Chapitre 6 : Méthode d’allocation adaptative. 1- Introduction aux allocations adaptatives [6] & [7] : Si l’émetteur connaît les informations concernant le canal de transmission alors des améliorations significatives dans les performances du système peuvent être réalisées en utilisant une modulation adaptative. En particulier, les sous-porteuses avec un grand gain de canal sont modulées avec un ordre haut pour transmettre plus de bits/symbole OFDM, tandis que les sous-porteuses en deep fade sont modulées avec un ordre bas pour transmettre un ou bien zéro bits/symbole OFDM. Comme pour les différentes sous- porteuses l’état du canal varie, et comme le débit transmis sur les sous-porteuses varie aussi, alors la puissance doit changer avec les utilisateurs et les sous-porteuses. Figure – 1 : Le gain du canal CNR pour 4 utilisateurs. Il y a bien sûr des sous-porteuses qui présentent des creux dans leur réponse fréquentielle et ces sous-porteuses ne présentent pas une efficacité de point de vue 43
  • 50.
    Méthode d’allocation adaptative Chapitre : 6 puissance pour transmettre des bits. Dans un système multi-utilisateurs utilisant des schémas d’accès TDMA ou FDMA, chaque utilisateur alloue des intervalles de temps prédéterminés ou bien une bande de fréquence prédéterminée pour appliquer l’OFDM avec une modulation adaptative. Les sous-porteuses non utilisées, à cause de la modulation adaptative, durant ces intervalles de temps ou bien dans cette bande de fréquence sont perdues et ne sont pas utilisées par d’autres utilisateurs. Or les sous- porteuses qui sont en « deep fade » pour un utilisateur peuvent ne pas être en « deep fade » pour un autre utilisateur. En réalité, il est presque impossible qu’une sous-porteuse soit en « deep fade » pour tous les utilisateurs, car les paramètres du canal pour les utilisateurs sont indépendants des autres utilisateurs (par exemple la sous-porteuse 13 dans la figure – 1). Ceci nous donne une motivation pour considérer une méthode d’allocation adaptative des sous-porteuses basée sur les informations du canal. Cette approche nous permet d’utiliser toutes les sous-porteuses d’une façon plus efficace car une sous-porteuse ne sera pas éliminée que si elle paraît en « deep fade » pour tous les utilisateurs. Considérons un schéma multi-utilisateurs d’allocation de sous-porteuses, de bits, et de la puissance où tous les utilisateurs peuvent transmettre sur tous les intervalles de temps. Le but est de minimiser la puissance totale transmise en allouant les sous- porteuses aux usagers et en déterminant le nombre de bits et la puissance sur chaque sous-porteuse en se basant sur l’information du canal qui se trouve dans l’émetteur. La station de base peut estimer les caractéristiques du canal pour tous les liens entre la station de base et les terminaux, tout en se basant sur le signal montant reçu. Il est clair qu’il y a un certain overhead dans la transmission car la station de base doit informer les terminaux des sous-porteuses allouées et du nombre de bits de chaque sous-porteuse. Mais cet overhead est relativement petit, si les caractéristiques des canaux varient d’une manière lente, et l’information sera transmise après plusieurs symboles OFDM. 2- Modèle du système adaptatif : On suppose qu’on a système constitué de K utilisateurs. Soit Rk le débit du k eme utilisateur. Dans l’émetteur, les données des K utilisateurs sont traitées par le bloc d’allocation des sous-porteuses et des bits pour faire les allocations nécessaires. On suppose que le gain du canal pour tous les utilisateurs sur toutes les sous-porteuses est connu par l’émetteur. En utilisant ces informations, l’émetteur utilise des algorithmes d’allocation de bits, de sous-porteuse, et de puissance pour faire correspondre chaque sous-porteuse à l’utilisateur correspondant et pour déterminer le nombre de bits que chaque symbole OFDM va transmettre. Suivant le nombre de bits/symbole, le modulateur adaptatif choisit le schéma correspondant de modulation. Soit c k ', n le nombre de bits de l’utilisateur k’ sur la sous-porteuse n. Comme chaque sous-porteuse ne peut pas être allouée qu’a un seul utilisateur alors c k ,n doit vérifier : c k ',n ≠ 0, c k ,n = 0 ∀k ≠ k ' c k ,n ∈ D, D = {0,1, L, M } Le symbole à la sortie des modulateurs est transformé au domaine temporel en utilisant l’inverse de la transformée de Fourrier (IFFT). Ensuite, un intervalle de garde est 44
  • 51.
    Méthode d’allocation adaptative Chapitre : 6 introduit pour assurer l’orthogonalité des sous-porteuses face aux problèmes de trajet multiple. Algorithme d’allocation des Information sur le canal ressources pour tous les usagers Usager 1, débit R1 Modulateur adaptatif 1 Allocation Addition de Usager 2, débit R2 des sous- Modulateur adaptatif 2 IFFT l’intervalle porteuses de garde et des bits Usager K, débit RK Modulateur adaptatif N Canal Usager 1, débit R1 Démodulateur adaptatif 1 Extraction Extraction Usager 2, débit R2 des sous- Démodulateur adaptatif 2 FFT de porteuses l’intervalle et des bits de garde Usager K, débit RK Démodulateur adaptatif N Informations sur l’allocation des sous-porteuses et des bits. Figure – 2 : Schéma bloc d’un système à allocation adaptative des sous-porteuses Puis le signal sera transmis par le canal. On suppose que les informations d’allocation des sous-porteuses et des bits sont envoyés à travers un canal séparé ; le Canal de Contrôle. Au récepteur, l’intervalle de garde est enlevé pour éliminer les interférences entre les symboles (ISI). Le bloc de la transformée rapide de Fourrier est utilisé pour avoir les symboles modulés (dans le domaine fréquentiel). Les informations d’allocation des bits sont utilisées pour configurer les démodulateurs tandis que celles d’allocation des sous- 45
  • 52.
    Méthode d’allocation adaptative Chapitre : 6 porteuses sont utilisées pour extraire les bits démodulés des sous-porteuses du k eme utilisateur. P Allocation des IG sous-porteuses S Symbole OFDM P IFFT S Canal. Modulateur Algorithme d’allocation Estimation du canal P IG Démodulateur | | S | | Symbole OFDM | | FFT | | P | | S Allocation des sous-porteuses Figure – 3 : Modèle d’un système OFDM à allocation adaptative. 46
  • 53.
    Méthode d’allocation adaptative Chapitre : 6 On sait que les différentes sous-porteuses vont avoir différentes réponses fréquentielles et par suite différents gains. On note par | H k (n) | 2 le gain du canal pour l’utilisateur k sur la sous-porteuse n. Et on entend par f k (c) la fonction qui nous donne la puissance nécessaire reçue sur la sous-porteuse pour la bonne réception de c bits/symbole d’information quand le gain du canal est égal à l’unité. La fonction f k (c) dépend de l’utilisateur et elle permet d’avoir différente qualité de service (QoS), codage et type de modulation. La puissance de transmission nécessaire pour obtenir la QoS demandée au récepteur, pour le k eme utilisateur et sur la n eme sous-porteuse sera : f k (c k , n ) p k ,n = | H k ( n) | 2 En utilisant cette puissance, le récepteur peut démoduler le signal reçu à la sortie du bloc FFT et on aura la QoS désirée pour tous les utilisateurs. Le but des algorithmes d’optimisation de l’allocation des bits et des sous- porteuses est de trouver la meilleure distribution c k ,n en minimisant la puissance totale consommée, tout en respectant les contraintes sur le débit et la QoS demandée pour chaque utilisateur. Les contraintes sont spécifiées par la fonction f k (c) tels que : • f k (0) = 0 On n’a pas besoin d’énergie quand on n’a pas de transmission. • f k (c + 1) − f k (c) Est positive, la fonction f k (c) est croissante, ce qui signifie que la puissance demandée à transmettre un bit additionnel est plus grande dans le cas de nombre de bits élevé. Mathématiquement, on peut formuler le problème de la façon suivante : N K f k (c k , n ) PT* = min ∑∑ 2 n =1 k =1 | H k ( n) | ck , n ∈D Cette minimisation doit vérifier les conditions suivantes : N Rk = ∑ c k ,n , ∀k ∈ { ,L, K } 1 n =1 c k ',n ≠ 0, c k ,n = 0 ∀k ≠ k ' c k ,n ∈ D, D = {0,1, L , M } 3- Algorithme d’allocation pour un système à un seul utilisateur [6] : Avant de commencer à résoudre le problème d’allocation pour un système multi- utilisateurs, étudions le cas d’allocation pour un environnement à un seul utilisateur. Ce qui nous donne une idée plus claire du problème étudié. Le problème de minimisation sera simplifié et pourra prendre la forme suivante : N f (c n ) PT* = min ∑ 2 n =1 | H ( n) | cn ∈D N Avec R = ∑ cn n =1 47
  • 54.
    Méthode d’allocation adaptative Chapitre : 6 Pour transmettre un bit additionnel sur une sous-porteuse n, on aura une augmentation de f (c n + 1) − f (c n ) puissance de ∆Pn = | H n |2 for n=1 : N do cn = 0 f (1) − f (0) ∆Pn = | H n |2 end for for i=1 : R do n* = arg min ∆Pn n c n* = c n* + 1 f (c n* + 1) − f (c n* ) ∆Pn = | H n |2 end for Algorithme d’allocation des sous-porteuses pour un système à un seul usager. [6] Comme la puissance nécessaire pour transmettre un certain nombre de bits sur une sous- porteuse est indépendante du nombre de bits alloué aux autres sous-porteuses, alors on commence par allouer les bits (un bit à chaque fois) aux sous-porteuses en tenant compte de la puissance nécessaire pour transmettre un bit additionnel. Dans chaque itération, on cherche la sous-porteuse qui demande le minimum d’augmentation de puissance et on la fait allouer à un bit additionnel. Simulation : On considère le système suivant : Nombre de sous-porteuse disponible : 32 Nombre d’utilisateur actif : 1 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits nécessaires par utilisateur : 160 La réponse fréquentielle de cet utilisateur est considérée comme étant égale à celle de l’utilisateur 1 de la figure-1. La figure-3 présente une application de cet algorithme pour un système à un seul utilisateur actif. 48
  • 55.
    Méthode d’allocation adaptative Chapitre : 6 Figure – 3 : Distribution des bits sur les sous-porteuses pour un système à un seul utilisateur actif. 4- Allocation des sous-porteuses avec un contrôle de puissance pour OFDMA [9] : Dans cette méthode, on va voir une stratégie qui nous permet une distribution optimale des sous-porteuses et une allocation de puissance pour le lien descendant dans un système OFDM multi-utilisateur. 4-1- Modèle du système et formulation du problème : Le système considéré est un système OFDM à accès multiple. L’information des canaux est valable aux deux extrémités (émetteur et récepteur), et on suppose que chaque sous- porteuse ne peut pas être allouée que par un seul usager. On considère un système avec : • K utilisateurs. • N sous-porteuses orthogonales. • le débit total de chaque usager est N Rk = ∑ rk (n) n =1 • R étant le débit minimal nécessaire pour satisfaire les demandes de l’usager k. k min • p k (n) la puissance de transmission de l’usager k sur la sous-porteuse n. • rk (n) débit de transmission de l’usager k sur la sous-porteuse n. 49
  • 56.
    Méthode d’allocation adaptative Chapitre : 6 • ces deux quantités sont reliées par la relation : f (rk (n)) p k ( n) = | H k ( n) | 2 o | H k (n) | 2 le gain du canal de l’usager k sur la sous-porteuse n. o f (.) La fonction débit/puissance qui dépend du minimum BER, du codage et de la modulation. Notre but est de trouver une distribution des sous-porteuses qui nous permet de minimiser la puissance totale nécessaire et qui satisfait le minimum débit de chaque usager. N K min ∑∑ p k (n) n =1 k =1 N Tels que ∑ r (n) ≥ R n =1 k k min pour tous les usagers. 4-2- Algorithme d’allocation : L’algorithme d’optimisation fait décomposer le problème en deux étapes : • Allocation des ressources : En indiquant le nombre de sous-porteuses allouées à chaque utilisateur suivant les conditions sur le débit et la puissance. • Allocation des sous-porteuses : pour déterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les résultats de l’allocation des ressources et sur les informations sur le canal. 4-2-1- Allocation des ressources : Dans un environnement sans fils (Wireless), où on suppose que quelques utilisateurs ont un rapport SNR plus petit que les autres. Ces utilisateurs tendent à consommer plus de puissance. Une fois que chaque utilisateur a eu les sous-porteuses nécessaires pour satisfaire le débit minimal nécessaire, on donne les sous-porteuses restantes aux usagers qui ont le plus petit rapport SNR afin de minimiser la puissance de transmission nécessaire. Dans cette partie, on va décrire deux algorithmes qui utilisent le rapport SNR de chaque utilisateur pour déterminer le nombre des sous-porteuses allouées à chaque usager. 4-2-1-1- Algorithmes de BABS : Soit H k le gain moyen du canal pour l’usager k sur les sous-porteuses. On considère que le gain de canal pour chaque usager est le même pour toutes les sous-porteuses. Le débit assuré par chaque sous-porteuse sera Rmin mk , mk étant le nombre des sous-porteuses k allouées à l’usager k. La puissance transmise par chaque sous-porteuse sera : f ( Rmin mk ) k Hk Alors la puissance totale transmise sera : 50
  • 57.
    Méthode d’allocation adaptative Chapitre : 6 f ( Rmin mk ) k mk . Hk Notre but est de trouver les valeurs de mk pour k = 1,L, K vérifiant les conditions : K mk ⎛ Rmin k ⎞ min ∑ H .f ⎜ m ⎜ ⎟ ⎟ k =1 k ⎝ k ⎠ K ⎧⎡ R k ⎤ ⎪ ⎫ ⎪ Tels que ∑ mk = N , mk ∈ ⎨⎢ min ⎥,L, N ⎬ ⎪⎣ Rmax ⎦ ⎪ k =1 ⎩ ⎭ Pour trouver une distribution optimale des sous-porteuses, on utilise l’algorithme de BABS. Cet algorithme commence par allouer à chaque usager le nombre minimal des sous- porteuses qu’il lui faut. Si le nombre total des sous-porteuses demandées dépasse le nombre total des sous-porteuses disponible N, on éliminera les usagers qui ont le minimum des sous-porteuses allouées. Quand on arrive à un nombre de sous-porteuses inférieur à N, ou si déjà on n’a pas dépassé N, on commence à allouer les sous-porteuses supplémentaires aux usagers qui, en fait de l’addition d’une sous-porteuse supplémentaire, ont une diminution de puissance transmise –Gk maximale. (Notons que la fonction G est une fonction de mk définie négative et croissante, ce qui signifie que le fait de transmettre le même débit sur un nombre plus grand de sous-porteuses, fait diminuer la puissance de transmission). ⎡ Rk ⎤ mk ← ⎢ min ⎥, ⎯⎯ k = 1, L , K ⎣ Rmax ⎦ K while ∑m k =1 k > N do k * ← arg min mk , ⎯⎯ 1≤ k ≤ K mk * ← 0, ⎯⎯ end while K while ∑m k =1 k <N do ⎛ Rk ⎞ m ⎛ Rk ⎞ mk + 1 Gk ← ⎯⎯ f ⎜ min ⎟ − k f ⎜ min ⎟, k = 1, L, K ⎜ m + 1⎟ H ⎜ m ⎟ ⎝ k Hk ⎠ k ⎝ k ⎠ l ← arg min Gk , ⎯⎯ 1≤ k ≤ K ml ← ml + 1, ⎯⎯ end while Algorithme de BABS 51
  • 58.
    Méthode d’allocation adaptative Chapitre : 6 4-2-1-2- Modification proposée pour l’Algorithme de BABS : Dans l’algorithme de BABS, si le nombre de sous-porteuses demandées au début est supérieur au nombre des sous-porteuses disponibles, alors on commence à éliminer les usagers qui ont le minimum des sous-porteuses à allouer. Par suite, dans ce contexte, les usagers à haut débit ont un privilège par rapport aux autres usagers. Alors que ce sont ces usagers qui consomment plus des sous-porteuses, l’algorithme de BABS dit qu’on élimine les usagers avec le minimum nombre de sous-porteuses. De même, il est mieux au lieu d’éliminer plusieurs utilisateurs à faible débit, d’éliminer un utilisateur avec un débit plus haut, par suite on donne un service a un plus grand nombre d’utilisateur au lieu de servir seulement les utilisateurs à haut débit. Tous les utilisateurs auront la même probabilité d’être servit contrairement au cas vue dans l’algorithme de BABS où la probabilité de servir un utilisateur augmente avec son débit. L’idée dans cet algorithme est d’éliminer l’utilisateur dont le nombre nécessaire de sous- porteuses est le plus proche (supérieure ou égale) à la différence entre le nombre de sous- porteuses demandées par le système et le nombre disponible. Rmin ≤ Rmin ≤ L ≤ Rmin 1 2 K ⎡ Rk ⎤ mk ← ⎢ min ⎥, ⎯⎯ k = 1, L, K ⎣ Rmax ⎦ K while ( ∑m k =1 k − N ≥ max mk or max mk > N ) do 1≤ k ≤ K 1≤ k ≤ K k * ← arg max mk , ⎯⎯ 1≤ k ≤ K mk * ← 0, ⎯⎯ end while K while ∑m k =1 k > N do K k * ← arg mk −1 < ∑ mk − N ≤ mk ⎯⎯ k =1 mk * ← 0, ⎯⎯ end while K while ∑m k =1 k <N do ⎛ Rk ⎞ m ⎛ Rk mk + 1 ⎞ Gk ← ⎯⎯ f ⎜ min ⎟ − k f ⎜ min ⎜ m + 1⎟ H ⎜ m ⎟, k = 1,L, K ⎟ ⎝ k Hk ⎠ k ⎝ k ⎠ l ← arg min Gk , ⎯⎯ 1≤ k ≤ K ml ← ml + 1, ⎯⎯ end while Modification de l’algorithme de BABS. 52
  • 59.
    Méthode d’allocation adaptative Chapitre : 6 Sans perdre la généralité du système étudié, on peut considérer que les débits sont tries par ordre croissant : Rmin ≤ Rmin ≤ L ≤ Rmin 1 2 K ∑ K Dans le cas où le nombre des sous-porteuses demandées k =1 mk est supérieur à celui disponible N, on a deux cas à considérer : K • ∑m k =1 k − N ≥ max mk or max mk > N 1≤ k ≤ K 1≤ k ≤ K La différence entre le nombre des sous-porteuses demandées et disponibles est supérieure au nombre maximum des sous-porteuses allouées à un seul usager. Ou bien s’il y a un utilisateur qui demande un nombre de sous-porteuses supérieures à ce qui est disponible. Dans ce cas on élimine l’usager qui a le plus grand nombre de sous-porteuses. K K • ∑ mk > N k =1 (nous sommes dans le cas où ∑ mk − N < max mk ) k =1 1≤ k ≤ K Dans ce cas, on cherche l’usager qui a juste un nombre de sous-porteuses supérieur ou égal à la différence entre le nombre des sous-porteuses demandées et les sous-porteuses disponibles. On cherche à éliminer, l’usager k qui vérifie l’inégalité suivante : K mk −1 < ∑ mk − N ≤ mk k =1 4-2-1-3- Comparaison entre l’algorithme de BABS et la modification : Exemple 1 : Supposons que notre système comporte : • 64 sous-porteuses. • 10 utilisateurs [u1 u 2 L u10 ] et soient [m1 m2 L m10 ] le nombre des sous- porteuses allouées à chaque utilisateur. On sait que le système à respecter le débit minimal de chaque utilisateur Rmin . Les deux k algorithmes proposés commencent à donner à chaque utilisateur un nombre de sous- ⎡ Rmin ⎤ k porteuses suivant la condition mk ← ⎢⎯⎯ ⎥, k = 1, L , K ⎣ Rmax ⎦ Si après cette affectation on a eu la distribution suivante : [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 20] Comme le nombre des sous-porteuses nécessaire est 94 >64 alors : • L’algorithme de BABS commence à mettre m1 = 0 mais le nombre demandé reste égal à 92>64. Alors, il continue à mettre tous les mk = 0 en essayent de vérifier la K condition ∑ mk < N . A la sortie de cet algorithme, le schéma d’allocation des k =1 sous-porteuses sera le suivant : [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 0 0 0 0 0 0 10 15 18 20] 53
  • 60.
    Méthode d’allocation adaptative Chapitre : 6 • Dans la modification on aura : K o Au début, on a 94-64>20 nous sommes dans le cas ( ∑ mk − N ≥ max mk ) 1≤ k ≤ K k =1 alors m10 = 0 [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 0] K K o Ensuite on a 74>64 avec ∑m k =1 k >N ( ∑ mk − N < max mk ) k =1 1≤ k ≤ K K La sous-porteuse qui vérifie la condition mk −1 ≤ ∑ mk − N ≤ mk est la k =1 eme 6 ( 7 < 8 ≤ 10 ), on aura m6 = 0 et à la sortie de l’algorithme, on aura : [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 0 10 15 18 0] Exemple 2 : Si on considère que notre système comporte : • 64 sous-porteuses. • 4 utilisateurs [u1 u 2 u 3 u 4 ] et soient [m1 m2 m3 m4 ] le nombre des sous-porteuses allouées à chaque utilisateur. Si après la première affectation, on a eu la distribution suivante : [m1 m2 m3 m4 ]= [10 20 25 65] Comme le nombre des sous-porteuses nécessaire est 120 >64 alors : • Dans la modification on aura : o Au début, on a 120>64. Nous sommes dans le cas ( max mk > N ) avec 1≤ k ≤ K m4 = 65 > 64 alors m4 = 0 est le problème sera résolu : [m1 m2 m3 m4 ]= [10 20 25 0] Conclusion de la comparaison : Supposons que notre système comporte : • 10 utilisateurs. • Une modulation de 8 bits par sous-porteuse au maximum. • 64 sous-porteuses. (64*8=512 bits au maximum) La réponse fréquentielle du canal est choisie d’une façon aléatoire dans chaque simulation. Le nombre de sous-porteuses nécessaires pour satisfaire le débit demande dans chaque simulation, est supérieure au nombre des sous-porteuses disponibles (qui est 64). Après 100 simulations on a obtenu le schéma comparatif de la figure-4. Au total pour les 100 simulations, on a : Bits Nombre de bits demandés. 74587 Nombre maximal de bits que le système peut supporter. 51200 BABS 45381 Modification 47460 L’amélioration moyenne sera 4.6% 54
  • 61.
    Méthode d’allocation adaptative Chapitre : 6 Figure – 4 : Comparaison entre l’algorithme de BABS et la modification proposée. 4-2-2- Allocation des sous-porteuses : Une fois on détermine le nombre de sous-porteuses que chaque usager va allouer, il faut bien préciser les sous-porteuses allouées, en tenant compte de l’état de canal. 4-2-2-1- Amplitude Craving Greedy Algorithm (ACG): On commence à allouer les sous-porteuses aux usagers qui ont le plus grand gain de canal pour ces sous-porteuses. Chaque utilisateur alloue ces mk sous-porteuses. Une fois les mk sous-porteuses sont allouées, il ne sera plus capable d’allouer d’autres. C k ← {}, n = 1, L, K for n=1 : N do k * ← arg max | H k (n ) |2 1≤ k ≤ K while (# C k * = mk * ) do | H k (n) | 2 ← 0, k * ← arg max | H k (n) | 2 1≤ k ≤ K end while C k * ← C k * U {n} end for Amplitude Craving Greedy Algorithm (ACG) 55
  • 62.
    Méthode d’allocation adaptative Chapitre : 6 On désigne par C k le sous-ensemble de sous-porteuses allouées par l’usager k, et par # C k la cardinalité de l’ensemble C k . Simulation : On considère le système suivant : Nombre de sous-porteuse disponible : 32 Nombre d’utilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits nécessaires par utilisateur : [50 45 35 55] La réponse fréquentielle de ces utilisateurs est représentée par la figure-1. La recherche se fait en deux étapes : • Allocation des ressources : On applique l’algorithme de BABS a la sortie de cette étape on a : mk = [9 7 7 9] • Allocation des sous-porteuses : On applique l’algorithme ACG, qui nous donne l’allocation des sous-porteuses par les usagers. La figure-5 représente la distribution des bits sur les sous-porteuses. Figure – 5 : Distribution des bits sur les sous-porteuses pour le système BABS-ACG. 56
  • 63.
    Méthode d’allocation adaptative Chapitre : 6 On peut voir qu’on a pu satisfaire les débits demandés. De plus la puissance consommée par utilisateur sera : Pcons dB = [31.27 26.01 24.19 25.55] Et la puissance totale sera : Ptotale = 33.73 dB 4-2-2-2- Rate Craving Greedy Algorithm (RCG): On propose un algorithme pour maximiser le débit. Le problème à résoudre sera : K N max ρ k ( n )∈{0 ,1} ∑∑ r k =1 n =1 k * ( n) ρ k ( n) Tels que ⎧ ⎪0 si f ' −1 (λ* | H k (n) | 2 ) < 0 r (n) = ⎨ −1 * * k ⎪ f ' (λ k | H k (n) | ) si non k 2 ⎩ N ∑ρ n =1 k ( n) = m k ∀k , K ∑ρ k =1 k ( n) = 1 ∀n λ* étant l’énergie nécessaire pour satisfaire le débit de chaque utilisateur en considérant le gain moyen du canal pour chaque utilisateur. C k ← { }, k = 1,L , K for n=1:N, do k * ← arg max rk (n) 1≤ k ≤ K C k * ← C k * U {n} end for for {k :# C k > mk } , do while # C k > mk do l* ← arg min min rk (n) − rl (n) {l:#Cl < ml } 1≤ n ≤ N n* ← arg min rk (n) − rl* (n) 1≤ n ≤ N C k ← C k /{n} C l* ← C l* U {n} end while end for Rate Craving Greedy Algorithm (RCG) Les étapes de l’algorithme sont les suivantes : 57
  • 64.
    Méthode d’allocation adaptative Chapitre : 6 • On initialise une répartition C k des sous-porteuses pour les différents usagers. Par exemple, on donne les sous-porteuses aux usagers qui présentent le plus grand gain (débit). • Pour tous les usagers k tels que le nombre des sous-porteuses dans la répartition est supérieur au nombre des sous-porteuses allouées (# C k > mk ) . On enlève une sous-porteuse et on la donne à l’usager qui présente le plus grand débit, parmi l’ensemble des usagers qui n’ont pas encore alloués toutes leurs sous-porteuses. Simulation : On considère le système suivant : Nombre de sous-porteuse disponible : 32 Nombre d’utilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits nécessaires par utilisateur : [50 45 35 55] La réponse fréquentielle de ces utilisateurs est représentée par la figure-1. La figure-6 représente la distribution des bits sur les sous-porteuses. Figure – 6 : Distribution des bits sur les sous-porteuses pour le système BABS-RCG. La recherche se fait en deux étapes : • Allocation des ressources : On applique l’algorithme de BABS a la sortie de cette étape on a : 58
  • 65.
    Méthode d’allocation adaptative Chapitre : 6 mk = [9 7 7 9] • Allocation des sous-porteuses : On applique l’algorithme RCG, qui nous donne l’allocation des sous-porteuses par les usagers. On peut voir qu’on a pu satisfaire les débits demandés. De plus la puissance consommée par utilisateur sera : Pcons dB = [31.42 33.09 36.17 39.02] Et la puissance totale sera : Ptotale = 41.92 dB 4-2-2-3- Algorithme de distribution avec optimisation : A la différence de l’algorithme RCG où le facteur important dans l’algorithme d’allocation est le débit que les sous-porteuses peuvent assurer en leur donnant comme énergie celle de l’utilisateur. Dans cet algorithme on considère le gain du canal pour chaque utilisateur comme un facteur décisif. Les étapes de l’algorithme sont les suivantes : • On initialise une répartition C k des sous-porteuses pour les différents usagers. Par exemple, on donne les sous-porteuses aux usagers qui présentent le plus grand gain. • Pour tous les usagers k tels que le nombre des sous-porteuses dans la répartition est supérieur au nombre des sous-porteuses allouées (# C k > mk ) . On enlève une sous-porteuse et on la donne à l’usager qui présente le plus grand gain, parmi l’ensemble des usagers qui n’ont pas encore alloués toutes leurs sous-porteuses. C k ← { }, k = 1,L , K for n=1:N, do k * ← arg max H k (n) 1≤ k ≤ K C k * ← C k * U {n} end for for {k :# C k > mk } , do while # C k > mk do l* ← arg min min H k (n) − H l (n) {l:#Cl < ml }1≤ n ≤ N n* ← arg min H k (n) − H l* (n) 1≤ n ≤ N C k ← C k /{n} C l* ← C l * U {n} end while end for Algorithme de distribution optimisé. 59
  • 66.
    Méthode d’allocation adaptative Chapitre : 6 Dans le document [30] l’auteur a choisit de faire une optimisation sur toute les sous- porteuses alors que cette méthode donne une bonne réponse en terme d’énergie. Mais, moi j’ai choisit d’appliquer l’optimisation seulement sur les utilisateurs qui ont un excès de sous-porteuses. Cette application, m’a permit de minimiser la puissance avec un temps minimal d’exécution par rapport a [30]. Simulation : On considère le système suivant : Nombre de sous-porteuse disponible : 32 Nombre d’utilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits nécessaires par utilisateur : [50 45 35 55] La réponse fréquentielle de ces utilisateurs est représentée par la figure-1. La recherche se fait en deux étapes : • Allocation des ressources : On applique l’algorithme de BABS a la sortie de cette étape on a : mk = [9 7 7 9] • Allocation des sous-porteuses : On applique l’algorithme de distribution avec optimisation, qui nous donne l’allocation des sous-porteuses par les usagers. La figure-7 représente la distribution des bits sur les sous-porteuses. Figure – 7 : Distribution des bits sur les sous-porteuses pour le système BABS-Distribution Optimisée. 60
  • 67.
    Méthode d’allocation adaptative Chapitre : 6 On peut voir qu’on a pu satisfaire les débits demandés. De plus la puissance consommée par utilisateur sera : Pcons dB = [30.95 25.96 26.15 23.67] Et la puissance totale sera : Ptotale = 33.59 dB 5- Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les débits individuels de chaque usager [10] : 5-1- Modèle du système et formulation du problème : On considère le lien descendant dans un système OFDM où la station de base transmet des signaux vers K utilisateurs. Le débit nécessaire pour ces utilisateurs est {R1 , R2 , L , RK } , tout en conservant une puissance totale P inférieure à un seuil donné P0 . Ce système contient N sous-porteuses. Le gain du canal pour toutes les sous-porteuses pour le k eme utilisateur sera : H k = [H k (1), H k (2),L , H k ( N )] T Et le niveau de bruit pour cet utilisateur sur ces sous-porteuses sera : σ k = [σ k (1), σ k (2),L , σ k ( N )]T Alors le rapport du gain sur bruit pour cet utilisateur sera : T ⎡ | H k (1) | 2 | H k (2) | 2 | H k ( N ) |2 ⎤ gk = ⎢ , ,L, ⎥ ⎣ σ k (1) σ k (2) 2 σ k (N )2 ⎦ 2 G = [g1 , g 2 ,L, g K ] On suppose que la station de base a une connaissance parfaite des caractéristiques des canaux, alors pour les différents usagers on a la matrice G (matrice de gain des canaux pour tous les utilisateurs). Pour le système OFDMA considéré, on ne permet pas à deux utilisateurs d’allouer la même sous-porteuse. A chaque utilisateur on donne un ensemble de sous-porteuses de façon que la performance globale du système soit optimisée. Pour formuler le problème, on note par c k ,n l’indice d’association de la n eme sous- porteuse au k eme utilisateur, alors : c k ,n = 1, pour le k eme utilisateur c k ',n = 0, ∀k ' ≠ k Et la matrice d’association de tous les usagers sera : ⎡ c11 c12 L c1N ⎤ ⎢c c 22 L c 2 N ⎥ C = ⎢ 21 ⎥ ⎢ M M O M ⎥ ⎢ ⎥ ⎣c K 1 c K 2 L c KN ⎦ Avec : K ∑c k =1 k ,n =1 61
  • 68.
    Méthode d’allocation adaptative Chapitre : 6 On note par : P = [ p1 p 2 L p N ] T eme Le vecteur d’allocation des puissances où Pn est la puissance allouée à la n sous- porteuse. Le débit que le k eme utilisateur peut réaliser sera : N N rk = ∑ c k ,n . f ( SNRk ,n ) = ∑ c k ,n . f ( g k ,n . p n ) n =1 n =1 Le problème peut être formulé de la façon suivante : K R = max ∑ rk k =1 Avec N ∑p n =1 n ≤ P0 rk ≥ Rk , ∀k La solution consiste à trouver la matrice C qui assure les buts déjà mentionnés. Considérons les deux cas particuliers : • Sans la condition sur le débit, le problème peut être simplement résolu en allouant chaque sous-porteuse à l’utilisateur qui présente le maximum de gain d’où on aura : g n = max g k ,n 1≤ k ≤ K • Dans le cas d’un système à un seul utilisateur, et dans les conditions déterminées de codage et de type d’allocation, l’algorithme alloue, dans chaque étape, la sous- porteuse qui demande le minimum de puissance. 5-2- Algorithme d’allocation : L’algorithme d’optimisation fait décomposer le problème en deux étapes : • Allocation des ressources : En indiquant le nombre de sous-porteuses mk allouées à chaque utilisateur suivant les conditions sur le débit et la puissance Pk qui lui est utile. • Allocation des sous-porteuses : pour déterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les résultats de l’allocation des ressources et sur les informations sur le canal, donc ce n’est autre que de trouver la matrice d’allocation C. Différentes partitions des ressources du système, mk et Pk , conduisent à des différents schémas d’allocation de bits et de sous-porteuses. Cette dépendance rend la résolution du problème des multi-utilisateurs plus difficile. Quand même, on peut supposer que les ressources allouées à un utilisateur particulier dépendent des conditions sur le débit rk et le rapport SNR. 5-2-1- Allocation des ressources : Dans cette partie, on va introduire un algorithme qui nous permet de résoudre le problème d’allocation des ressources. Tout en tenant compte de la matrice g, on va 62
  • 69.
    Méthode d’allocation adaptative Chapitre : 6 trouver pour chaque usager k le nombre de sous-porteuses mk et la puissance Pk qui lui sont alloués. On suppose, que pour un usager donné, l’effet du canal est le même pour toutes les sous-porteuses. On aura donc : g k ,1 = g k , 2 = L = g k , N = g k Sans perdre la généralité du cas étudié, on peut supposer que : g1 ≥ g 2 ≥ L ≥ g K Cet algorithme repose sur le fait que pour un débit fixe de l’utilisateur, toute augmentation du nombre de sous-porteuses allouées à cet usager, fait diminuer la puissance qui lui est nécessaire. P1 P1 P1 P2 P2 P2 g1 g2 P3 P3 P3 g3 r1 r2 r3 r1 r2 r3 r1 r2 r3 C’est clair que sans les conditions données par l’équation rk ≥ Rk , ∀k , la solution optimale du problème sera par allouer toutes les sous-porteuses à l’usager 1 qui a le plus grand gain. Mais avec ces conditions, il faut que chaque usager ait un nombre de sous- porteuses qui lui assurent un débit qui répond à ces conditions puis, s’il reste des sous- porteuses on peut les faire allouer à l’usager 1. En réalité, la station de base peut réserver ces ressources pour des prochaines utilisations. Alors, le problème d’allocation des ressources est équivalent à trouver le minimum des ressources pour satisfaire le débit demandé. La puissance allouée à chaque usager est proportionnelle au nombre de sous-porteuses qui lui sont allouées. Si on désigne par (Na, Pa) et (N, P0) respectivement la totalité des sous-porteuses et des puissances allouées et la totalité des sous-porteuses et des puissances disponibles, on aura : N Pa ≤ a P0 N Cet algorithme repose sur le fait que pour un débit de l’usager fixe, toute augmentation du nombre de sous-porteuses allouées à cet usager, fait diminuer la puissance qui lui est nécessaire. Donc si la condition Pa ≤ ( N a N ).P0 n’est pas satisfaite, on commence à 63
  • 70.
    Méthode d’allocation adaptative Chapitre : 6 allouer des sous-porteuses additionnelles aux usagers pour diminuer la puissance. Dans certain cas, on n’arrive pas à une solution de problème donc on laisse tomber des usagers. Enfin cet algorithme nous donne le nombre de sous-porteuses et la puissance allouées à chaque usager. Ces données seront utilisées pour l’allocation des sous-porteuses aux différents usagers. for k=1 : K do mk = 1 f ( Rk m k ) Pk = mk . gk end for K N a = ∑ mk = K k =1 K Pa = ∑ Pk k =1 Na while Pa > P0 do N m . f (Rk mk ) − (mk + 1). f (Rk (mk + 1) ) ∆Pk = k gk k * = arg min ∆Pk K mk * = mk * + 1 Pk * = Pk * − ∆Pk end while 5-2-2- Allocation des sous-porteuses : Une fois on a déterminé le nombre des sous-porteuses mk et la puissance Pk allouée à chaque utilisateur, le problème restant est de trouver la distribution exacte des sous- porteuses { c k ,n } qui maximise le débit total. Le problème sera de maximiser le débit qui peut être formulé de la façon suivante : On considère G = [Gm ,n ] et C = [c m,n ] des matrices de tailles NxN qui représentent respectivement la matrice du gain et celle d’allocation pour les sous-porteuses. Pour le k eme utilisateur, on a : Gk = [Gk ,1 Gk , 2 L Gk , N ] T Avec Gk ,n = 10 log10 (g k ,n ) 64
  • 71.
    Méthode d’allocation adaptative Chapitre : 6 Si cet utilisateur a à allouer mk sous-porteuses, alors dans ce cas on peut le considérer comme un groupe de mk utilisateurs virtuels dont chacun va allouer une seule sous- porteuse et chacun est représenté dans G par un vecteur ligne. Par suite, la matrice G aura une taille NxN. Le but est de trouver la matrice d’allocation qui permet de maximiser la quantité : N N max ∑∑ Gm ,n c m ,n m =1 n =1 Où c k ,n vérifie les conditions suivantes : c k ,n = 1, pour le k eme utilisateur c k ',n = 0, ∀k ' ≠ k L’algorithme « Hungarian » est fait pour résoudre cette maximisation. 5-3- Exemple d’allocation : On considère un système composé par 2 utilisateurs et qui comporte 5 sous-porteuses. On suppose que le premier usager fait allouer trois sous-porteuses et le deuxième fait allouer deux sous-porteuses. Les vecteurs qui caractérisent le gain du canal pour chaque utilisateur sont : G1 = [5 1.5 2.5 3 3] G2 = [4 3 4.5 3.5 2.5] Comme le premier utilisateur est affecté de 3 sous-porteuses on le duplique 3 fois et pour le second on le duplique 2 fois. D’où on aura la matrice de gain, qui caractérise le système : ⎡5 1.5 2.5 3 3 ⎤ ⎢5 1.5 2.5 3 3 ⎥ ⎢ ⎥ G = ⎢5 1.5 2.5 3 3 ⎥ ⎢ ⎥ ⎢ 4 3 4 . 5 3 . 5 2 . 5⎥ ⎢ 4 3 4.5 3.5 2.5⎥ ⎣ ⎦ On utilise l’algorithme Hungarian. Pour maximisation on cherche la matrice G = −G ; et on commence les étapes de l’algorithme. On aura à la fin la matrice G . ⎡ 0 0.5 1 0 0 ⎤ ⎢ 0 0.5 1 0 0 ⎥ ⎢ ⎥ G = ⎢ 0 0.5 1 0 0 ⎥ ⎢ ⎥ ⎢ 2 0 0 0.5 1.5 ⎥ ⎢ 2 0 0 0.5 1.5⎥ ⎣ ⎦ Le but est de trouver la matrice d’allocation C qui vérifie la condition suivante : N N ∑∑ G m =1 n =1 m ,n .c m ,n = 0 Une des combinaisons possibles de la matrice C sera : 65
  • 72.
    Méthode d’allocation adaptative Chapitre : 6 ⎡1 0 0 0 0⎤ ⎢0 0 0 1 0⎥ ⎢ ⎥ C = ⎢0 0 0 0 1⎥ ⎢ ⎥ ⎢0 1 0 0 0⎥ ⎢0 ⎣ 0 1 0 0⎥ ⎦ Alors le premier utilisateur alloue la première, la quatrième, et la cinquième sous- porteuse ; tandis que le second utilisateur alloue la deuxième et la troisième sous- porteuse. 6- Algorithme d’allocation adaptative pour le UpLink et le DownLink [19]: On propose un algorithme d’allocation adaptative de ressource qui minimise la puissance k totale tout en conservant un débit minimal Rmin par utilisateur. Cette minimisation est réalisée avec la condition que la puissance transmise pour chaque utilisateur ne dépasse k pas une certaine valeur maximale prédéterminée Pmax . Comme, les conditions sur le débit et la puissance sont par utilisateur, alors cet algorithme peut être utilisé pour les liens montant et descendant : • Pour le DownLink, l’allocation est simplifiée car on a une seule contrainte sur la puissance totale. • Pour le UpLink, on a une contrainte sur la puissance transmise pour chaque utilisateur. Dans le paragraphe 5 de ce chapitre [10], on a présenté un algorithme d’allocation à deux étapes, et on a considéré seulement une transmission dans le sens descendant où on a mit une seule contrainte sur la puissance totale transmise. Dans la seconde étape, les sous- porteuses ont été distribuées de façon à maximiser le débit total. Ce qui conduit à un K problème combinatoire avec N ! ∏ m ! cas k =1 k possible, mk étant le nombre des sous- porteuses de l’utilisateur k. Et on a donné une solution pour K=2 utilisateurs, mais pour un grand nombre d’utilisateur la complexité de l’algorithme va être énorme. Dans la partie suivante, on va présenter un algorithme qui prend en compte les conditions posées sur le débit et la puissance individuelle des utilisateurs, mais sans tomber dans le problème combinatoire d’optimisation. 6-1- Modèle du système et formulation du problème : On considère le modèle du système présenté par la figure – 8. Le contrôleur de la station de base alloue à chaque utilisateur un ensemble de sous-porteuses qui correspondent au débit et à la puissance demandée par ce dernier. Une information pour ce contrôleur sera le rapport signal sur bruit SNR qui sera valable après l’estimation du canal dans la station de base. On suppose que le canal est linéaire et qu’il est presque invariant dans le temps. On suppose aussi que la durée de la réponse impulsionnelle ne dépasse pas la longueur de l’intervalle de garde, le canal est bien sûr décomposé en N sous canaux qui sont 66
  • 73.
    Méthode d’allocation adaptative Chapitre : 6 indépendants et orthogonaux entre eux. Sur le canal, on a une addition d’un bruit gaussien N0. Emetteur du K eme utilisateur. S Détermination IFFT Données de et Sélection des sous- xu[k] Insertion de l’utilisateur porteuses. l’intervalle de P garde. Contrôleur de la station de base. (Algorithme CNR d’allocation) Utilisateur 1 Détermination FFT P Utilisateur 2 des sous- porteuses. y[k] Suppression Extraction des de l’intervalle Utilisateur K données. de garde. S Récepteur de la station de base. Figure – 8 : Emetteur de l’utilisateur et Récepteur Multi-Utilisateurs. (UpLink) La probabilité d’erreur du symbole BER, est [7] : ⎛ d2 ⎞ Pe = 4.Q⎜ ⎟ ⎜ 2.N 0 ⎟ ⎝ ⎠ Avec : 1 ∞ −t 2 2 Q( x ) = ∫ e dt 2.π x Comme la puissance moyenne d’un symbole M-QAM est (M − 1)d 2 6 alors l’énergie E k ,n nécessaire à transmettre pour la bonne réception du signal, pour l’utilisateur k sur la sous-porteuse n, tout en tenant compte du gain du canal | H k ,n | sera : 2 N ⎡ ⎛ Pk ,n ⎞⎤ E k ,n = 0 .⎢Q −1 ⎜ 3 ⎣ ⎜ 4 ( ⎟⎥ . 2 c − 1 . ⎟ ) 1 ⎝ ⎠⎦ | H k ,n | 2 67
  • 74.
    Méthode d’allocation adaptative Chapitre : 6 c étant le nombre de bits transmis sur la sous-porteuse considérée. L’équation précédente peut être écrite sous la forme suivante : E k ,n = T k ,n .(2 c − 1) −1 Avec Tk ,n est le rapport du gain du canal sur bruit CNR 3. | H k ,n | 2 Tk ,n = 2 ⎡ ⎛ Pk ,n ⎞⎤ N 0 .⎢Q −1 ⎜ ⎜ ⎟⎥ ⎟ ⎣ ⎝ 4 ⎠⎦ Différents rapports BER peuvent être définis, ce qui nous permet de définir différentes classes de QoS pour chaque utilisateur. 6-2- Algorithme d’allocation : L’algorithme d’optimisation fait décomposer le problème en deux étapes : • Allocation des ressources : En indiquant le nombre de sous-porteuses mk allouées à chaque utilisateur suivant les conditions sur le débit minimal Rmin par utilisateur k et la valeur moyenne du rapport CNR. • Allocation des sous-porteuses : pour déterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les résultats de l’allocation des ressources et sur le rapport individuel Tk ,n pour chaque utilisateur sur les différentes sous- porteuses. La figure – 1 présente un exemple typique de la variation du CNR pour un système à 32 sous-porteuses et 4 utilisateurs. La valeur moyenne du CNR par utilisateur sera : 1 N T k = ∑ Tk ,n N n =1 6-2-1- Allocation des ressources : A chaque utilisateur, on va allouer mk sous-porteuses de façon à satisfaire le débit désiré Rmin , avec la conservation d’une énergie transmise inférieure à E max (k ) : k E max (k ) ≥ Etot (k ) = mk .T u .⎛ 2 R min k − 1⎞ −1 k m ⎜ ⎟ ⎝ ⎠ Pour des petites valeurs de E max (k ) , il se peut que le débit demandé ne puisse pas être obtenu même en allouant toutes les sous-porteuses au k eme utilisateur. C’est le cas présenté par l’inégalité suivante : E min (k ) = N .T u .⎛ 2 R min − 1⎞ > E max (k ) −1 k N ⎜ ⎟ ⎝ ⎠ Dans ce cas, le débit demandé doit être réduit ou bien la puissance de transmission doit être augmentée. Au début, le mk est calculé comme si le nombre maximal de bits par symbole bmax pouvait être appliqué sur toutes les sous-porteuses. 68
  • 75.
    Méthode d’allocation adaptative Chapitre : 6 ⎡ Rk ⎤ mk = ⎢ min ⎥ ⎣ bmax ⎦ ⎡ Rmin ⎤ k mk = ⎢ ⎥ ∀k : 1L K ⎣ bmax ⎦ Etot (k ) = mk .T u .⎛ 2 R min − 1⎞, −1 k ∀k : 1L K mk ⎜ ⎟ ⎝ ⎠ while ∑ mk < N do k for k : 1L K while Etot (k ) > E max (k ) do mk = mk + 1 E tot (k ) = mk .T u .⎛ 2 R min − 1⎞ −1 k mk ⎜ ⎟ ⎝ ⎠ end while end for if ∑ mk < N then k E max (k ) = (1 − ε ).E max (k ), ∀k end if end while while ∑ mk > N do k E new (k ) = (mk − 1).T u .⎛ 2 R min k − 1⎞, −1 ( m −1) k ⎜ ⎟ ∀k : 1L K ⎝ ⎠ k * = arg min{E new (k ) − Etot (k )} k mk * = mk * − 1 Etot (k ) = E new (k ) end while Normalement, après cette première étape, les nombres des sous-porteuses demandées est inférieur au nombre disponible (sinon le débit désiré dépasse la capacité de transmission du système). En suite, on donne des sous-porteuses aux utilisateurs jusqu'à ce que l’énergie nécessaire pour la transmission ne dépasse pas E max (k ) . S’il reste de sous-porteuses non allouées, ∑ mk < N , alors l’énergie maximale est k diminuée d’une petite quantité, et on répète la procédure jusqu'à ce que toutes les sous- porteuses seront allouées. Comme on peut avoir un nombre de sous-porteuses à allouer supérieure au nombre disponible, on enlève une sous-porteuse de l’utilisateur qui présente un minimum 69
  • 76.
    Méthode d’allocation adaptative Chapitre : 6 d’augmentation dans la puissance nécessaire pour la transmission. Cela est répété jusqu'à avoir exactement N sous-porteuses. 6-2-2- Allocation des sous-porteuses : L’idée pour l’allocation des sous-porteuses est que chaque utilisateur choisit les sous- porteuses qui lui présentent le meilleur rapport CNR. Pour la distribution des sous- porteuses, il y a des utilisateurs qui ont différents nombres de sous-porteuses à allouer. Pour cela, l’ordre avec lequel les utilisateurs vont choisir leurs sous-porteuses parmi celles disponibles est important. Une procédure basée sur les priorités est utilisée pour le contrôle : la priorité de référence p 0 (k ) est définie comme le rapport entre les mk sous- porteuses à allouer sur le nombre total des sous-porteuses : m p 0 (k ) = k N A=0 mk p 0 (k ) = , ∀k : 1L K N U = ⎧k * k * = arg max{mk }⎫ ⎨ ⎬ ⎩ k :1LK ⎭ for k ∈ U ⎧ K ⎫ M = ⎨n' ∑ Ak ',n ' = 0⎬ ⎩ k '=1 ⎭ n* = arg min T k ,n n∈M { }−1 mk = mk − 1 Ak ,n* = 1 end for while ∑ mk > 0 do k mk p(k ) = , ∀k : 1L K ∑ mk ' k' U = ⎧k * k * = arg max{p(k ) − p 0 (k )}⎫ ⎨ ⎬ ⎩ k :1LK ⎭ for k ∈ U ⎧ K ⎫ M = ⎨n' ∑ Ak ',n ' = 0⎬ ⎩ k '=1 ⎭ { } n* = arg min T k ,n n∈M −1 mk = mk − 1 Ak ,n* = 1 end for end while 70
  • 77.
    Méthode d’allocation adaptative Chapitre : 6 Après que l’utilisateur k a choisi une sous-porteuse, le nombre mk est décrémenté de un ; mk sera le nombre des sous-porteuses qui restent à allouer. Alors on définit la priorité actuelle par : m p (k ) = K k ∑ mk k =1 L’utilisateur avec la plus grande priorité commence le premier à choisir, puis après chaque étape l’utilisateur avec la plus grande différence entre la priorité de référence et celle actuelle p(k ) − p0 (k ) , est sélectionné pour faire son choix de sous-porteuse dans l’étape suivante. Dans cet algorithme, on désigne par A = [Ak ,n ] la matrice d’allocation des sous-porteuses aux utilisateurs. ⎧= 1 si la n eme sous − porteuse est allouee au k eme utilisateur Ak ,n = ⎨ ⎩= 0 si non Simulation : On considère le système suivant : Nombre de sous-porteuse disponible : 32 Nombre d’utilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits nécessaires par utilisateur : [50 45 35 55] La réponse fréquentielle de ces utilisateurs est représentée par la figure-1. Figure – 9 : Distribution des bits sur les sous-porteuses pour le système utilisant l’algorithme Up Down. 71
  • 78.
    Méthode d’allocation adaptative Chapitre : 6 La recherche se fait en deux étapes : • Allocation des ressources : On applique l’algorithme de Up-Down à la sortie de cette étape on a : mk = [9 7 7 9] • Allocation des sous-porteuses : On applique l’algorithme Up-Down, qui nous donne l’allocation des sous- porteuses par les usagers. La figure-9 représente al distribution des bits sur les sous-porteuses. On peut voir qu’on a pu satisfaire les débits demandés. De plus la puissance consommée par utilisateur sera : Pcons dB = [28.24 25.72 26.88 27.76] Et la puissance totale sera : Ptotale = 33.27 dB 7- Conclusion : Dans ce chapitre, on a étudié quelques méthodes d’allocation adaptative des ressources dans un système OFDMA. Les critères suivant lesquelles on a fait l’allocation sont : la puissance, les débits et le fait qu’une sous-porteuse ne peut être allouée que par un seul usager. On a pu avoir des algorithmes d’allocation très simple qui donnent comme sortie les sous-porteuses allouées par chaque usager, de façon à satisfaire les conditions sur les débits et la puissance. On considère le système suivant : • Nombre de sous-porteuse disponible : 32 • Nombre d’utilisateur actif : 4 • Nombre maximal de bits par sous-porteuse : 8 bits. • Nombre de bits nécessaires par utilisateur : [50 45 35 55] • La réponse fréquentielle du canal pour de ces utilisateurs est choisie chaque fois d’une manière aléatoire. En comparant les différentes méthodes d’allocation adaptative dans les mêmes conditions de canal et de débits des différents utilisateurs, on a obtenu le schéma de comparaison de la figure-10. La figure-10, présente la consommation de la puissance des quatre algorithmes considérés. • BABS-ACG (paragraphe 4-2-2-1). • BABS-RCG (paragraphe 4-2-2-2). • BABS-Distribution optimisée (paragraphe 4-2-2-3). • Algorithme d’allocation pour le UpLink et le DownLink (paragraphe 6). On peut remarquer que combinaison des algorithmes BABS-RCG est celle qui consomme de plus la puissance. 72
  • 79.
    Méthode d’allocation adaptative Chapitre : 6 Figure – 10 : Comparaison des méthodes d’allocation adaptatives (BABS-ACG, BABS- RCG, BABS-Optimisée et Up Down). Les deux autres BABS-ACG et l’algorithme Up-Down, donnent des résultats proche en terme de puissances consommées avec un avantage pour l’algorithme de BABS-ACG. Alors que l’algorithme BABS-ACG ne peut être utilisé que pour le lien descendant, l’algorithme Up-Down peut être utilisé pour les deux liens (descendant et montant) en vérifiant le débit minimal et la puissance maximale de chaque utilisateur à part (lien montant) ou bien pour la station de base (lien descendant). L’algorithme qui optimise la distribution des sous-porteuses est le meilleur du point de vue consommation de puissance, mais c’est la méthode qui demande le plus de temps d’exécution pour sortir le résultat. 73
  • 80.
    Conclusion et travailfutur. Chapitre : 7 Chapitre 7 : Conclusion et travail futur. 1- Conclusion : Le mode d’accès multiple OFDMA permet à un nombre d’utilisateur de partitionner un symbole OFDM. Deux classes d’allocation de ressources existent : allocation des ressources aléatoire et allocation des ressources adaptative. Le mode d’allocation aléatoire ou fixe, comme le TDMA (Time Division Multiple Access) et le FDMA (Frequency Division Multiple Access), alloue des ressources indépendantes, par exemple intervalle de temps ou sous-porteuse, pour chaque utilisateur. Ce mode n’est pas optimal, car ils ne prennent pas en considération les conditions actuelles du canal. Dans les chapitres 4 et 5, on a discuté les différents états de synchronisation [5] entre l’émetteur et le récepteur. On a pu voire l’influence de cette synchronisation, qui se manifeste sous forme de diminution du rapport SNR par l’introduction d’un nouveau bruit causée par le niveau d’interference, et ou de diminution du débit de transmission causée par l’augmentation de la période du symbole. D’autre part, le mode accès adaptative alloue les ressources suivant les conditions du canal pour chaque utilisateur. A cause de la variation de la nature du canal sans fil avec le temps, l’allocation adaptative utilise la diversité des états du canal pour les usagers afin de fournir une meilleure performance. Deux classes d’optimisation techniques sont proposées dans l’allocation OFDM multi- utilisateur adaptative : Puissance adaptative (« Margin Adaptive » MA) [7] [9] et débit adaptatif (« Rate Adaptive » RA) [19] [21]. L’objectif de la technique d’optimisation de la puissance adaptative est la minimisation de la puissance totale transmise tout en vérifiant les contraintes sur le débit et le taux d’erreur (BER) des utilisateurs. Tandis que la technique d’optimisation du débit tend à maximiser le débit total tout en conservant les contraintes de la puissance maximale et du débit individuel. Le problème d’optimisation n’est pas linéaire pour cela on utilise des algorithmes d’optimisation qui décomposent le problème en deux étapes : Allocation des ressources : En indiquant le nombre de sous-porteuses allouées à chaque utilisateur suivant les conditions sur le débit et la puissance. Allocation des sous-porteuses : pour déterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les résultats de l’allocation des ressources et sur les informations sur le canal. Dans la station de base, toutes les informations du canal sont envoyées à l’algorithme d’allocation des ressources, de tous les terminaux à travers un feedback. Le schéma d’allocation des ressources créé par l’algorithme est envoyé à l’émetteur OFDM. Ce 74
  • 81.
    Conclusion et travailfutur. Chapitre : 7 schéma est mis à jour quand l’information sur le canal est collectée. La connaissance parfaite et instantanée de l’état du canal doit être valable dans la station de base. Et il faut que le schéma d’allocation soit envoyé à chaque utilisateur par un canal séparé. Dans un système OFDM à un seul utilisateur [6], la puissance de transmission totale du système sera minimisée tout en conservant le débit demandé. En effet, l’algorithme utilisé alloue à chaque étape un bit additionnelle jusqu’ à satisfaire le débit demandé, en choisissant la sous-porteuse qui présente le moins d’augmentation d’énergie, il est connu sous le nom « bit-loading algorithm » Mais dans le cas d’un système OFDM multi-utilisateur, la situation devienne plus compliquée, car chaque utilisateur a une réponse fréquentielle différente et indépendante des autres utilisateurs, elle dépend de ça location par rapport à la station de base et de l’effet du trajet multiple. Il est presque impossible qu’une sous-porteuse soit en « deep fade » pour tous les utilisateurs, car les paramètres du canal pour les utilisateurs sont indépendants les uns des autres. Et comme les utilisateurs ne peuvent pas allouer la même sous-porteuse, alors la sélection d’une sous-porteuse par un utilisateur rend cette dernière inaccessible aux autres. De plus, l’algorithme d’optimisation essaie d’optimiser la performance générale du système et non pas pour un utilisateur déterminé, alors il est très possible qu’un utilisateur voie que ces meilleures sous-porteuses sont allouées par un autre. On peut voire que l’action principale à faire avec les systèmes multi-utilisateurs OFDM dans un environnement sans-fil est la répartition optimale de l’ensemble des sous- porteuses. Une fois, les sous-porteuses allouées, différentes méthodes d’optimisation peuvent être utilisées pour la distribution des bits de chaque utilisateur sur ces sous- porteuses, parmi ces méthodes on cite le « bit-loading ». Dans le chapitre-6, on a étudié différents algorithmes d’allocation des ressources et des sous-porteuses suivants les conditions sur le débit ou/et sur la puissance. J’ai proposé une modification d’un algorithme existant ce qui m’a permit d’avoir une augmentation remarquable dans le débit total des utilisateurs. Et j’ai remarqué qu’une combinaison de deux méthodes [9] et [30] m’a permis d’avoir une diminution dans la puissance totale sans trop compliquer l’algorithme et avec un temps d’exécution proche des méthodes les plus simple. 2- Travail futur : Quand même, l’utilisation de l’OFDMA comme schéma d’accès multiple souffre de beaucoup de point faible : • La détection et l’estimation du canal nécessaire pour l’allocation adaptative ne sont pas triviales. Toutes les méthodes discutées demandent une connaissance parfaite du canal, qui est certainement non réalisable. • Dans l’implémentation réelle, l’émetteur doit se baser sur l’estimation du canal pour implémenter la solution. Alors, pour chaque paquet, il doit adapter une modulation et une distribution des sous-porteuses suivant les conditions du canal. Ce qui impose plus de complexité. • De plus la variation de la nature du canal sans fil peut être très rapide que la capacité de réponse de l’estimateur, ou bien s’il capte les variations l’erreur 75
  • 82.
    Conclusion et travailfutur. Chapitre : 7 d’estimation sera grande. Ce qui va dégrader les performances du système ou le rendre instable, si l’algorithme ne peut pas converger. • Dans l’ordre d’implémenter l’estimation du canal, le système a besoin d’être en TDD (Time Division Duplexing), pour que les informations d’estimation du récepteur seront transmises à l’émetteur, comme le UpLink et le DownLink occupe la même bande passante. Or la TDD impose ces propres paramètres d’implémentation. • De même, l’émetteur doit notifier le récepteur de la mise à jour de l’allocation des sous-porteuses par paquet ou par symbole, pour que ce dernier ne perde pas de la puissance en extrayant les informations non nécessaires de autres récepteurs. Ce qui va ajouter de l’overhead. • Dans le cas de la congestion il y aura un changement de la qualité de service des usagers donc il sera utile de comparer la QoS des usagers avant et après congestion. Une étude de l’effet de ces points faibles sera très importante. 76
  • 83.
    Abréviation Abréviation ACG Amplitude Craving Greedy Algorithm ADSL Asymmetric Digital Suscriber Line BER Bit Error Rate BLR Boucle Locale Radio CDMA Code Division Multiple Access CP Cyclic Prefix DAB Digital Audio Broadcasting DS-SS Direct Sequence Spread Spectrum DVB Digital Video Broadcasting FDMA Frequency Division Multiple Access FFT Fast Fourier Transform HL2 HiperLan 2 ICI Inter Code Interference ISI Inter Symbol Interference IFFT Inverse Fast Fourier Transform IG Intervalle de Garde ISI Inter Symbol Interference MA Margin Adaptive MAC Multi Access Channel MAI Multiple Access Interference MC-CDMA Multi Carrier CDMA MC-FDMA Multi Carrier FDMA MRF Multiplex par Répartition en Fréquence N0 Bruit Gaussian NMAI Bruit MAI OFDM Orthogonal Frequency Division Multiplexing OFDMA Orthogonal Frequency Division Multiple Access PSK Phase Shift Keying QAM Quadrature Amplitude Modulation QoS Quality of Service QPSK Quadrature Phase Shift Keying RA Rate Adaptive RCG Rate Craving Greedy Algorithm RPM Random Phase Modulation SIC Successive Interference Cancellation. SNR Signal to Noise Ratio TDD Time Division Duplexing TDMA Time Division Multiple Access TFD Transformée de Fourier Discrète TFR Transformée de Fourier Rapide WLAN Wireless Local Area Network WMAN Wireless Metropolitan Area Network WPAN Wireless Personal Area Network 77
  • 84.
    Bibliographie Bibliographie 1. Hrushikesh Vasuki :« Orthogonal Frequency Division Multiplexing ». The Department of Electrical Engineering at the State University of New York, Stony Brook. November 1999. 2. « Le COFDM » dernière modification : le 27/07/2001 http://iphilgood.chz.tiscali.fr/Transmission/COFDM.htm 3. J.H. Stott : Le pourquoi et le comment de COFDM. UER-Revue Technique –Hiver 1998. 4. P.Arun, R.Venkatesh, S.Karthikeyan and S.Srikanth :« Multiple access schemes for OFDM based indoor wireless systems ». 5. Khaled Al Jazzar. : « Méthodes proposées pour l’allocation des ressources dans un système à accès multiple OFDMA ». 2002. 6. R. Nogueroles, M. Bossert, V. Ziablov. : « Performance of a random OFDMA system for mobile communications ». International Zurich Seminar on Broadband Communications, 1998. 7. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior Member, IEEE, and Ross D. Murch, Senior Member, IEEE, « Multiuser OFDM with Adaptive Subcarrier, Bit, and Power Allocation » 1999. 8. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior Member, IEEE, and Ross D. Murch, Senior Member, IEEE. « Multiuser Subcarrier Allocation for OFDM Transmission using Adaptive Modulation ». 1999 IEEE. 9. Didem Kivanc and Hui Liu. « Subcarrier Allocation and Power Control for OFDMA ». Department of Electrical Engineering, University of Washington. 2000 IEEE. 10. Hujun Yin and Hui Liu. « An Efficient Multiuser Loading Algorithm for OFDM- based Broadband Wireless Systems ». Department of Electrical Engineering, University of Washington. 2000 IEEE 11. « OFDM Modulation Technique for Wlan ». http://www.skydsp.com/resources/Thesis_Eric_Lawrey_OFDM_vs_CDMA.pdf 12. « INTER CARRIER INTERFERENCE Cancelation OFDM ». http://www.ece.utexas.edu/~wireless/EE381K11_Spring03/projects/6.3.pdf 13. Yu-Kuan Lin « Adaptive subcarrier and power allocation for multiuser OFDM in wireless environments ». Electrical Engineering Department, Standford University 14. Merouane Debbah « Short introduction to OFDM ». Decembre 2002. 15. Venkatesh Rajendran, Karthikeyan Sundaresan, Srikanth Subramanian. « Downlink performance of an OFDM based multiple access system for indoor wireless communications ». AU-KBC, Ana University Chennai, India. 16. Eric Lawrey « The suitability of OFDM as a modulation technique for wireless telecommunications, with a CDMA comparison ». www.eng.jcu.edu.au/eric/thesis/thesis.htm 78
  • 85.
    Bibliographie 17. Morena Minto, Diego Ragazzi, Luigi Agarossi, Luca Giangaspero.« Minimum transmission power algorithm for OFDM-based flexible systems ». 18. Huihui Wang « Multiuser OFDM with Adaptive Frequency Hopping and Bit Allocation ». Department of Electrical and Computer Engineering University of Texas at Austin 19. Stephan Pfletschinger, Gerhard Münz, Joachim Speidel.« Efficient Subcarrier Allocation for Multiple Access in OFDM Systems ». 7th international OFDM-Workshop, Hamburg, September 2002 20. Yingjun Zhang and K.B.Letaief. « Multiuser Subcarrier and Bit Allocation along with adaptive Cell Selection for OFDM Transmission ». 2002. 21. Inhyoung Kim, Hae Leem Lee, Beomsup Kim, and Youg Lee. « On the use of Linear Programming for dynamic Subchannel and Bit Allocation in Multiuser OFDM ». 2001 IEEE 22. Víctor P. Gil Jiménez Ma Julia Fernández-Getino García Ana García Armada. « Channel Estimation for Bit-loading in OFDM-based WLAN ». IEEE ISSPIT 2002, Marrakesh 23. Huihui Wang. « Multiuser OFDM with Adaptive Frequency Hopping and Bit Allocation ». December 2002. 24. Bertrand Muquet « Nouveaux schéma de réception et décodage pour les systèmes OFDM sans fil avec préfixe cyclique ou zero-padding ». ENST, Paris. Juin 2001 25. Amit Dhir « The ABC’s of 2.4 and 5 GHz Wireless LANs » Xilinx, Inc. August 2001. 26. Daniel AZUELOS « Réseaux sans fil » Institut Pasteur, mai 2003. 27. Marc BALLESTEROS « Les technologies sans-fil » EIVD, Juin 2002. 28. Julien Steunou, Aurelie Perez. Cyber Network « Sécurité des systèmes sans-fil » Avril 2003 29. Jean-Claude BIC « Les réseaux WLAN » GET/Télécom Paris, Janvier 2003 30. Cheong Yui Wong, Tsui C.Y.; Cheng, R.S.; Letaief, K.B, « A Real-time Sub- allocation Scheme for multiple Access Downlink OFDM Transmission » in proc. IEEE Vehicular Technology Conference, Volume 2, pp. 1124-1128, 1999. 79