THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

Transcription

THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
N˚ d’ordre : 2869
THÈSE DE DOCTORAT
Présentée par :
Brahim AKBIL
Discipline : Sciences de l’ingénieur
Spécialité : Informatique et Télécommunications
Optimisation des performances des techniques d’accès
multiple par l’utilisation des systèmes chaotiques et par
regroupement des utilisateurs
Soutenue le 30 AVRIL 2016
Devant le jury :
Président :
Driss ABOUTAJDINE
Examinateurs :
El hassane IBN ELHAJ
Ouadoudi ZYTOUNE
Khalid MINAOUI
Rachid SAADANE
Ahmed FAQIHI
PES, Faculté des Sciences de Rabat.
PES, INPT, Rabat.
PH, ENCG, Kenitra.
PH, Faculté des Sciences de Rabat.
PH, EHTP, Casablanca.
PH, ENSIAS, Rabat.
Faculté des Sciences, 4 Avenue Ibn Battouta B.P. 1014 RP, Rabat-Maroc
Tel +212(0)537771834/35/38, Fax :+212537774261, www.fsr.ac.ma
Dédicace ...
A la mémoire de mon père,
EL HAJ Ahmed AKBIL
A ma belle mère,
Fatima ENNADIFI
A toute ma famille
iii
REMERCIEMENTS
Les travaux présentés dans ce mémoire ont été effectués au sein du Laboratoire de
Recherche en Informatique et Télécommunications (LRIT) Unité de Recherche Associée au CNRST (URAC’29), appartenant au département de physique de la faculté des
sciences de Rabat -Université Mohammed V, Maroc, sous la direction et l’encadrement
du professeur Driss ABOUTAJDINE.
Mes remerciements vont en premier à mon directeur de recherche et mon encadrant
M. Driss ABOUTAJDINE, professeur à l’université Mohammed V, directeur du Laboratoire LRIT et directeur du Centre National pour la Recherche Scientifique et Technique
(CNRST). Je le remercie pour son soutien constant et pour ces nombreux conseils qui
m’ont aidée, tout au long de ma recherche. Je tiens à le remercier aussi pour avoir présidé
mon jury de thèse.
J’adresse tous mes remerciements à M. Khalid MINAOUI, professeur habilité à la Faculté
des sciences de Rabat, pour l’attention qu’il a accordé à la lecture de ce mémoire ainsi que
pour sa participation en tant que rapporteur. Ses commentaires et critiques constructives
ont largement contribué à l’amélioration de ce manuscrit.
Je remercie très sincèrement M. Ouadoudi ZYTOUNE, professeur habilité à l’Ecole Nationale de Commerce et de Gestion (ENCG)-Kenitra, pour avoir accepté d’évaluer mes
travaux et d’en être le rapporteur malgré ses engagements et son emploi du temps extrêmement chargé.
Je tiens à remercier M. El Hassane IBN ELHAJ, professeur à l’Institut National des Postes
et Télécommunications (INPT)- Rabat, pour avoir accepté de juger ce travail et assurer la
tâche de rapporteur.
Ma reconnaissance va également à M. Rachid SAADANE, professeur habilité à l’Ecole
Hassania des Travaux Publics (EHTP) de Casablanca, pour avoir accepté d’être examinateur de ce travail. Sa gentillesse et sa rigueur sont exemplaires.
J’adresse mes remerciements aussi à M. Moulay Ahmed FAQIHI, professeur habilité à
l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes (ENSIAS), Rabat, qui m’a fait l’honneur d’examiner ce travail. Je tiens à le remercier également pour
ses précieux conseils et remarques et pour l’intérêt et le soutien qu’il a apporté à mon
travail.
Je remercie tous les chercheurs que j’ai croisés au laboratoire LRIT, à la faculté des Sciences de Rabat et au laboratoire IMS de bordeaux. Je remercie surtout la personne avec
qui j’ai développé une amitié précieuse. Merci beaucoup Ssi Ayoub AIT LAHCEN.
Un grand merci à tous ceux qui, de près ou de loin, ont contribué à la réalisation de ce
travail. En outre, j’adresse mes remerciements à tous ceux que j’ai côtoyés durant mes
longues années à la FSR pour leur support et soutien.
Enfin, je tiens à remercier toute ma famille et à exprimer ma plus profonde gratitude à
mes parents pour m’avoir soutenu durant mes d’études. Cette thèse je vous la dédie.
v
Résumé
Le plus grand défi du déploiement des systèmes de télécommunications est le partage
du canal de transmission entre plusieurs utilisateurs. Plusieurs techniques d’accès multiples ont été développées pour répondre à ce défi. Cependant, une majorité de ces techniques nécessitent des optimisations, notamment à cause de la croissance continue du
nombre d’utilisateurs des systèmes de télécommunications. Les deux principaux mécanismes utilisés pour séparer les données des utilisateurs dans le même canal de transmission sont l’étalement de spectre dans CDMA et l’entrelacement dans l’IDMA. Les performances de ces deux mécanismes dépendent de la qualité des paramètres de séparation
utilisés (codes et entrelaceurs). Pour l’entrelacement, plusieurs travaux ont proposé des
méthodes de génération et d’optimisation des entrelaceurs. Les optimisations effectuées
par ces méthodes concernent surtout la corrélation entre les entrelaceurs et le taux d’erreur binaire. Néanmoins, ces méthodes ne prennent pas en considération la complexité
de génération des entrelaceurs, la quantité de la bande passante consommée par ces entrelaceurs, et la mémoire de stockage utilisée au niveau de l’émetteur et du récepteur.
Dans cette thèse, nous présentons quatre importantes contributions. La première contribution consiste à généraliser la carte logistique de Robert May définie sur l’ensemble de
Cantor (l’intervalle [0 1]), pour obtenir un nouveau système dynamique déterministe non
linéaire, nommé NLM (New Logistic Map). Ce système est défini sur l’intervalle [0 N],
tel que N est strictement supérieur à 1. La deuxième contribution consiste à construire des
entrelaceurs optimaux. En fait, nous avons appliqué NLM pour générer des entrelaceurs
chaotiques, nommés NLMI (New Logistique Map Interleaver). Les entrelaceurs NLMI
permettent : i) une optimisation des propriétés de corrélation, ii) une minimisation de la
quantité de la bande passante consommée lors des échanges des informations sur la procédure de génération, iii) une minimisation de l’espace de stockage au niveau de l’émetteur
et du récepteur, et iv) une réduction de la complexité de génération.
La troisième contribution consiste à regrouper les utilisateurs pour minimiser l’utilisation
des paramètres de séparation. Cette technique, nommée G-CDMA-IDMA, se base sur
l’orthogonalité des combinaisons {Codes, Entrelaceurs}. La technique G-CDMA-IDMA
exploite les avantages de l’utilisation des codes d’étalement et ceux de l’utilisation des entrelaceurs. La combinaison {code chaotique, entrelaceur NLMI} avec G-CDMA-IDMA
améliore nettement les performances de CDMA-IDMA et dépasses celles de MC-CDMA,
IDMA et OFDM-IDMA. Cette amélioration est surtout importante lorsque le nombre d’utilisateurs est très grand ainsi que lorsque la taille des entrelaceurs est très longue.
La dernière contribution consiste à estimer le décalage de la fréquence porteuse entre
l’oscillateur de l’émetteur et du récepteur causé par l’effet Doppler. Nous avons utilisé la
densité spectrale de puissance du signal reçu par un récepteur Zéro-IF.
Mots-clés : Etalement, Entrelaceurs, Regroupement des utilisateurs, NLMI, DFP.
vi
Abstract
Sharing a communication channel between a large number of users is an important
challenge when deploying telecommunication systems. For this reason, several multiple
access techniques have been developed. Due to telephone market evolution and the increasing number of customers, these access techniques require optimization mechanisms.
The spread spectrum in CDMA system and the interleaving in IDMA system are the main
mechanisms developed to share the same communication channel. The performances of
these mechanisms depend on the quality of separation parameters (spreading codes and
interleavers). In the case of interleaving, several works have proposed generation and
optimization methods of interleavers. These optimizations are based on the correlation
between interleavers and the bit error rate. However, these methods do not solve the fundamental problem of complexity, the amount of bandwidth consumed by the interleavers,
and storage memory used in the transmitter and receiver.
In this work, we present a new approach to generate optimal interleavers. We were
inspired by the Logistic Map defined in Cantor set of points in [0 1] to propose NLM
(New Logidtic Map) defined in the interval [0 N] (where N ≫ 1 is the interleaver
length). After evaluating the chaotic behavior of NLM, we applied it to generate the
chaotic interleavers, called NLMI (New Logistic Map Interleaver). The NLMI allow
an optimization of the correlation properties between the interleavers, minimization
of the bandwidth resources required to exchange the interleavers between transmitter
and receiver, minimization of the amount of memory needed to store the interleavers at
the transmitter and the receiver, and reduction of the computational complexity of the
generation processes.
In addition, we propose a new user grouping algorithm, called G-CDMA-IDMA. In
G-CDMA-IDMA, all users are divided into smaller groups and each group transmits
at the same time, over the same frequencies and the same interleaver. We separate the
user’s information of a group by using the spreading code. By simulation, we have found
that the use of the combination chaotic code, NLMI with our user grouping strategy
in CDMA-IDMA improves significantly the performances of CDMA and IDMA, of
MC-CDMA, and of OFDM-IDMA. This improvement is remarkable when the number
of users and/or the interleaver length is high.
Keywords : Spread spectrum, Interleaver, IDMA, User Grouping, Chaotic system,
New Logistic Map Interleaver (NLMI), CFO.
Liste des publications
Journaux internationaux et Lecture Notes
– B. AKBIL et D. ABOUTAJDINE "Improved idma for multiple access of 5g", International Journal of Communication Networks and Information Security (IJCNIS),
vol. 7, p. 138-146, 2015.
– B. AKBIL et D. ABOUTAJDINE "Performances of new chaotic interleaver design
in ofdm-idma system", Lecture Notes in Electrical Engineering, Future Information
Technology, vol. 276, p. 77-83, 2014.
– B. AKBIL, G. FERRE, D. ABOUTAJDINE, "Computational complexity and bandwidth resource analysis of nlm interleaver in idma system", Springer, Advances in
Intelligent Systems and Computing, vol. 184, p. 241-251, 2013.
Conférences nationales et internationales
– B. AKBIL ; D. ABOUTAJDINE, " Spreading Code and interleaver design for
grouped CDMA-IDMA (G-CDMA-IDMA) based on a single parameter ", International Conference on Multimedia Computing and Systems (ICMCS’14), Marrakech, Morocco, April 2014.
– B. AKBIL, G. FERRE, D. ABOUTAJDINE, "The nlm interleaver design for idma
system", International Conference on Complex Systems (ICCS), 2012.
– B. AKBIL, G. F. et D. ABOUTAJDINE. 2012, "Correlation performance analysis of
nlm interleaver in idma system", International symposium on signal, image, vidéo
and communications (ISIVC 2012), 2012.
– B. AKBIL ; G. FERRE, B. NSIRI ; D. ABOUTAJDINE, " Estimation du Décalage
de la Fréquence Porteuse en liaison montante du système OFDM/IDMA" WCCCS’11, ENSIAS 16-17 Juin 2011.
– B. AKBIL, G. FERRE, D. ABOUTAJDINE, "Logistic Interleaver Design Based
on New Chaotic Map for IDMA Systems", International Workshop on Information
Technologies and Communication (WOTIC’11), Oct 13-15 2011.
– B. AKBIL, G. FERRE, B. NSIRI , D. ABOUTAJDINE, "Application de la DSP
pour Estimer le CFO dans le Système OFDM/IDMA", International Workshop on
Information Technologies and Communication (WOTIC’11), Oct 13-15 2011.
viii
LISTE DES PUBLICATIONS
– B. AKBIL ; B. NSIRI ; G. FERRE, D. ABOUTAJDINE, " Carrier Frequency Offset
Estimation in MC-DS-CDMA systems with Zero-IF receivers", 5th International
Symposium on I/V Communications and Mobile Network (ISVC’10), 30 sept,1,2
Oct 2010.
– B. AKBIL ; B. NSIRI ; M. ET-TOLBA, D. ABOUTAJDINE, S. SAOUDI, "Etude
comparative des opportunités des principales techniques du standard LTE" JDTIC’
09, 16-18 Juillet 2009.
Table des matières
Liste des abréviations
Liste des notations
1 Introduction Générale
xv
xvii
1
1.1
Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.2
Motivations et problématiques . . . . . . . . . . . . . . . . . . . . . . .
3
1.2.1
Les codes d’étalement . . . . . . . . . . . . . . . . . . . . . . .
3
1.2.2
Les entrelaceurs . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.2.3
Regroupement des utilisateurs . . . . . . . . . . . . . . . . . . .
5
1.2.4
Décalage de la fréquence porteuse . . . . . . . . . . . . . . . . .
5
Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
1.3.1
Nouvelle carte logistique NLM . . . . . . . . . . . . . . . . . .
7
1.3.2
Les entrelaceurs NLMI . . . . . . . . . . . . . . . . . . . . . . .
7
1.3.3
Regroupement des utilisateurs G-CDMA-IDMA . . . . . . . . .
8
1.3.4
Estimation de décalage de la fréquence porteuse . . . . . . . . .
8
Organisation du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . .
9
1.3
1.4
2 Etalement de spectre
11
2.1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.2
Les fonctions de test de qualité des séquences d’étalement . . . . . . . .
13
2.2.1
La fonction de corrélation . . . . . . . . . . . . . . . . . . . . .
13
2.2.2
Le facteur de crête . . . . . . . . . . . . . . . . . . . . . . . . .
13
2.2.3
Le facteur de mérite . . . . . . . . . . . . . . . . . . . . . . . .
14
Quelques familles de séquences d’étalement . . . . . . . . . . . . . . . .
16
2.3
TABLE DES MATIÈRES
x
2.4
2.3.1
M-Séquence . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
2.3.2
Codes de Gold . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
2.3.3
Codes de Walsh . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
2.3.4
Codes de Golay . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
2.3.5
Codes de Kasami . . . . . . . . . . . . . . . . . . . . . . . . . .
21
2.3.6
Codes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . .
23
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
3 Entrelacement
25
3.1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
3.2
Entrelacement et désentrelacement dans les systèmes de communication .
26
3.2.1
Principe de l’entrelacement et du désentrelacement . . . . . . . .
26
Les fonctions de test de qualité des entrelaceurs . . . . . . . . . . . . . .
28
3.3.1
L’orthogonalité et la corrélation des entrelaceurs . . . . . . . . .
28
3.3.2
La complexité de génération des entrelaceurs . . . . . . . . . . .
29
3.3.3
La consommation de la bande passante . . . . . . . . . . . . . .
30
3.3.4
La mémoire de stockage des entrelaceurs . . . . . . . . . . . . .
30
Quelques familles d’entrelaceurs . . . . . . . . . . . . . . . . . . . . . .
30
3.4.1
Les entrelaceurs aléatoires . . . . . . . . . . . . . . . . . . . . .
31
3.4.2
Les entrelaceurs à décalage . . . . . . . . . . . . . . . . . . . . .
31
3.4.3
Les entrelaceurs imbriqués . . . . . . . . . . . . . . . . . . . . .
33
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
3.3
3.4
3.5
4 Les systèmes chaotiques et les télécommunications
37
4.1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
4.2
Les systèmes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . .
38
4.2.1
Définition lexicale des systèmes chaotiques . . . . . . . . . . . .
38
4.2.1.1
Système Dynamique . . . . . . . . . . . . . . . . . . .
39
4.2.1.2
Système déterministe . . . . . . . . . . . . . . . . . .
39
4.2.1.3
Linéarité . . . . . . . . . . . . . . . . . . . . . . . . .
39
Le comportement des systèmes dynamiques non linéaires . . . . .
40
4.2.2.1
Points d’équilibre . . . . . . . . . . . . . . . . . . . .
40
4.2.2.2
Régime périodique
40
4.2.2
. . . . . . . . . . . . . . . . . . .
TABLE DES MATIÈRES
4.2.2.3
Régime quasi-périodique . . . . . . . . . . . . . . . .
40
4.2.2.4
Régime chaotique . . . . . . . . . . . . . . . . . . . .
40
L’évaluation du comportement dynamique . . . . . . . . . . . . .
41
4.2.3.1
Le diagramme de bifurcation . . . . . . . . . . . . . .
41
4.2.3.2
L’entropie de Kolmogorov . . . . . . . . . . . . . . .
41
4.2.3.3
L’exposant de Lyapunov . . . . . . . . . . . . . . . . .
42
Les systèmes chaotiques et les télécommunications . . . . . . . . . . . .
44
4.3.1
Génération des signaux chaotiques
. . . . . . . . . . . . . . . .
44
4.3.2
La synchronisation chaotique . . . . . . . . . . . . . . . . . . .
45
4.3.2.1
La synchronisation identique . . . . . . . . . . . . . .
45
4.3.2.2
La synchronisation de phase . . . . . . . . . . . . . . .
46
4.3.2.3
La synchronisation généralisée . . . . . . . . . . . . .
46
Les modulations chaotiques . . . . . . . . . . . . . . . . . . . .
46
4.3.3.1
Modulation Chaos Shift Keying (CSK) . . . . . . . . .
47
4.3.3.2
La modulation Chaotic On-Off Keying (COOK) . . . .
48
4.3.3.3
La modulation Frequency Modulated Chaotic On-Off
Keying (FM-COOK) . . . . . . . . . . . . . . . . . .
49
La modulation Frequency Modulated Differentiel
Chaos Shift Keying (FM-DCSK) . . . . . . . . . . . .
50
La modulation Quadrature Chaos Shift Keying (QCSK)
51
Les systèmes chaotiques et le codage du canal . . . . . . . . . . .
52
Application à la génération des codes d’étalement . . . . . . . . . . . . .
52
4.4.1
La carte logistique . . . . . . . . . . . . . . . . . . . . . . . . .
52
4.4.2
Les codes d’étalement chaotiques . . . . . . . . . . . . . . . . .
53
4.2.3
4.3
4.3.3
4.3.3.4
4.3.3.5
4.3.4
4.4
4.4.2.1
4.5
xi
Algorithme de génération des codes d’étalement chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . .
53
Génération des entrelaceurs chaotiques à base de la nouvelle carte
logistique-NLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
55
4.5.1
La nouvelle carte logistique- New Logistic MAP (NLM) . . . . .
55
4.5.1.1
Définition . . . . . . . . . . . . . . . . . . . . . . . .
55
4.5.1.2
Conditions . . . . . . . . . . . . . . . . . . . . . . . .
56
4.5.1.3
Théorème . . . . . . . . . . . . . . . . . . . . . . . .
56
4.5.1.4
Dérivation de NLM . . . . . . . . . . . . . . . . . . .
58
TABLE DES MATIÈRES
xii
4.5.2
Le comportement chaotique de la fonction NLM . . . . . . . . .
59
4.5.2.1
Evolution de la fonction NLM . . . . . . . . . . . . . .
59
4.5.2.2
Etude de bifurcation de la fonction NLM . . . . . . . .
61
4.5.2.3
Exposant de Lyapunov dans la fonction NLM . . . . .
61
Entrelaceurs chaotiques NLMI . . . . . . . . . . . . . . . . . . .
62
4.5.3.1
Algorithme de génération de NLMI . . . . . . . . . . .
63
4.5.3.2
Exemple de génération d’un entrelaceur NLMI . . . . .
65
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65
4.5.3
4.6
5 Evaluation des performances des codes chaotiques et des entrelaceurs NLMI 67
5.1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67
5.2
L’évaluation des codes chaotiques dans la technique d’accès multiple
CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
69
5.2.1
Le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . .
69
5.2.2
Evaluation des performances des codes chaotiques dans CDMA .
71
5.2.2.1
L’évaluation de Facteur de crête . . . . . . . . . . . . .
71
5.2.2.2
L’évaluation de Facteur de mérite . . . . . . . . . . . .
74
5.2.2.3
L’évaluation de Taux d’Erreur Binaire (TEB) . . . . . .
75
5.2.2.4
L’évaluation de la complexité de génération . . . . . .
76
L’évaluation des entrelaceurs chaotiques NLMI dans la technique d’accès
multiple IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
77
5.3.1
Le système IDMA . . . . . . . . . . . . . . . . . . . . . . . . .
79
5.3.2
L’évaluation des performances des entrelaceurs chaotiques NLMI
dans IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
5.3
5.3.2.1
L’évaluation de la complexité de génération des entrelaceurs . . . . . . . . . . . . . . . . . . . . . . . . .
80
5.3.2.2
L’évaluation de la consommation de la bande passante .
82
5.3.2.3
Evaluation des performances de la corrélation et
l’orthogonalité des entrelaceurs . . . . . . . . . . . . .
84
Evaluation de la consommation de la mémoire de
stockage . . . . . . . . . . . . . . . . . . . . . . . . .
84
5.3.2.5
L’évaluation de Taux d’Erreur Binaire (TEB) . . . . . .
87
5.3.2.6
La comparaison de TEB de l’IDMA avec NLMI et
CDMA avec les codes chaotiques . . . . . . . . . . . .
90
5.3.2.4
TABLE DES MATIÈRES
5.4
xiii
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6 Techniques de regroupement des utilisateurs
91
93
6.1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93
6.2
Regroupement des utilisateurs dans MC-CDMA (G-MC-CDMA) . . . . .
94
6.2.1
La modulation multiporteuse (MC) . . . . . . . . . . . . . . . .
94
6.2.2
La combinaisons de la modulation multiporteuse et la technique
CDMA (MC-CDMA) . . . . . . . . . . . . . . . . . . . . . . .
96
6.2.2.1
Le système MC-CDMA . . . . . . . . . . . . . . . . .
96
6.2.2.2
L’évaluation des performances des codes chaotiques
dans MC-CDMA . . . . . . . . . . . . . . . . . . . .
98
Le système de regroupement G-MC-CDMA . . . . . . . . . . . .
98
6.2.3
6.3
Le regroupement des utilisateurs dans IDMA (G-IDMA) . . . . . . . . . 101
6.3.1
La structure de système G-IDMA . . . . . . . . . . . . . . . . . 101
6.3.1.1
6.4
L’évaluation des performances des entrelaceurs chaotiques NLMI dans G-IDMA . . . . . . . . . . . . . . . 102
Regroupement des utilisateurs dans OFDM-IDMA (G-OFDM-IDMA) . . 104
6.4.1
6.4.2
6.4.3
Orthogonal frequency division multiplex (OFDM) . . . . . . . . 104
6.4.1.1
Le système OFDM . . . . . . . . . . . . . . . . . . . 104
6.4.1.2
Orthogonalité des sous porteuses . . . . . . . . . . . . 107
Contribution à la synchronisation du système OFDM . . . . . . . 107
6.4.2.1
Etat de l’art . . . . . . . . . . . . . . . . . . . . . . . 107
6.4.2.2
Description de la méthode d’estimation de DFP . . . . 109
La communications multi-utilisateurs avec l’OFDM (OFDMA) . 112
6.4.3.1
6.4.4
6.4.5
Système OFDMA . . . . . . . . . . . . . . . . . . . . 113
Système de communication OFDM-IDMA . . . . . . . . . . . . 114
6.4.4.1
Structure du système OFDM-IDMA . . . . . . . . . . 114
6.4.4.2
Contribution à la synchronisation de l’OFDM-IDMA . 116
6.4.4.3
Evaluation des performances des entrelaceurs NLMI
dans l’OFDM-IDMA . . . . . . . . . . . . . . . . . . 124
Le système G-OFDM-IDMA . . . . . . . . . . . . . . . . . . . . 125
6.4.5.1
Structure de système G-OFDM-IDMA . . . . . . . . . 125
TABLE DES MATIÈRES
xiv
6.4.5.2
6.5
6.6
Evaluation des performances de regroupement GOFDM-IDMA . . . . . . . . . . . . . . . . . . . . . . 127
Regroupement des utilisateurs dans CDMA-IDMA (G-CDMA-IDMA) . . 129
6.5.1
Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6.5.2
Principe du système G-CDMA-IDMA . . . . . . . . . . . . . . . 129
6.5.3
Algorithme de regroupement des utilisateurs dans G-CDMA-IDMA130
6.5.4
Evaluation des performances en TEB du système G-CDMA-IDMA 131
6.5.5
La corrélation des combinaisons {Codes chaotiques, Entrelaceurs
NLMI } dans G-CDMA-IDMA . . . . . . . . . . . . . . . . . . 134
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Conclusion générale et perspectives
139
7 Bibliographie
143
Liste des abréviations
APP-DEC
ATM
AWGN
BBAG
BER
BPSK
CDMA
CI
CI-CDMA
CP
CFO
COOK
CSK
DFP
DS-CDMA
ESE
FDD
FDMA
FEC
FH-CDMA
FM-COOK
FM-DCSK
G-IDMA
G-MC-CDMA
G-OFDM-IDMA
GPRS
GSM
IAM
ICI
IDMA
A Posteriori Probability Decoders.
Asynchronous Transfert Mode.
Additive White Gaussian Noise.
Bruit Blanc Additif Gaussien.
Bit Error Rate.
Binary Phase-Shift Keying.
Code Division Multiple Access
Combinaison {Code, Interleaver}.
Chip Interleaved CDMA.
Cycle Préfix.
Carrier Frequency Offset.
Chaotic On-Off Keying.
Chaos Shift Keying.
Décalage de la Fréquence Porteuse.
Direct-Sequence CDMA.
Elementary Signal Estimator.
Frequency Division Duplex.
Frequency Division Multiple Access.
Forward Error Correction.
Frequency-Hopping CDMA .
Frequency Modulated Chaotic On-Off Keying.
Frequency Modulated Différentiel Chaos Shift Keying.
Grouped IDMA.
Grouped Multi-Carrier CDMA.
Grouped OFDM-IDMA.
Global Packet Radio Service.
Global System for Mobile communications.
Interférences d’Accès Multiple.
InterCarriers Interference.
Interleave Division Multiple Access.
LISTE DES ABRÉVIATIONS
xvi
IES
IFFT
IS-95
ISI
IUI
LAN
LFSR
MAI
LNA
MC
MUD
NI
NLM
NLMI
MAN
MMSE
OFDM
OFDMA
OI
PAPR
PN
PIC
RF
RI
RSB
SC-FDMA
SI
SIC
SNR
TDMA
TEB
TH-CDMA
UIT
UMTS
UTRA
WH
Zéro IF
3G
4G
5G
Interférences Entre Symboles.
Inverse Fast Fourier Transform.
Interim Standard 95.
Intersymbol Interference.
InterUsers Interference.
Local Area Network.
Linear Feedback Shift Register.
Multiple Access Interference.
Low Noise Amplifier.
Multi-Carrier.
Multi User Detection.
Nested Interleaver.
New Logistic MAP.
New Logistic MAP Interleaver.
.Metropolitan Area Network.
Minimum Mean-Square Error.
Orthogonal Frequency Division Multiplexing.
Orthogonal Frequency Division Multiple Access.
Orthogonal Interleaver.
Peak to Average Power Ratio.
Pseudo-Noise.
Parallel Interference Cancellation.
Radio Fréquence.
Random Interleaver.
Rapport Signal sur Bruit.
Single-Carrier FDMA.
Shifting Interleaver.
Successive Interference Cancellation.
Signal to Noise Ratio.
Time Division Multiple Access.
Taux d’Erreur Binaire.
Time-Hopping CDMA.
Union Internationale des Télécommunications.
Universal Mobile Telecommunications System.
UMTS Terrestrial Radio Access.
Walsh-Hadamard.
Fréquence Intermédiaire Nulle.
Troisième Génération.
Quatrième Génération.
Cinquième Génération.
Liste des notations
C
N0
S
S(e)
S(s)
LC
ϕ (.)
τ
P(x)
g
N
Mstoc
Lstoc
Np
Nf
Ncp
N f cp
B
Ps
Pb
Fn
Fb
s(t)
Pmax
s(t)
Pmean
Capacité maximale du canal.
Densité spectrale de bruit.
Séquence d’étalement.
Une séquence de données à l’entrée.
Une séquence de données à la sortie.
La taille de la séquence d’étalement.
Fonction de corrélation.
Taux de décalage .
Polynôme générateur pour LFSR.
Le degré de registre .
La longueur de l’entrelaceur.
Mémoire de stockage.
La taille de stockage.
Nombre de sous porteuses.
La taille de l’IFFT/FFT.
La taille de CP.
N f cp = N f + N f cp .
La bande du signal (en Hz).
La puissance du signal reçu (en Watt).
La puissance du bruit en W. Pb = N0 .B.
La valeur asymptotique de facteur de mérite.
La bonne valeur de facteur de mérite.
La puissance crête de s(t).
La puissance moyenne de s(t).
Fc (s(t)) Le facteur de crête de signal s(t).
MGLc
Matrice génératrice de codes de Golay de de taille Lc × Lc .
.
π
Entrelaceur.
ρ (x)
La densité asymptotique.
Rs
Débit de transmission.
LISTE DES NOTATIONS
xviii
∆f
fi
f0
Nc
kTu
Tcp
Tm
Ts
PAPRs
T F(S(t))
H(·)
U
G
Ug
πM
Dbgu
hg,n
δb,b′
Nech
Ndec
Nest
℘ˆ [g]
θ
εˆu
Aup (n)
φ pu (n)
⊗
℘l
℘ˆv
L’ Espace inter-blocs.
La fréquence de iieme porteuse.
La fréquence d’origine.
Le nombre des porteuses.
La période dont aquelle le symbole émis.
La durée de l’intervalle de garde.
Le plus grand retard.
La durée de symbole.
Le PAPR de s(t).
La Transformation de Fourier de S(t).
La matrice de transformation de Sylvester-Hadamard.
Le nombre d’utilisateurs actifs.
Le nombre de groupes.
Le nombre d’utilisateur par groupe.
Master Interleaver.
Débit de données de uiéme utilisateur de giéme groupe.
Les coefficients du canal de nième utilisateur de gième groupe.
Le symbole de Kronecker.
Le nombre d’échantillons portent l’informations.
Le nombre d’estimations effectuées pour le spectre de puissance.
Le nombre d’échantillons portent l’informations.
Le spectre de puissance estimé du signal Yiso (n).
Le décalage de la phase.
Le décalage de la fréquence porteuse estimé.
L’amplitude de uième utilisateur sur pième sous-porteuse à l’instant n.
La phase de uième utilisateur sur pième sous-porteuse à l’instant n.
Le produit de convolution.
La puissance du spectre.
La variance de l’estimation de la puissance de spectre pour vième utilisateur.
2
c ˆf o
Ntrials
∆ω
Ns
Nsym
Nit
la variance de DFP estimé.
Nombre d’iteration pour estimer DFP.
Taux de changement de la fréquence porteuse.
Echantillons d’information.
Nombre de symboles utilisés.
Nombre d’itération de récepteur MUD.
l
Liste des figures
2.1
Principe de base de l’étalement de spectre par séquences directes. . . . .
12
2.2
Rétroaction basée sur un XOR entre plusieurs bits . . . . . . . . . . . . .
16
2.5
Exemple de génération de M-Séquences de 15 bits avec LFSR . . . . . .
17
2.8
Exemple de génération d’un ensemble de séquences de Gold . . . . . . .
18
2.6
Intercorrélation des codes de Gold . . . . . . . . . . . . . . . . . . . . .
18
2.7
Autocorrélation des codes de Gold . . . . . . . . . . . . . . . . . . . . .
18
2.9
Intercorrélation des codes de WH . . . . . . . . . . . . . . . . . . . . . .
20
2.10 Autocorrélation des codes de WH . . . . . . . . . . . . . . . . . . . . .
20
2.11 Intercorrélation des codes de Golay . . . . . . . . . . . . . . . . . . . .
20
2.12 Autocorrélation des codes de Golay . . . . . . . . . . . . . . . . . . . .
20
2.13 Intercorrélation des codes de Kasami . . . . . . . . . . . . . . . . . . . .
22
2.14 Autocorrélation des codes de Kasami . . . . . . . . . . . . . . . . . . . .
22
3.1
Principe de l’entrelacement et désentrelacement. . . . . . . . . . . . . . .
27
4.1
Schéma de principe de modulation Chaos Shift Keying (CSK). . . . . . .
47
4.2
Schéma de principe de modulation chaotic on-off keying (COOK). . . . .
48
4.3
Schéma de principe de modulation Frequency Modulated Chaotic On-Off
Keying (FM-COOK). . . . . . . . . . . . . . . . . . . . . . . . . . . . .
49
Evolution de la fonction logistique dans l’espace de phases avec (a) λ =
2.9, (b) λ = 3.5 et (c) λ = 4 . . . . . . . . . . . . . . . . . . . . . . . .
53
La fonction NLM dans l’espace des phases pour différentes valeurs de λ
et N = 100. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
59
4.7
Le diagramme de bifurcation pour la fonction NLM avec N = 100. . . . .
60
4.6
Evolution temporelle de la fonction NLM avec N = 100 et (a) λ = 2.9,
(b) λ = 3.5 et (c) λ = 4 . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
4.4
4.5
LISTE DES FIGURES
xx
4.8
Exposant de Lyapunov de la fonction NLM. . . . . . . . . . . . . . . . .
63
4.9
Niveau de séparation de deux états initiaux. . . . . . . . . . . . . . . . .
65
5.1
Les techniques d’accès multiple FDMA, TDMA et CDMA . . . . . . . .
69
5.2
Structure d’un Emetteur/Récepteur CDMA . . . . . . . . . . . . . . . .
70
5.3
Comparaison de facteur de crête de différentes séquences d’étalement
dans le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . .
73
Comparaison de facteur de mérite de différentes séquences d’étalement
dans le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . .
74
Comparaison des performances en TEB des codes d’étalement dans
CDMA asynchrone . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
75
Comparaison des performances en TEB des codes d’étalement dans
CDMA asynchrone en fonction du nombre d’utilisateurs . . . . . . . . .
76
L’évolution de la complexité des codes d’étalement en fonction du nombre
d’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
77
5.8
Structure d’une chaîne de transmission IDMA . . . . . . . . . . . . . . .
79
5.9
Format de données nécessaire dans la trame IDMA : (a) Entrelaceurs aléatoires, (b) Entrelaceurs à décalage, (c) Entrelaceurs imbriquées et (d) Entrelaceurs NLMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
84
5.10 Les performances de NLMI dans le système IDMA en fonction du nombre
d’utilisateurs, U . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
5.11 Comparaison des performances en TEB des entrelaceurs NLMI et entrelaceurs aléatoires en fonction du nombre d’utilisateurs, U . . . . . . . .
89
5.12 Comparaison des performances en TEB des entrelaceurs NLMI et entrelaceurs aléatoires en fonction de la taille des entrelaceurs, N, avec
U = 110. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
5.13 Comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codes
chaotiques en fonction du nombre d’utilisateurs, U . . . . . . . . . . . . .
90
6.1
Structure d’une chaîne de communication de MC-CDMA . . . . . . . . .
97
6.2
Comparaison des performances de MC-CDMA pour les différents codes
d’étalement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
98
6.3
Structure d’un émetteur G-MC-CDMA . . . . . . . . . . . . . . . . . . .
99
6.4
Structure d’une chaîne de communication G-IDMA . . . . . . . . . . . . 101
6.5
Comparaison des performances de G-IDMA et IDMA, avec les entrelaceurs NLMI, en fonction de la taille du groupe . . . . . . . . . . . . 103
5.4
5.5
5.6
5.7
LISTE DES FIGURES
xxi
6.6
Performances de G-IDMA avec les entrelaceurs NLMI, en fonction de la
taille du groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.7
Schéma de principe de multiplexage des sous porteuses . . . . . . . . . . 105
6.8
Structure d’une chaîne de transmission OFDM basée sur la IFFT/FFT . . 105
6.9
Récepteur fréquence intermédiaire nulle . . . . . . . . . . . . . . . . . . 109
6.10 Structure d’une chaîne de communication de liaison montante OFDMA . 114
6.11 Structure d’une chaîne de communication de OFDM-IDMA . . . . . . . 115
6.12 Structure de bloc estimateur de DFP au récepteur OFDM-IDMA . . . . . 118
6.13 Effet de nombre de symbole . . . . . . . . . . . . . . . . . . . . . . . . 123
6.14 Effet du prefixe cyclique . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.15 Effet du bruit BBAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
6.16 Evaluation des performances des entrelaceurs chaotiques NLMI dans le
système OFDM-IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6.17 Structure d’une chaîne de communication G-OFDM-IDMA . . . . . . . . 126
6.18 Les performances en TEB de système G-OFDM-IDMA en fonction de G
et Ug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
6.19 Comparaison des entrelaceurs NLMI et les entrelaceurs aléatoires dans
G-OFDM-IDMA pour U = 32 divisé en G = 2 et Ug = 16 . . . . . . . . 128
6.20 Structure d’une chaîne de communication G-CDMA-IDMA . . . . . . . 130
6.21 Comparaison des performances en TEB de G-CDMA-IDMA et G-IDMA
avec les entrelaceurs NLMI pour Ng = 1, 8, 32, 128. . . . . . . . . . . . . 132
6.22 Comparaison des performances en TEB de G-CDMA-IDMA, SCMA,
OFDMA, et SC-FDMA. . . . . . . . . . . . . . . . . . . . . . . . . . . 133
6.23 Le pic de corrélation pour i = j, k 6= l. . . . . . . . . . . . . . . . . . . . 135
6.24 Le pic de corrélation pour i 6= j, k = l. . . . . . . . . . . . . . . . . . . . 136
6.25 Le pic de corrélation pour i 6= j, k 6= l. . . . . . . . . . . . . . . . . . . . 136
Liste des tableaux
2.1
Un exemple de calcul de la fonction d’autocorrélation périodique et apériodique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
4.1
Exemple de génération d’entrelaceur NLMI de taille N = 5. . . . . . . . .
65
5.1
Comparaison de la complexité de génération de ueme entrelaceur par les
différents algorithmes en fonction du nombre de cycles appliqués, avec
ω = int( UN ) est la valeur entiere de UN . . . . . . . . . . . . . . . . . . . .
81
La consommation de la bande passante par différents entrelaceurs en fonction du nombre d’utilisateurs U . . . . . . . . . . . . . . . . . . . . . . .
83
Performances de pic de corrélation des entrelaceurs orthogonaux (OI)
(Référence) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
5.4
Performances de pic de corrélation des entrelaceurs aléatoires (RI) . . . .
85
5.5
Performances de pic de corrélation des entrelaceurs à décalage (SI) . . . .
85
5.6
Performances de pic de corrélation des entrelaceurs imbriqués (NI) . . . .
85
5.7
Performances de pic de corrélation des entrelaceurs NLMI . . . . . . . .
86
5.8
Consommation de la mémoire de stockage par différents entrelaceurs ;
Avec m : le degré des polynômes générateurs, bM : la mémoire consommée par un seul utilisateur et BM : la mémoire consommée par U utilisateurs. 86
5.9
La consommation de la mémoire de stockage par différents entrelaceurs
en fonction du nombre d’utilisateurs U . . . . . . . . . . . . . . . . . . .
5.2
5.3
87
6.1
Débit total du système et Débits de données dans G-MC-CDMA en fonction de RSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.2
Les paramètres utilisés pour l’estimation de DFP dans OFDM-IDMA . . 122
6.3
Les paramètres de simulation du système OFDM-IDMA en liaison montante125
LISTE DES TABLEAUX
xxiv
6.4
Les paramètres utilisés dans l’algorithme de regroupement et leurs descriptions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
1
Introduction Générale
1.1 Contexte
La grande croissance du marché des téléphones mobiles ces dernières années témoigne
de son importance économique et sociale. Si en 2004, avec la 3G, le nombre des utilisateurs était approximativement de onze millions, il est aujourd’hui plus de sept milliards.
Avec cette augmentation, la demande de services de communication augmente et les futurs systèmes de communication doivent offrir des transmissions à très haut débit. Le
partage du canal de transmission entre plusieurs utilisateurs est le plus grand défi lors du
déploiement de ces systèmes de télécommunications. Pour cette raison, plusieurs techniques d’accès multiples ont été développées. Le multiplexage fréquentiel a été retenu
comme technique d’accès de la première génération de réseaux mobiles. Ce réseau, baptisé AMPS (Advanced Mobile Phone Service), a vu le jour à Chicago vers la fin des
années 1980. Par la suite, en 1987, la deuxième génération de réseaux mobiles a fait son
apparition et 13 pays européens ont adopté la convention qui lance le standard Global
System for Mobile communication (GSM). Cette technologie basée sur le multiplexage
temporel TDMA est encore très répandue de nos jours surtout dans les pays en voies
de développement. Afin d’envisager des transmissions en mode paquet de données, le
GSM a été évolué pour donner naissance de GPRS, suivi par la technologie EDGE avec
une augmentation légère des débits à 177kbps. Cette évolution apporte plusieurs services
dont l’accès au web, la messagerie électrique, le transfert de fichiers, le e-commerce et
d’autres services d’information. Les technologies GSM, GPRS et EDGE sont limitées en
termes d’offre de services. Pour répondre à cette contrainte tout en permettant une qualité de service satisfaisante, une nouvelle technologie, baptisé 3G a été développée par
l’UIT. L’UMTS est une sorte de technologies 3G qui permet de répondre aux besoins du
haut débit. Cette technologie utilise la technique d’accès multiple par répartition de codes
(CDMA) pour partager le canal entre les utilisateurs. CDMA s’appuie sur le principe
d’étalement de spectre pour élargir la bande passante et transmettre le signal avec un
spectre plus large. Cela peut être accompli en multipliant le signal d’information par une
séquence spécifique, dite code d’étalement (ou séquence d’étalement). Avec CDMA, les
utilisateurs pourraient émettre simultanément sur une même bande de fréquence. Cette
2
1. INTRODUCTION GÉNÉRALE
technique d’accès a de nombreuses caractéristiques intéressantes telles que le partage de
canaux, l’atténuation de l’interférence inter- utilisateurs (IUI), la robustesse vis-à-vis des
trajets multiples, la simplicité de planification, et la confidentialité de la communication.
L’évolution de l’UMTS a donné naissance à une autre technologie nommée HSDPA (High
Speed Downlink Packet Access), mise en service en 2006. HSDPA a permis aux utilisateurs de surfer à haute vitesse, de télécharger des fichiers audio et vidéo, de suivre des
programmes télévisés et de recevoir de la visiophonie avec un débit de l’ordre de 8 à
10Mbps. Après l’HSDPA, une nouvelle génération, baptisée 4G a été développée pour
l’objectif d’offrir une transparence de passage d’un réseau à un autre avec un débit de
100Mbps en cas de mobilité et 1Gbps en situation fixe. En octobre 2010, l’UIT a sélectionné les technologies LTE (Long Term Evolution) et WiMAX mobile (version 802.16m)
comme les seules technologies qui répondent aux conditions du standard 4G. En début de
2011, 8 pays en Europe de l’Ouest ont exploité le réseau LTE dont Norvège, et Suède
ont été les deux premiers pays connectés au LTE. En France, les opérateurs télécoms ont
annoncé en Mars 2012 leur intention de commercialiser une offre LTE pour début 2013.
Au Maroc, la 4G a été débuté par l’opérateur Méditel en Juin 2015. Le Sud-Coréen a
annoncé, en Mai 2013, le développement de la 5éme génération (5G). Cette génération
permettra le téléchargement de gros fichiers avec un débit de 10Gbps et l’exploitation est
prévue pour 2020.
Avec les services offerts par ces dernières générations, les utilisateurs des téléphones
mobiles utilisent cinq fois plus le canal de transmission. Par conséquent, les techniques
d’accès utilisées dans ces systèmes sont limitées par les interférences d’accès multiple
(IAM). Pour faire à face ce défi, plusieurs travaux ont été orientés vers l’application du
principe de détection multi-utilisateurs (MUD) [Moher et Guinand(1998)] [Boutros et
Carie(2002)]. L’accès multiple par répartition des entrelaceurs (IDMA) est une nouvelle
technique de détection multi-utilisateurs développée par l’équipe de Li Ping [Li Ping
et Leung(2006)]. La séparation des utilisateurs dans l’IDMA y est mise en œuvre
par la technique d’entrelacement/désentrelacement à base des séquences appelées "entrelaceurs". L’IDMA a attiré l’intérêt de plusieurs chercheurs vu qu’elle permet d’atteindre des performances meilleures [Li Ping et Leung(2006)] [L. Liu et Ping(2006), K. Li et
Ping(2007),Cristea et Escrig(2009),K. Kusume et Utschick(2009)] notamment une importante efficacité de puissance et une faible complexité de décodage au niveau de récepteurs.
Avec son optimisation par les chercheurs [Lau et Yue(2007), Rosberg(2007), L. Linton et
Faulkner(2009), Weitkemper et Kammeyer(2007), P. Wang et Liu(2006)], l’IDMA a été
sélectionnée comme la technique prometteuse pour les futurs systèmes de télécommunications. Cependant, les performances de cette technique dépendent des caractéristiques et
de la "qualité" des codes d’étalement et des entrelaceurs utilisés.
1.2. MOTIVATIONS ET PROBLÉMATIQUES
1.2 Motivations et problématiques
1.2.1 Les codes d’étalement
Dans la technique CDMA, le message de chaque utilisateur est étalé avant d’être additionné avec les messages étalés des autres utilisateurs. Par la suite, la somme des messages sera émise et le récepteur régénère l’information par l’opération de dés-étalement.
Le problème majeur dans l’opération d’étalement est de trouver la séquence efficace
qui permettra de minimiser les interférences inter-utilisateurs et de réduire la complexité de génération. Dans ce contexte, de nombreuses études ont été menées. En effet, les
séquence de longueur maximale (M-Séquence) [Golomb(1982)] et les séquences de Gold
[Gold(1967)] ont été habituellement implémentées sous la forme d’un circuit de registre
à décalage à rétroaction linéaire. Ces familles de séquences sont faciles à générer et possèdent une bonne caractéristique aléatoire. Cependant, elles sont limitées par la faible orthogonalité des codes, la faible sécurité, la nécessité d’une grande quantité des polynômes
générateurs. Ces inconvénients favorisent l’utilisation des codes de Walsh dont l’intercorrélation par paire est complètement nulle (orthogonalité parfaite des codes). Néanmoins, dans les séquences de Walsh le nombre d’utilisateurs est limité par la longueur de
séquence et l’orthogonalité perdue par un simple décalage temporel d’une part. D’autre
part, son utilisation est conditionnée par la synchronisation du canal. Ces inconvénients
ont conduit les chercheurs à s’intéresser à une autre famille de codes, c’est la famille
chaotique. L’utilisation du chaos pour générer les séquences d’étalement est une idée née
après la réussite des concepts de synchronisation chaotique. Tout d’abord, avec les travaux
de Yamada et Fujisaka [Tomoji et Hirokazu(1983)] qui ont utilisé une approche locale
de la synchronisation chaotique. Par la suite, Afraimovich et al. [Afraimovich et Rabinovich(1983)] ont développé des concepts importants liés à la synchronisation chaotique.
Et ultérieurement, Pecora et Carroll [L. M. Pecora(1990)] ont défini une synchronisation
chaotique basée sur des circuits chaotiques couplés. Ces travaux ont ouvert la voie l’application des systèmes chaotiques pour la génération des séquences d’étalement de spectre.
1.2.2 Les entrelaceurs
Dans la technique IDMA, tous les utilisateurs peuvent communiquer simultanément
sur toute les fréquences disponibles pendant la durée Tt avec le même code d’étalement.
La présence de l’aspect d’étalement dans les systèmes IDMA permet de bénéficier des
avantages de CDMA. Toutefois, ces avantages ne seront pas obtenus si la " qualité "
des entrelaceurs utilisés n’est pas " bonne ". Cette qualité est évaluée selon les critères
suivants :
1. La complexité de génération des entrelaceurs du côté de l’émetteur et du récepteur.
Cette complexité dépend d’une manière importante du nombre d’utilisateurs et de
3
4
1. INTRODUCTION GÉNÉRALE
la taille des entrelaceurs. Elle augmente quand ces deux derniers paramètres augmentent. En outre, lorsque le nombre d’utilisateurs est élevé, l’algorithme de génération des entrelaceurs doit être suffisamment rapide pour éviter des retards qui peuvent
contraindre les performances globales du système.
2. Le coût de la bande passante consommée lors de l’échange des informations sur le
procédé de génération de ces entrelaceurs entre l’émetteur et le récepteur. En effet,
l’émetteur et le récepteur doivent tenir la même matrice d’entrelacement. Ce problème s’aggrave lorsque le nombre d’utilisateurs augmente dans le système.
3. La corrélation et l’orthogonalité des entrelaceurs : Cette condition est très importante
pour réduire le risque de collision entre les messages de différents utilisateurs au
cours de la communication. Dans le cas de faible orthogonalité entre les entrelaceurs,
la corrélation entre les données des utilisateurs augmente.
4. Le coût de la mémoire de stockage consommée : Les détecteurs multi-utilisateurs
(MUD) au niveau du récepteur IDMA utilisent tous les entrelaceurs des différents
utilisateurs dans le processus de détection itératif. La rapidité de ces détecteurs
dépend de la quantité d’informations stockées et la capacité de la mémoire de
stockage au niveau du récepteur. La taille de cette mémoire dépend de nombre des
paramètres utilisés dans le procédé de génération des entrelaceurs, la taille de ces
entrelaceurs et le nombre d’utilisateurs actifs.
5. Les performances en taux d’erreur binaire en fonction du rapport signal à bruit lors
d’échange des informations entrelacées entre l’émetteur et le récepteur.
Au cours de l’apparition du système IDMA, seuls les entrelaceurs aléatoires ont été utilisés. Ces entrelaceurs nécessitent des mémoires de grande capacité pour les stocker au
niveau d’émetteur et de récepteur. De plus, l’échange de ces entrelaceurs entre les émetteurs et les récepteurs requiert une grande partie de la bande passante. Afin de réduire
ces besoins, plusieurs chercheurs ont mis l’accent sur les algorithmes de génération des
entrelaceurs de "bonne qualité", comme celui de Zhang [Zhang et Hu(2007)]. Cet algorithme permet de générér des entrelaceurs à décalage à base d’un entrelaceur initial et
un procédé de décalage circulaire. Il permet de générer plusieurs entrelaceurs et la minimisation de la bande passante consommée et de la capacité de la mémoire de stockage,
par rapport aux entrelaceurs aléatoires. Cependant, ces entrelaceurs sont limités par le
nombre de polynômes primitifs disponibles. Dans [Kusume et Bauch(2008), Kusume et
Bauch(2006)], Kusume a proposé un algorithme à décalage cyclique qui consiste à générer
plusieurs entrelaceurs par des décalages cycliques de l’entrelaceur initial. Dans [Hao Wu
et Perotti(2006)], une autre technique efficace pour la génération des entrelaceurs pour
le système IDMA a été proposée. Cette technique consiste à générer des entrelaceurs à
base du "Master Interleaver" aléatoire et du numéro de l’utilisateur au niveau de l’émetteur et du récepteur. Cela permet de réduire la consommation de la bande passante et
la mémoire de stockage de ces entrelaceurs. En effet, seulement l’entrelaceur "Master
1.2. MOTIVATIONS ET PROBLÉMATIQUES
Interleaver" et le numéro de l’utilisateur qui doivent être échangé entre l’émetteur et le
récepteur. Cependant, ce mécanisme est complexe à cause du nombre d’opérations effectuées dans le processus de génération. D’autres mécanismes ont été développés, dont celui
de Zhifeng [Zhifeng Luo et Shuisheng(2009)]. Le mécanisme de Zhifeng se base sur les
congruences linéaires pour les systèmes IDMA. Il peut générer des entrelaceurs à partir
du numéro d’identification d’utilisateur d’une façon simultanée. La conception nécessite
le stockage d’un petit nombre de paramètres et de la transmission d’un petit nombre de
bits pour effectuer la synchronisation entre l’émetteur et le récepteur. Le temps de génération des entrelaceurs pose un problème pour ce mécanisme et sa complexité de génération
reste toujours élevée.
1.2.3 Regroupement des utilisateurs
Dans l’avenir, la demande de services de communication sans fil sera augmentée et
les futurs systèmes de communication doivent offrir des transmissions à très haut débit.
Même avec des techniques d’accès multiple par répartition des codes ou des entrelaceurs,
l’exploitation des ressources radio disponibles en fonction de nombre d’utilisateurs reste
un grand défi. Pour relever ce défi, les recherches se sont orientées vers des nouvelles
stratégies qui permettent de minimiser l’utilisation des ressources radio disponibles. La
technique de regroupement des utilisateurs est l’une de ces stratégies récemment mises
en place pour promouvoir le principe de partage des ressources radio par groupe d’utilisateurs. Dans [Huang et Niu(2006)], un algorithme de regroupement des utilisateurs
dans le système MC-CDMA (G-MC-CDMA) a été proposé. L’idée de base de cet algorithme est la division des utilisateurs de système en plusieurs groupes et permettre à
plusieurs utilisateurs d’un seul groupe d’utiliser le même sous-ensemble de porteuses
avec des codes d’étalements différents. En 2011, J. Dang [J. Dang et Zhang(2011)] a
proposé une stratégie de regroupement dans une combinaison de la modulation mutliporteuse (OFDM) avec l’IDMA (G-OFDM-IDMA). Cette stratégie consiste à diviser les
sous porteuses disponibles ainsi que les utilisateurs en plusieurs groupes. Le regroupement
est effectué selon l’algorithme de la programmation linéaire en nombres entiers (integer
linear programming -ILP). La complexité de cet algorithme a été réduite dans [Dang et
Zhang(2013)] par J. Dong en 2013. Dans l’algorithme de J. Dang, les utilisateurs sont répartis en groupes et les données de chaque groupe sont transmises sur des sous-porteuses.
La stratégie de J. Dang regroupe des utilisateurs d’une façon aléatoire, cela ne garantit pas
d’avoir des interférences entre les utilisateurs de même groupe.
1.2.4 Décalage de la fréquence porteuse
Les techniques du multiplexage combinées à celles de la modulation multiporteuses,
comme MC-CDMA, OFDM-IDMA et OFDMA-IDMA sont très sensibles aux erreurs
5
6
1. INTRODUCTION GÉNÉRALE
de synchronisation. Une petite erreur de synchronisation détruit l’orthogonalité entre les
sous porteuses et introduit des interférences entre eux. La reproduction des informations
au niveau des récepteurs n’est pas évidente si la fréquence porteuse entre l’oscillateur
de l’émetteur et du récepteur est décalé. Ce décalage de la fréquence porteuse (DFP) est
dû à la présence de l’effet Doppler. Le DFP s’aggrave avec la vitesse de la mobilité de
l’émetteur et/ou du récepteur. Plusieurs techniques d’estimation du DFP dans les systèmes
OFDM ont été proposées. Cependant, l’ensemble de ces techniques se base sur la répétition des symboles OFDM et se différencient juste au niveau des parties répétées et du
nombre de symboles utilisés [Moose(1994), Classen et Meyr(1994), T.M. Schmidl(1997),
M. Morelli(1999), Van de Beek et Borjesson(1997), M. Mitzel(2005)]. L’algorithme de
Moose se base sur la répétition de deux symboles de données OFDM consécutifs identiques, dans le domaine fréquentiel [Moose(1994)]. L’estimation et la correction de l’erreur de fréquence porteuse sont effectuées après la FFT. Cette estimation est effectuée
après la comparaison de la phase des symboles reçus sur les mêmes porteuses de ces deux
symboles OFDM utilisés. L’espace entre porteuses est supérieur à deux fois la fréquence
initiale et la plage de fonctionnement de cet algorithme est de ± 21 de l’espace entre porteuses. Cette limitation rendre la technique de Moose incapable de lever l’ambiguïté sur
l’erreur de fréquence porteuse, donc inapplicable surtout lorsque l’erreur initiale est plus
importante. Dans [Classen et Meyr(1994)], Classen utilise trois symboles OFDM par
trame, dont les deux premiers symboles, contiennent des sous porteuses de la synchronisation. Ces deux porteuses portent des informations réservées à la synchronisation et le
troisième symbole est une copie de l’un des deux premiers. Pour simplifier les calculs dans
la méthode de Classen, Schmidl propose une méthode basée sur deux symboles OFDM
avec des moitiés identiques [T.M. Schmidl(1997)]. Cette méthode permis de simplifier
la complexité de l’algorithme de Classen. Le deuxième symbole OFDM permet de lever
l’ambiguïté sur la fréquence porteuse. L’estimation de DFP est effectuée avant la FFT
avec l’obligation de connaissance du symbole pilote au niveau du récepteur. La méthode
de Schmidl a été améliorée par Morelli dans [M. Morelli(1999)] dont il a considéré un seul
symbole OFDM dans le domaine temporel avec plus que deux parties identiques. L’estimation du DFP est effectuée par l’exploitation de la rotation de la phase due à l’erreur de
fréquence porteuse. Les estimations sont effectuées avant la FFT sur l’intervalle ± P2 ×∆ f ,
avec P est le nombre des parties identiques, et ∆ f l’espacement interporteuses.Les principaux inconvénients de ces algorithmes résident dans les performances à faible rapport
signal à bruit, la consommation de la bande passante par l’utilisation des symboles pilotes,
et la nécessité de la connaissance parfaite sur le signal transmis pour enlever l’ambiguïté
sur la fréquence porteuse.
1.3. CONTRIBUTIONS
7
1.3 Contributions
1.3.1 Nouvelle carte logistique NLM
Nous nous sommes basés sur les travaux de M. B. Luca [Luca(2006)], de S. Hayes
[S. Hayes et Ott(1993)] et ceux de S. Mandal [Mandal et Banerjee(2003)] qui ont montré
l’apport des systèmes chaotiques dans la sécurité d’information et l’étalement de spectre.
Nous avons généralisé la carte logistique inventée par Robert May [Korsch et Jodl(1999)],
définie sur l’ensemble de Cantor [0 1] par
Xn+1 = λ Xn (1 − Xn ),
pour obtenir un nouveau système dynamique déterministe non linéaire nommé NLM
(New logistique Map), définie sur l’intervalle [0 N], tel que N est strictement supérieur
à 1. Ce nouveau système est donné par
Xn+1 = λ Xn (1 −
Xn
),
N
Une étude globale du comportement de NLM en fonction de son évolution temporelle, du
diagramme de bifurcation, de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)]
et des exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Kennel(1991)], a
été fournie. Cette étude nous a permis de conclure que le comportement de NLM pour
λ > 3.52 est chaotique vu qu’il n’est pas ni stable, ni périodique et ni quasi-périodique.
1.3.2 Les entrelaceurs NLMI
Nous nous sommes intéressés aussi dans ce travail au problème de la construction des
entrelaceurs. Nous avons appliqué la nouvelle carte NLM pour générer des entrelaceurs
chaotiques optimaux, nommés NLMI (pour New Logistique Map Interleaver). Nous avons
montré, par des simulations d’une chaîne de transmission IDMA que les entrelaceurs
NLMI :
– Améliorent effectivement les performances en TEB du système lorsque le nombre
d’utilisateurs et/ou la taille des entrelaceurs sont importants.
– Minimisent la quantité de la bande passante : la génération des entrelaceurs chaotiques NLMI nécessite seulement l’état initial de NLM. Le procédé de sa génération
est indépendant du nombre d’utilisateurs et la quantité de la bande passante consommée par les entrelaceurs est fixe quel que soit le nombre d’utilisateurs actifs du
système.
– Réduisent la taille de la mémoire de stockage utilisée pour stocker les paramètres
de génération des entrelaceurs.
8
1. INTRODUCTION GÉNÉRALE
– Réduisent la complexité de génération : les entrelaceurs NLMI sont construits à
base d’une fonction déterministe simple et aucune permutation ni réindexation ne
sera appliquée dans le procédé de génération
– Offrent une meilleure orthogonalité entre les entrelaceurs : dépassent légèrement
celle des entrelaceurs aléatoires.
1.3.3 Regroupement des utilisateurs G-CDMA-IDMA
Après une étude globale sur les stratégies de regroupement existante. Nous avons
évalué les codes d’étalement chaotiques et les entrelaceurs NLMI dans ces stratégies.
Ensuite, nous avons proposé une nouvelle stratégie de regroupement dans les systèmes
CDMA-IDMA, nommée G-CDMA-IDMA. Dans cette stratégie, nous avons exploité les
avantages de l’utilisation des codes d’étalement et ceux de l’utilisation des entrelaceurs.
Le principe de G-CDMA-IDMA se base l’attribution des codes d’étalement faiblement
corrélés aux utilisateurs de même groupe en se basant sur l’orthogonalité des combinaisons {Codes d’étalement, Entrelaceurs }. La combinaison {code chaotique, entrelaceur
NLMI} avec G-CDMA-IDMA améliore nettement les performances de CDMA-IDMA et
dépasses celles de MC-CDMA, IDMA et OFDM-IDMA. Cette amélioration est surtout
importante lorsque le nombre d’utilisateurs du système est très grand ainsi que lorsque
la taille des codes d’étalement ou d’entrelaceurs est très longue. Un autre avantage de
G-CDMA-IDMA est qu’on n’aura pas besoin d’une grande quantité des codes d’étalement orthogonaux, ni d’une grande quantité des entrelaceurs orthogonaux, vu qu’ils sont
réutilisables dans les autres groupes.
1.3.4 Estimation de décalage de la fréquence porteuse
Les récepteurs de fréquence intermédiaire nulle (Zero-IF) utilisent un oscillateur local
de même fréquence que la porteuse du signal. Nous somme basés sur cette caractéristique
et sur les travaux de Mitzel [M. Mitzel(2005)] pour proposer une méthode d’estimation
de décalage de la fréquence porteuse dans les systèmes OFDM-IDMA. Contrairement à
l’utilisation des symboles et des parties de symbole répétés de l’OFDM, notre méthode se
base sur le calcul de la variance du spectre du signal reçu par un récepteur Zero-IF. Nous
avons devisé la méthode en trois étapes :
– Estimation du spectre de puissance du signal reçu : nous avons décomposé le signal
reçu, dans le domaine temporel, en plusieurs segments. Ensuite nous avons calculé
la FFT pour chaque segment, afin de construire des composantes fréquentielles à
partir du segment. La séquence résultante est une représentation échantillonnée dans
le domaine fréquentiel. Cette séquence est un spectre échantillonné avec un nombre
d’échantillons égal à la longueur de segment d’entrée. L’estimation du spectre de la
puissance du signal d’entrée est l’amplitude au carré de la séquence fréquentielle,
1.4. ORGANISATION DU MANUSCRIT
résultante de FFT.
– Extraction de la partie d’information sinusoïdale : L’objectif principal de ce bloc est
d’isoler les échantillons qui ont des bandes nulles afin de les enlever, vu qu’elle ne
contiennent aucune information utile. Notons que le DFP est souvent supérieure à
la moitié de l’espacement entre les sous-porteuses ∆ f , donc il est necessaire d’estimer la portion du DFP par rapport à ∆ f . Pour cela nous avons utilisé l’estimateur
grossier (coarse estimate) développé par Yen-Ju Huang [Huang et Wei(2003)].
– Estimation de la phase du sinusoïde : après l’isolement et la séparation des informations utiles, le signal résultant est un sinusoïde surélevée de période proportionnelles
à ∆ f et de phase proportionnelle au DFP. Nous somme basés sur cette relation qui
existe entre la phase de signal isolé et le DFP pour estimer ce dernier.
Nous avons montré théoriquement et par simulations l’influence de la variance du bruit
AWGN, de la longueur du préfixe cyclique, du nombre des symboles utilisés et du nombre
d’utilisateurs sur la variance de DFP.
1.4 Organisation du manuscrit
Ce manuscrit se divise en six chapitres qui détaillent l’évolution de notre travail. Le
premier chapitre présente une introduction générale de nos travaux de recherche. Il permet une mise en contexte et décrit les problématiques et nos contributions. Le deuxième chapitre s’articule autour de la technique d’étalement. Il présente l’état de l’art
des principales techniques d’étalement de spectre, les fonctions de test de qualité d’une
séquence d’étalement et les caractéristiques spécifiques à chaque famille de génération.
Tout d’abord, nous décrivons le principe de l’étalement et desétalement de spectre, ensuite nous nous intéressons à la fonction de corrélation, le facteur de crête et le facteur de
mérite pour mesurer la qualité d’une séquence d’étalement par rapport aux autres. Nous
fournissons dans ce chapitre les résultats de comparaison des fonctions de test étudiées
pour les codes M-séquence, codes de Gold, codes de Walsh, codes de Golay, codes de
Kasami et codes chaotiques. Le troisième chapitre présente le principe de la technique
de l’entrelacement et desentrelacement avec un état de l’art sur les différents algorithmes
de génération des entrelaceurs. Des paramètres de test de qualité des entrelaceurs ont été
étudiés. Parmi ces paramètres, nous étudions notamment la complexité de génération, la
consommation de la bande passante, la quantité de la mémoire nécessaire pour stocker
les entrelaceurs, la corrélation et l’orthogonalité des entrelaceurs entre eux, et les performances en fonction du Taux d’Erreur Binaire.
Dans le contexte de l’application des systèmes chaotiques dans le domaine des télécommunications et plus particulièrement dans la génération des entrelaceurs, nous introduisons dans le quatrième chapitre les systèmes chaotiques et un état de l’art sur
les différents axes d’application des systèmes chaotiques dans le domaine des télé-
9
10
1. INTRODUCTION GÉNÉRALE
communications, dont la génération des signaux chaotiques [S. Hayes et Ott(1993)]
[Lau et Tse(2003)], la synchronisation chaotique [L. M. Pecora(1990)] [U. Parlitz et
Shang(1992)], la modulation chaotique [H. Dedieu et Hasler(1993)], le codage du
canal [Riyadh et T.(2013)], et la génération des séquences d’étalement [Heidari-Bateni
et McGillem(1994)]. Ensuite, un nouveau système dynamique non linéaire NLM est
présenté dans ce chapitre comme première contribution de cette étude. Puis nous étudions le comportement chaotique de NLM en fonction de son évolution temporelle, le
diagramme de bifurcation, le calcul de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)] et les exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Kennel(1991)]. Nous appliquons cette nouvelle carte pour générer des entrelaceurs chaotiques, nommés NLMI (pour New Logistique Map Interleaver) et l’algorithme de génération est détaillé dans ce chapitre. Le cinquième chapitre présente une étude des performances des codes chaotiques dans le système CDMA et des entrelaceurs NLMI dans le
système IDMA. Nous montrons, par des simulations d’une chaîne de transmission IDMA
que les entrelaceurs NLMI construits à base de la nouvelle carte NLM améliorent efficacement les performances du système lorsque le nombre d’utilisateurs et/ou la taille des
entrelaceurs sont importants.
Nous nous sommes ensuite intéressés aux techniques de regroupement des utilisateurs
qui ’est l’objet de sixième chapitre. Ce dernier présente des nouvelles stratégies de regroupement qui permettent de promouvoir le principe de partage des ressources radio
par groupe d’utilisateurs et de minimiser l’utilisation des paramètres de séparation (codes
d’étalement et entrelaceurs). Nous proposons dans ce chapitre un algorithme de regroupement dans les systèmes CDMA-IDMA, nommée G-CDMA-IDMA, dont on exploite les
avantages d’utilisation des codes d’étalement et ceux d’utilisation des entrelaceurs. Les
résultats d’évaluation des entrelaceurs NLMI et les codes chaotiques dans les techniques
de regroupement sont aussi fournis dans ce chapitre.
Une conclusion synthétise les travaux effectués au cours de notre étude et des perspectives
concluent ce manuscrit.
2
Etalement de spectre
2.1 Introduction
La technique d’étalement de spectre consiste à répartir le spectre d’un signal sur une
bande de fréquence très large. Cela peut être réalisé par une multiplication du signal
par une séquence spécifique, nommée code ou séquence d’étalement. L’exemple présenté
dans la figure 2.1 illustre le principe de l’étalement et du désétalement de deux messages
m1 et m2 . Ce principe repose sur une relation développée par Shannon [Shannon(1948)] :
C = B • log(1 +
Ps
)
Pb
où C est la capacité maximale (en bit/s) du canal perturbée par un bruit blanc additif
gaussien, Ps est la puissance du signal reçu (en Watt), Pb = N0 .B est la puissance du bruit
(en Watt), avec N0 la densité spectrale de puissance mono latérale du bruit blanc additif
gaussien (en W/Hz) et B la bande du signal (en Hz).
L’étalement de spectre dans les meilleures conditions au niveau de l’émetteur permet de
réduire les interférences inter-utilisateurs et offrir une forte confidentialité de la communication. Les systèmes basés sur l’étalement de spectre par des séquences d’étalement
efficaces assurent une transmission robuste aux trajets multiples et au brouillage.
Différentes techniques basées sur le principe d’étalement de spectre ont été développées.
Parmi ces techniques on trouve DS-SS (Direct Sequence Spread Spectrum) [Lacage et
Turletti(2004)] et FH-SS (Frenquency Hopping Spread Spectrum). La technique DS-SS,
signifié "étalement de spectre à séquence directe", consiste à transmettre des puces formées à partir du bit d’origine après son étalement sur une bande continue. Par exemple,
pour la norme 802.11, chaque bit valant " 1 " est remplacé par une séquence de 11 bits
("10110111000") et chaque bit valant "0" par le complément de "10110111000". La technique FH-SS, signifié "étalement de spectre par saut de fréquence", a été développée pour
remédier aux problèmes des interférences dûes à l’utilisation d’un seul canal de transmission dans DS-SS. FH-SS consiste alors à sauter le signal sur plusieurs fréquences au lieu
de le transmettre sur une seule bande continue. Cette technique offre d’autres avantages
par rapport à DS-SS dont elle permet de réduire les interférences et d’utiliser d’une façon
plus efficace la totalité de la bande passante. D’autres techniques à base d’étalement de
12
2. ETALEMENT DE SPECTRE
Figure 2.1 — Principe de base de l’étalement de spectre par séquences directes.
spectre ont été développées dont l’étalement par sauts temporels TH-SS (Time Hopping
Spread Spectrum) et l’étalement de spectre par modulation linéaire de fréquence C-SS
(Chirp Spread Spectrum).
Les codes d’étalement orthogonaux de Walsh-Hadamard [Walsh(1923)] et les codes de
Golay développés dans [Golay(1961)] sont les codes les plus considérés dans le cas de
communications synchrones. Pour les systèmes asynchrones, les chercheurs ont développés les codes M-Séquences [Golomb(1982)] et les codes de Gold [Gold(1967)]. Les algorithmes de génération de ces codes ont été implémentés sous forme d’un circuit de
registre à décalage à rétroaction linéaire. D’autres séquences telles que celles de Kasami
[Kasami(1966)] sont aussi utilisées dans certains standards de la troisième génération
(CDMA 2000, UTRA (UMTS Terrestrial Radio Access)) [Zeng et Bhargavia(1999)]. Pour
les systèmes Radar et la norme IEEE802.11b, Baker [802.11b(1999)] a développé un autre
type de code d’étalement. Ces trois dernières techniques (Gold, Kasami et Baker) sont à
la base de M-Séquences, et elles ont une bonne caractéristique aléatoire. Cependant elles
présentent une faible orthogonalité et elles nécessitent une grande quantité de polynômes
générateurs. Ces inconvénients ont motivé les chercheurs à développer d’autres solutions
dont les codes Zadoff-Chu [Chu(1972)] et les codes chaotiques [Li. et Simon(1995),Mandal et Banerjee(2003), Wang et Lai(2005), Cong et Shaoqian(2000)].
2.2. LES FONCTIONS DE TEST DE QUALITÉ DES SÉQUENCES D’ÉTALEMENT
13
2.2 Les fonctions de test de qualité des séquences d’étalement
2.2.1 La fonction de corrélation
La fonction de corrélation périodique (FCP) est définie comme la mesure de la dépendance, entre deux séquences Cu et Cv de longueur LC . On distingue deux catégories de
cette fonction : la fonction d’autocorrélation périodique (FAP) et la fonction de l’intercorrelation périodique (FIP). La fonction d’autocorrélation périodique est la mesure de la
dépendance de la séquence Cu et sa copie décalée en fonction du taux de décalage τ :
LC
ϕ (τ ) = ∑ Cui Cui−τ ,
(2.1)
i=1
La fonction de l’intercorrelation périodique, quant à elle, est la mesure de la dépendance
statistique entre deux séquences différentes Cu et Cv .
LC
ϕ (τ ) = ∑ Cui Cvi−τ
(2.2)
i=1
Une autre fonction de corrélation qui est intéressante pour contrôler la dépendance des
séquences d’étalement est la fonction de corrélation apériodique (FCA). La différence
entre la fonction de corrélation périodique et apériodique est que la deuxième est modulée par les bits de données qui doivent être étalées. L’expression de la fonction d’intercorrélation apériodique est donnée par :

LC −1−τ




∑ Cui Cvi+τ , 0 ≤ τ ≤ LC − 1


 i=0
LC −1+τ
ϕ (τ ) =
(2.3)
u Cv , 1 − L ≤ τ < 0

C

C
∑
i−
τ
i


i=0


 0, |τ | ≥ L
C
Dans l’équation (2.3), si u = v, ϕ (τ ) représente la fonction d’autocorrélation apériodique.
Le tableau 2.1 illustre un exemple simple de calcul de la fonction d’autocorrélation périodique et apériodique d’une séquence C = [1 1 1 − 1].
Une séquence est dite séquence binaire idéale si sa fonction d’auto-corrélation périodique
est idéale. Dans notre étude, nous allons utiliser ces fonctions de corrélation pour mesurer
la qualité des séquences d’étalement.
2.2.2 Le facteur de crête
Le facteur de crête (Crest Factor en anglais) est un paramètre qui permet de mesurer
la variation de l’enveloppe d’un signal émis s(t). Nous savons que ces variations sont
2. ETALEMENT DE SPECTRE
14
Valeur de (τ )
ϕ (τ = −3)
ϕ (τ = −2)
ϕ (τ = −1)
ϕ (τ = 0)
Autocorrélation périodique
(1 1 1 − 1) × (1 1 − 1 1)′ = 0
(1 1 1 − 1) × (1 − 1 1 1)′ = 0
(1 1 1 − 1) × (−1 1 1 1)′ = 0
(1 1 1 − 1) × (1 1 1 − 1)′ = 4
Autocorrélation apériodique
(1 1 1 − 1) × (0 0 0 1)′ = −1
(1 1 1 − 1) × (0 0 1 1)′ = 0
(1 1 1 − 1) × (0 1 1 1)′ = 1
(1 1 1 − 1) × (1 1 1 − 1)′ = 4
Tableau 2.1 — Un exemple de calcul de la fonction d’autocorrélation périodique et apériodique.
caractérisées par le PAPR (pour Peak-to-Average Power Ratio en anglais). Ce paramètre
(PAPR) définie le rapport entre la puissance instantanée maximale (puissance crête) et la
puissance moyenne de s(t). Le PAPR du signal s(t) est donné par :
s(t)
PAPRs =
s(t)
Pmax
s(t)
Pmean
=
max|s(t)|2
E[|s(t)|2]
(2.4)
s(t)
Avec Pmean = E[|s(t)|2] est la puissance moyenne de s(t) et Pmax = max|s(t)|2 est la puissance crête de s(t).
Le facteur de crête est un facteur utilisé pour mesurer la variation de l’enveloppe d’une
séquence d’étalement. En effet, il permet d’évaluer la qualité d’une séquence. Ce facteur
est donné par la racine carré du PAPR :
s
p
max|s(t)|2
Fc (s(t)) = PAPRs =
(2.5)
E[|s(t)|2]
Les meilleures séquences d’étalement sont celles qui ont une faible facteur de crête.
2.2.3 Le facteur de mérite
Un facteur de mérite est un indice qui caractérise les performances d’une séquence,
afin de la comparer à une autre. Il est défini par le rapport entre le carré de l’énergie
de la séquence d’étalement et l’énergie totale des lobes secondaires de la fonction
d’autocorrélation apériodique. La connaissance de "bonne valeur" du facteur de mérite
permet d’améliorer les résultats théoriques et expérimentaux d’une séquence donnée.
Cependant, la détermination de la "bonne valeur" de facteur de mérite pour les séquences
est un processus complexe qui occupe les chercheurs pendant plusieurs années.
Après l’étude et l’analyse de LittleWood en 1960, Golay [Golay(1972)] a donné une
définition très significative pour le facteur de mérite en 1972. Cette définition a aidé à
qualifier les séquences binaires. Dix ans après, Golay a montré que pour les séquences de
longueur LC ≤ 32, la valeur asymptotique de facteur de mérite FC , d’une séquence C, est
égale à 12.32.
Au cours de ces dix dernières années, d’autres études et résultats ont été fournis afin
2.2. LES FONCTIONS DE TEST DE QUALITÉ DES SÉQUENCES D’ÉTALEMENT
15
de trouver une définition significative du facteur de mérite. Parmi ces résultats celles
de Martens, dont il a montré que pour les séquences de longueur LC ≤ 48 la valeur
asymptotique de facteur de mérite est supérieur à 9.
Plusieurs auteurs ont trouvé les mêmes résultats que Martens et montrent que ces résultats
permettent un élargissement très important de signal. Ces résultats ont été basés sur la
proposition de Newman et Byrnes en 1990, qui ont proposé une méthode pour déterminer
la valeur asymptotique du facteur de mérite. Ils ont montré que la valeur moyenne de F1C
d’une séquence de longueur LC est donnée par : LCL−1
.
C
Plus récemment et en 2004, Chio et Jedwab, ont proposé une valeur asymptotique de
facteur de mérite pour des séquences de longueur plus grande (de millions éléments). Ils
ont montré que cette valeur asymptotique du facteur de mérite est :
FLC = lim sup FC > 6.34
LC →∞
Démonstration :
Soit une séquence binaire C = {C1 , C2 , C3 , ......, CLC } (avec Ci = ±1) de longueur LC .
La fonction d’autocorrélation apériodique de C est exprimée par :
ϕC (τ ) =
LC −1−τ
∑
Ci Ci−τ ,
(2.6)
i=0
avec τ = 0, 1, · · · , LC − 1.
Dans [Golay(1972)], Golay a défini le facteur de mérite par l’expression suivante :
F(C) =
|ϕC (0)|2
C −1
[ϕC (τ )]2
2 ∑Lτ =1
(2.7)
D’après l’équation (2.7), le facteur de mérite mesure le comportement de la fonction d’autocorrélation apériodique d’une séquence. Une séquence est dite " idéale" si les valeurs
de la fonction d’autocorrélation apériodique pour τ 6= 0 tendent vers zéro et maximale
pour τ = 0. Par conséquent, la valeur du facteur de mérite devient grande. Cette propriété
montre que les séquences binaires seront jugées parfaites si leur fonction d’intercorrélation apériodique est faible.
Pour simplification, nous illustrons ci-dessous un exemple de calcul de facteur de mérite
pour la séquence C = [1 1 1 − 1]. Nous avons ϕ (τ = 0) = 4, ϕ (τ = 1) = 1, ϕ (τ = 2) = 0
42
et ϕ (τ = 3) = −1, Donc : F(LC ) = 2(1+0+1)
= 4.
En général, il existe une relation très importante entre le facteur de mérite et les propriétés
spectrale du signal correspond à la séquence étudiée [Jam et Tom(1991)].
Démonstration :
Soit s(t) le signal correspond à une séquence C de taille LC , alors la transformée de
2. ETALEMENT DE SPECTRE
16
Fourier de s(t) est :
Sn = T F(s(t)) =
LC −1
∑
−i2π Lnl
Cl e
C
.
(2.8)
l=0
Les meilleures séquences binaires sont celles qu’ont une valeur de facteur de mérite plus
grande [Jonathan(2004)]. En effet, si on note Fb la bonne valeur de facteur de mérite et
LC la longueur de la séquence.
Fb = maxC∈CL F(C)
C
(2.9)
Avec CLC est l’ensemble de toutes les séquences binaires de longueur LC .
Revenons à l’équation (2.7), le dénominateur est déterminé par la relation (2.6).Sachant
que la densité spectrale de puissance est égale à la transformée de fourrier de la fonction d’autocorrélation, le facteur de mérite sera maximal quand le spectre du signal est
plat (pour une longueur de séquence fixe). Tandis que le problème majeur est de trouver
la séquence qui nous permettra d’étendre ce type du spectre de signal, c’est-à-dire une
séquence de plus grand facteur de mérite.
2.3 Quelques familles de séquences d’étalement
2.3.1 M-Séquence
Les M-Séquences, connues aussi sous le nom de "séquences de longueur maximale",
sont des séquences binaires périodiques générées à base des registres à décalages à
rétroaction linéaire (Linear Feedback Shift Register (LFSR) en anglais) [Golomb(1982)].
Ces registres à décalage sont constitués de bascules synchronisées sur l’horloge dont les
bits en sortie de chaque bascule deviennent l’entrée de la suivante après qu’elles subissent
d’une série d’opérations logiques ou arithmétiques. Les registres LFSR sont caractérisés
par :
* Un polynôme générateur P(x) défini par l’expression suivante :
LC
P(x) = 1 + ∑ αi xi
i=1
Figure 2.2 — Rétroaction basée sur un XOR entre plusieurs bits
(2.10)
2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT
Figure 2.5 — Exemple de génération de M-Séquences de 15 bits avec LFSR
avec αi = {1} dans le cas de présence de la connexion physique de rétroaction avec
les (LC + 1 − i)ième registres et αi = {0} ailleurs.
* Un polynôme d’initialisation I(x), constitué par des combinaisons de "0" et de "1",
en évitant la combinaison de blocage [0 0 0, . . . 0].
* Le degré de registre g donné par LC = 2g − 1, avec LC est la taille de la séquence.
* Des opérations logiques et arithmétiques (XOR, AND, OR, . . .).
La mise en œuvre des codes M-Séquences est moins coûteuse. Ils sont aussi périodiques
de période égale à la taille de la séquence LC . De plus, ils assurent l’égalité des " 1 " et des
" 0 " dans tous les codes. La fonction d’autocorrélation d’une M-séquence atteint le pic
2g − 1 à τ = 0 (avec g est le nombre des étages de LFSR). Cette fonction est donnée par
l’équation (2.11), dont son allure est présentée à la figure ??. Ces résultats montrent que
M-séquence a des excellentes propriétés. Cependant, il n’existe pas un grand nombre de
M-séquences qui ont de faible intercorrélation. Sachant que pour réduire les interférences
d’accès multiple (IAM) il est souhaitable de limiter le pic d’intercorrélation entre les Mséquences à un minimum. Néanmoins, ce pic d’intercorrélation entre les M-séquences de
la même période a des valeurs relativement importantes, ce qui est inadmissible pour la
plupart des systèmes d’accès multiple.
(
1
LC pour τ = 0
ϕ (τ ) =
(2.11)
LC ε
pour τ 6= 0
avec ε → 0.
En outre, l’absence des M-séquences orthogonales entre elles rend cette approche inutilisable dans les systèmes synchrones. Ensuite, M-séquences sont limitées par leurs niveaux
de sécurité. En effet, on peut régénérer toutes les séquences, par la procédure de décalage,
à partir d’une connaissance partielle d’une seule séquence. Par ailleurs, le nombre de
polynômes générateurs disponibles n’est pas suffisant pour un nombre d’utlisateurs grand.
Il est donc nécessaire de recourir à d’autres générateurs de séquences d’étalement permettent de limiter les inconvénients de M-Séquence.
17
2. ETALEMENT DE SPECTRE
18
Figure 2.8 — Exemple de génération d’un ensemble de séquences de Gold
2.3.2 Codes de Gold
Etant donné que les M-séquences sont limitées par la disponibilité des polynômes
générateurs et le nombre d’utilisateurs qu’elles peuvent servir. Cependant, si en additionnant modulo deux (terme à terme) deux M-séquences, nous pouvons construire un autre
type de générateur qui offre un nombre beaucoup plus élevé de séquences. Ce générateur
a été développé par Gold, sous le nom de "Codes de Gold" [Gold(1967)].
Figure 2.6 — Intercorrélation des codes de Gold
Figure 2.7 — Autocorrélation des codes de Gold
Le générateur de Gold a permet de servir un nombre très important d’utilisateurs sur
un même canal de transmission. Gold a démontré que si P(x) et Q(x) deux polynômes
générateurs de M-Séquences de longueur LC alors le polynôme R(x) = P(x).Q(x) est un
polynôme générateur qui permet de générer des séquences de Gold de même longueur.
Cette technique peut être ainsi illustrée par une sommation modulo 2 de la sortie de
deux LFSRs. Le code généré par le premier LFSR reste fixe tandis que le code issu du
deuxième LFSR est décalé vers la droite.
C’est-à-dire, si Cu et Cv sont deux M-séquences générées respectivement à base de P(x) et Q(x), alors les séquences de gold Gu,v
ld =
L v
L v uL v
u
v
u
u
(C , C , C
Cτ , C
Cτ +1 , . . ., C
Cτ +LC −1 ).
La figure 2.8 illustre un exemple de registre à décalage qui génére les codes de Gold. Ces
2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT
19
codes ne sont pas des codes orthogonaux, cependant ils possèdent de bonnes propriétés
d’autocorrélation et d’intercorrélation. La fonction d’auto-corrélation des séquences de
Gold est caractérisée par le pic égale 1 pour τ = 0 et par trois valeurs {−1, −g(i), g(i) −2}
pour τ 6= 0 :
(
1
LC
pour τ = 0
ϕ (τ ) =
(2.12)
LC ∈ {−1, −g(i), g(i) − 2} pour τ 6= 0
où
g(i) =
(
i+1
2 2 + 1 pour i impaire
i+1
2 2 + 2 pour i paire
(2.13)
Les figures 2.6 et 2.7 illustrent respectivement un exemple de la fonction d’intercorrélation
et de la fonction d’autocorrélation des séquences de Gold de taille LC = 128, et générées
à base des deux polynômes P(x) = x5 + x2 + 1 et Q(x) = x5 + x4 + x3 + x2 + 1. Donc,
l’autocorrélation a un maximum pour τ = 0, et des valeurs normalisées inférieures à 1
pour τ 6= 0.
2.3.3 Codes de Walsh
Les codes de Walsh-Hadamard (WH) sont obtenus à base de la matrice de transformation de Sylvester-Hadamard [Walsh(1923)]. Cette matrice doit être carrée de taille
LC = 2n × 2n et peut être construite récursivement de la manière suivante :
!
H(n)
H(n)
H(2n ) =
H(n) −H(n)
Où n est la dimension de la matrice et le signe "-" représente la négation logique NON
des bits de celle-ci et H(1) = 1.
Les lignes de la matrice H(·) sont orthogonales entre elles. Chaque ligne constituée un
code d’étalement [Stankovic(1998)] [Kunt(1981)]. Ces codes vérifient :
H(n)T • H(n) = n • In
Où In , la matrice carrée identité de dimension n. Ceci montre que l’opération de désétalement en réception peut être réalisé par la transposé du code utilisé à l’émetteur.
Les codes de Walsh sont les codes orthogonaux les plus utilisés dans des systèmes
synchrones. Pour le cas des systèmes asynchrones il est impossible de détecter le début
du mot de code vu que la fonction d’autocorrélation des codes de Walsh peut avoir
plusieurs pics, comme le montre la figure 2.10. Cette figure montre que la fonction
d’auto-corrélation a des pics de niveau 64 pour des décalages nul (τ = 0). La figure 2.9
montre, quant à elle, les résultats de la fonction d’inter-corrélation entre la 14ième et
27ième séquences de codes de Walsh de taille 128.
2. ETALEMENT DE SPECTRE
20
Figure 2.9 — Intercorrélation des codes de WH
Figure 2.10 — Autocorrélation des codes de WH
Les codes de Walsh perdent leur orthogonalité par le décalage temporel et les utilisateurs peuvent interférer les uns avec les autres. Ces limites ont rendu l’utilisation des
codes de Walsh impossible dans des systèmes asynchrones.
2.3.4 Codes de Golay
Figure 2.11 — Intercorrélation des codes de Golay
Figure 2.12 — Autocorrélation des codes de Golay
Les codes de Golay sont des codes orthogonaux constitués de paires de séquences
binaires complémentaires, introduits par Golay en 1961 dans [Golay(1961)]. Ils sont
obtenus à partir d’une matrice génératrice MGLC de taille LC × LC (avec LC = 2n et n 6= 0)
selon le même principe que les codes de Walsh-Hadamard. Golay a développé une matrice
MGLC définie par :






 MGL
C
1 1
1 −1
!
MG2 =
= MGA2 MGB2
A
B
= MGLC MGLC
(2.14)
2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT
Avec :






Les matrices MGA
LC ,
LC
2
MGALC =
MGAL
MGBL
MGAL
MGBL
C /2
C /2


B


 MGLC =
et MGB
LC ,
LC
2
MGAL /2
C
−MGALC /2
C /2
!
C /2 !
B
−MGL /2
C
MGBLC /2
21
(2.15)
sont de taille LC × L2C .
Les paires des codes binaires de Golay de taille LC ± 1 (où LC est de puissance de 2),
satisfont la condition :
ϕ (Cup (m)).ϕ (Cup′ (m′ )) = 2LC δ (m)
(2.16)
Avec ϕ (Cup (m)) et ϕ (Cup′ (m′ )) sont les autocorrélations respectives des séquences de
Golay Cup (m) et Cup′ (m′ ). Cette équation montre que la somme des autocorrélations de
paires de codes de Golay est un Dirac [Minaoui(2010)].
2.3.5 Codes de Kasami
Les codes de Kasami sont principalement générés à partir d’une M-séquence de
longueur maximale de taille LC = 2n − 1 où n est un nombre pair. Selon la procédure de
génération des séquences et le nombre des séquences disponibles, on peut distinguer deux
ensembles de codes de Kasami [Sarwate et Pursley(1980)] [Prasad(1998)] : L’ensemble
large de séquences de Kasami dit "large-set" et l’ensemble petit de séquences de Kasami
dit "small-set ".
Ensemble petit de séquences de Kasami - small-set :
Soient C1 et C2 deux M-séquences définies par un polynôme primitif. Assurant que C1 et
C2 vérifient les conditions suivantes :
– C1 est une M-Séquence de taille LC = 2n − 1.
n
– C2 construite par les 2 2 + 1 bits de C1
La séquence de Kasami "small-set " est obtenu à base d’une addition modulo 2 des
séquences C1 et C2 .
Ensemble large de séquences de Kasami - large-set :
Pour les "large-set", les codes sont construits par l’opération XOR de 3 M-séquences C1 ,
C2 et C3 données par :
– C1 est une M-Séquence de longueur LC = 2n − 1.
n
– C2 est une M-Séquence de longueur 2 2 − 1 formée par une décimation de période
n
2 2 + 1 de la séquence C1
– C3 correspond à une permutation circulaire des éléments de la séquence C1
2. ETALEMENT DE SPECTRE
22
Figure 2.13 — Intercorrélation des codes de Kasami
Figure 2.14 — Autocorrélation des codes de Kasami
Les séquences de Kasami sont classiquement utilisées dans les systèmes à étalement par
séquence directe (DS-CDMA). Dans [DELEUZE(1995)], l’auteur a mis en évidence que
les séquences de Kasami n’étaient pas optimales au sens de la variance des interférences
entre utilisateurs (MUI). Il a montré que les séquences optimales déduites du critère
étaient orthogonales et apportaient une amélioration significative des performances en
terme de probabilité d’erreur.
Tout comme les codes de Gold, la fonction d’autocorrélation ϕ (τ ) pour les codes du
"small-set" de Kasami ne peut prendre que 3 valeurs dans le cas où τ 6= 0 :
(
1
LC
pour τ = 0
ϕ (τ ) =
(2.17)
LC ∈ {−1, −o(i), o(i) − 2} pour τ 6= 0
où
i
o(i) = 2 2 + 1
Et celle des codes du "large-set" a 5 valeurs dans le cas de τ 6= 0 :
(
1
LC
pour τ = 0
ϕ (τ ) =
LC ∈ {−1, −o(i), o(i) − 2, −g(i), g(i) − 2} pour τ =
6 0
(2.18)
(2.19)
où
i
o(i) = 2 2 + 1
et
g(i) =
(
(2.20)
i+1
2 2 + 1 pour i impaire
i+1
2 2 + 2 pour i paire
(2.21)
La figure 2.14 montre un exemple de la fonction d’auto-corrélation des séquences "
small-set " de Kasami. Cette fonction a le lobe principale de valeur égale 64 pour des
décalages nul (τ = 0) et des valeur allons de −10 à 10 ailleurs. La figure 2.13 montre,
quant à elle, les résultats de la fonction d’inter-corrélation entre deux séquences "
small-set " de Kasami.
2.4. CONCLUSION
2.3.6 Codes chaotiques
L’étalement de spectre par l’utilisation des systèmes chaotiques a attiré l’attention de
plusieurs chercheurs. En raison des caractéristiques importantes des systèmes chaotiques
dont la présence de la notion de l’imprévisibilité et de l’impossibilité de prévoir l’état de
système à long terme. En effet l’état final dépend de manière essentielle de l’état initial
et un petit décalage de l’état initial conduit à des résultats complètement différents. Cette
caractéristique permet aux systèmes chaotiques de fournir une infinité de séquences d’étalement différentes. En outre, les séquences chaotiques ont une bonne propriété aléatoire,
une faible complexité de génération et une meilleure sécurité de données.
Dans la section 4.4, nous allons explorer les systèmes dynamiques non linéaires qui permettent la génération des séquences d’étalement chaotiques. Notre motivation d’étudier
ce type des séquences d’étalement est dù à leurs caractéristiques qui surpassent celles des
autres méthodes de génération, dont :
– L’intercorrélation entre les différentes séquences est faible (similaire à celle du
Gold).
– La génération d’un nombre illimité des séquences d’étalement.
– La consommation de la bande passante est réduite, vu que la seule information
à échanger entre l’émetteur et le récepteur est l’état initial du système chaotique
utilisé.
– Utilisable dans les systèmes asynchrones [L. M. Pecora(1990)].
– Offre une sécurité parfaite, dû à la difficulté de régénération de la séquence d’étalement sans savoir son état initial.
2.4 Conclusion
Dans ce chapitre, nous avons présenté l’état de l’art des algorithmes de génération
des séquences d’étalement de spectre, dont les codes M-Séquences, les codes de Gold,
les codes de Walsh-Hadamard, les codes de Golay et les codes de Kasami. Le principe
de ces codes est de répartir le spectre d’un signal sur une bande de fréquence très large
par l’opération de multiplication du signal et de la séquence attribuée à chaque utilisateur. Pour mesurer l’efficacité de ces algorithmes, nous avons présenté dans ce chapitre
les fonctions de test dont la fonction de corrélation périodique et apériodique, le facteur
de crête qui permet de mesurer la variation de l’enveloppe d’un signal émis, et le facteur
de mérite.
L’application de la technique d’étalement seulement n’est pas suffisante dans le cas où le
nombre d’utilisateurs du système est important. Les travaux ont été orientés vers l’application du principe de détection multi-utilisateurs (MUD) et des techniques d’accès multiple par répartition des entrelaceurs, comme l’IDMA. La séparation des utilisateurs dans
23
24
2. ETALEMENT DE SPECTRE
l’IDMA y est mise en œuvre par la technique d’entrelacement/désentrelacement à base
des séquences appelées "entrelaceurs", qu’est l’objet du chapitre suivant.
3
Entrelacement
3.1 Introduction
Dans les systèmes CDMA, la séparation des utilisateurs a été effectuée par des
séquences d’étalement. Cependant, la plupart des codes d’étalement utilisés dans la littérature présente une faible efficacité lorsque le nombre d’utilisateurs est élevé. Par conséquent, les interférences d’accès multiple (IAM) et les interférences entre symboles
(ISI) augmentent, ce qui dégrade les performances du système CDMA. Pour enlever ce
défi, plusieurs travaux ont été orientés vers l’application du principe de détection multiutilisateurs. L’accès multiple par répartition des entrelaceurs (IDMA) est l’une de ces
techniques. Dans l’IDMA le seul moyen pour distinguer les messages de différents utilisateurs est l’utilisation des entrelaceurs. La condition d’orthogonalité des entrelaceurs est
une caractéristique très importante pour réduire le risque de collision entre les messages
de différents utilisateurs au cours de la communication. Ainsi que l’efficacité spectrale ne
soit satisfaisante qu’avec une meilleure sélection d’un mécanisme optimal pour la génération des entrelaceurs.
Au cours de l’apparition du système IDMA, seuls les entrelaceurs aléatoires ont été utilisés. Ces entrelaceurs nécessitent des mémoires de grande capacité pour les stocker au
niveau de l’émetteur et du récepteur. De plus, l’échange de ces entrelaceurs entre les
émetteurs et les récepteurs requiert une grande partie de la bande passante. Afin de réduire ces besoins, plusieurs chercheurs ont mis l’accent sur les algorithmes de génération
des entrelaceurs de "bonne qualité". La pluparts des solutions qui ont été proposées dans
la littérature utilisent des entrelaceurs initiaux dans le processus de génération. Par conséquent, la quantité de la bande passante consommée reste toujours élevée. Ces limites
animent notre motivation pour trouver un mécanisme de génération des entrelaceurs optimaux. Dans ce chapitre, nous allons décrire le principe d’entrelacement ainsi que les
fonctions de test de la "qualité" des entrelaceurs. Nous allons décrire aussi les principaux
algorithmes de génération des entrelaceurs existants dans la littérature.
26
3. ENTRELACEMENT
3.2 Entrelacement et désentrelacement dans les systèmes
de communication
L’entrelacement a été développé initialement pour les périphériques de stockage sur
des disques magnétiques et optiques. En effet, au début de l’année 1990, la technique
d’entrelacement a été utilisée pour corriger l’effet de dégradation des supports d’enregistrement numériques. Ensuite, elle a été utilisée pour la diffusion de télévision numérique.
Actuellement, avec la disponibilité des techniques efficaces, les systèmes de stockage
n’utilisent plus la technique d’entrelacement. En revanche, elle a été repoussée de nouveau pour l’utilisation aux systèmes de communication. Pour ces systèmes, la technique d’entrelacement est utilisée pour réduire l’impact du bruit de canal de transmission et pour la correction d’erreur [Olavarrieta et Nava(2004), Rappaport(2002), Tse et
Viswanath(2005)]. En effet, l’entrelacement consiste à éviter des blocs des "zéros" et
des "uns" par la dispersion de la séquence de données (deux symboles voisins seront
plus éloignés l’un de l’autre). De même que pour les systèmes de communication multiutilisateurs, l’entrelacement joue un rôle essentiel dans leur efficacité. Il constitué le
moyen qui permet de décorréler les différents utilisateurs [Pupeza et Ping(2006)] et il
minimise l’effet des interférences d’accès multiple.
La technique d’accès multiple par répartition des entrelaceurs (IDMA), développée par
Li Ping et son équipe [Li Ping et Leung(2006), L. Liu et Li(1995)], est une technique
fondée sur le principe d’entrelacement. Pourtant, dans les premières études effectuées sur
l’IDMA, l’équipe de Li Ping n’ont pas pris en considération la "qualité" des entrelaceurs
utilisés. Ils ont utilisé seulement des entrelaceurs aléatoires pour séparer les données de
différents utilisateurs. L’importance du choix des entrelaceurs et la masure de leur efficacité constitue une base essentielle pour les chercheurs qui s’intéressent à la technique
d’entrelacement. La "qualité" des entrelaceurs est étudiée en fonction de :
– La complexité de génération
– Le taux de consommation de la bande passante
– L’orthogonalité et la corrélation
– Mémoire de stockage des entrelaceurs au niveau de l’émetteur et du récepteur
– Les performances en TEB
3.2.1 Principe de l’entrelacement et du désentrelacement
Nous montrons dans la figure 3.1, le principe d’entrelacement et désentrelacement
d’une séquence de donnée C = {C1 ,C2 ,C3 ,C4 ,C5 ,C6 ,C7 }. Cette figure montre que l’entrelaceur est un mécanisme qui réarrange les bits consécutifs d’une séquence de données
entre différents blocs selon une application bijective et déterministe π . Au niveau du récepteur les données reçues sont désentrelacées pour retrouver leur ordre d’origine.
3.2. ENTRELACEMENT ET DÉSENTRELACEMENT DANS LES SYSTÈMES DE
COMMUNICATION
27
Figure 3.1 — Principe de l’entrelacement et désentrelacement.
L’application qui permet de réaliser l’entrelacement est un entrelaceur, défini par la fonction :
π : I → I,
(e)
(s)
π (Ci ) = C j
avec I ⊂ N
avec i, j ∈ 1, 2, · · · , N
Avec N est la longueur de l’entrelaceur.
(e)
L’élément Ci de la séquence de l’entrée C(e) qui se trouve à l’indice i sera déplacé à
l’indice j de la séquence de la sortie C(s) .
Le désentrelacement est l’entrelacement inverse qui consiste à récupérer l’ordre original
de la séquence de données. C’est-à-dire que les éléments de la séquence C(s) permutés
peuvent être déplacés vers leurs indices d’origine.
(s)
π −1 : I → I, avec π −1 (π (i)) = i, ∀i ∈ N
(e)
(e)
π −1 (C j ) = π −1 (π (Ci )) = Ci
avec i, j ∈ 1, 2, · · · , N
Quel que soit le type d’algorithme de désentrelacement utilisé, il doit être exactement
identique à celui du désentrelacement. Les informations sur la procédure de génération des
entrelaceurs, ou bien l’entrelaceur lui-même sont stockées dans la mémoire de l’émetteur
et une copie est transmise au récepteur avec les données de l’utilisateur. Ces informations
correspondantes à l’entrelaceur sont utilisées par le récepteur pour régénérer la matrice de
désentrelacement. Pour cela, des critères de génération des entrelaceurs/désentrelaceurs
doivent être pris en compte. L’orthogonalité des entrelaceurs est le principal critère à prendre en considération pour éviter les "collisions" entre les différents entrelaceurs. Dans le
cas de l’absence de l’orthogonalité entre les entrelaceurs, la corrélation entre les données
des utilisateurs augmente.
28
3. ENTRELACEMENT
D’autres critères comme la complexité de génération, le taux d’occupation de la bande
passante lors d’échange des entrelaceurs entre l’émetteur et le récepteur et la capacité des
mémoires de stockage nécessaire pour stocker les entrelaceurs seront détaillés dans les
sections suivantes.
3.3 Les fonctions de test de qualité des entrelaceurs
3.3.1 L’orthogonalité et la corrélation des entrelaceurs
L’utilisation de la technique d’entrelacement dans les systèmes de communication devient donc une grande opportunité pour résoudre les problèmes d’accès multiple. De bons
résultats de cette technique ne peuvent être atteints qu’avec une meilleure conception de
l’algorithme de génération des entrelaceurs. Pour cela, il devient très important de tenir
compte des critères de génération des entrelaceurs avec une grande précaution. Puisque
l’entrelaceur est le seul moyen d’identité des données d’un utilisateur dans les systèmes
IDMA, cet entrelaceur ne doit pas être similaire à celui d’un autre utilisateur du système.
Pour mesurer le niveau de ressemblance des entrelaceurs générés par un algorithme spécifique, nous avons analysé la fonction de corrélation de ces entrelaceurs. En effet, les
entrelaceurs doivent être " orthogonaux" pour éviter les collisions entre eux.
Dans cette section, nous allons rappeler un certain nombre de définitions et de propriétés
liées à la fonction de corrélation des entrelaceurs. Nous allons analyser cette fonction
dans les systèmes à base de l’IDMA afin de mesurer le niveau de " collision" entre les
entrelaceurs. Pour dire qu’un algorithme de génération des entrelaceurs est efficace, les
entrelaceurs générés devraient vérifier une valeur de corrélation minimale ou nulle et une
orthogonalité parfaite. En d’autres termes, l’intercorrélation entre deux entrelaceurs doit
être égale ou converge vers zéro.
Définition 1 :
Soient π i et π j deux entrelaceurs, de longueur N, et v et w deux mots de deux utilisateurs.
En outre, la définition de la corrélation ϕ (π i (v), π j (w)) entre π i (.) et π j (.) par rapport
aux mots v et w est le produit scalaire entre π i (v) et π j (w) donné par :
ϕi, j =< π i (v), π j (w) >.
Définition 2 :
Deux entrelaceurs π i et π j de même longueurs N sont dits orthogonaux, si pour deux mots
v et w :
ϕi, j =< π i (v), π j (w) >= 0.
En général, la valeur de ϕi, j varie dans l’intervalle [0, N], avec N est la taille de l’entrelaceur. Dans le cas, d’orthogonalité parfaite des entrelaceurs, ϕi, j = 0. Dans ce cas les
3.3. LES FONCTIONS DE TEST DE QUALITÉ DES ENTRELACEURS
entrelaceurs ne sont pas corrélés, donc pas de " collision" entre eux.
Les interférences d’accès multiple (IAM) engendrées par l’intercorrélation des entrelaceurs ont une influence sur le choix de telle ou telle famille d’algorithme de génération des entrelaceurs. Pour avoir les IAM tendent vers zéro, la corrélation ϕi, j , avec i 6= j,
doit être égale zéro. Cette condition est très difficile à obtenir dans la pratique. Généralement, des entrelaceurs faiblement corrélés (ϕi, j tend vers zéro) peuvent être utilisés pour
minimiser les IAM.
3.3.2 La complexité de génération des entrelaceurs
Dans la littérature, plusieurs algorithmes de génération des entrelaceurs ont été proposés. Ces algorithmes ne seront applicables sans prendre en compte leur complexité de
génération. Pour cela, nous avons consacré dans notre étude une partie importante à l’étude de la complexité de génération et régénération des entrelaceurs respectivement dans
l’émetteur et le récepteur.
Nous allons quantifier l’efficacité d’un algorithme en terme de la complexité de génération
des entrelaceurs en étudiant le nombre d’opérations de base effectuées en fonction de la
taille des entrelaceurs et du nombre d’utilisateurs. Parmi les opérations de base utilisées,
les opérations arithmétiques et logiques, les décalages, les permutations, etc.
Dans cette thèse, nous étudions la complexité de génération des entrelaceurs dont l’entrée
et la sortie des générateurs sont des chaines de bits finis {0, 1} ( codage binaire). Par exemple, pour un entrelaceur π = {5 3 2 1 4}, le 5iéme indice a la valeur π5 = 4 est représenté
comme "1 0 0 ".
Soient π un entrelaceur et f une fonction qui représente sa chaine en bits. Par exemple
pour π = {5 3 2 1 4} ’ f = 0000010100000011000000100000000100000100. L’algorithme de génération de π et/ou f est un ensemble des opérations structurées et finis. Le
temps d’exécution de cet algorithme est la somme des durées d’exécution de toutes ses
opérations de base effectuées.
le temps d’exécution d’un algorithme de génération des entrelaceurs :
Soit f : N → N une opération donnée. Le temps d’exécution de f est la durée où toutes
les entrées x de f , ont un résultat fini f (x).
En d’autre termes, si f (x) est fourni pour toutes les entrées x durant la duré T, alors, T est
le temps d’exécution de l’opération f .
La complexité de génération des entrelaceurs est le temps d’exécution de toutes les opérations (voir fonctions f (x)) qui peuvent être utilisées pendant la génération pour tous les
utilisateurs. Pour des raisons de simplification, dans notre étude, nous allons calculer
l’ensemble des opérations utilisées dans chaque algorithme de génération.
29
3. ENTRELACEMENT
30
3.3.3 La consommation de la bande passante
La bande passante est un indicateur important pour garantir la qualité de service d’un
système de communication. C’est la quantité d’informations par unité de temps qui peut
être échangée entre l’émetteur et le récepteur sans créer de file d’attente. Dans des communications à base des entrelaceurs, l’émetteur et le récepteur doivent avoir même condition d’entrelacement pour entrelacer et désentrelacer les informations échangées antre
eux. Donc, il est nécessaire de transmettre les entrelaceurs utilisés au niveau de l’émetteur au récepteur. La bande passante totale consommée par U utilisateurs est donnée par
π
u
u
BWtotal
= ∑U
u=1 BW (π ), avec BW (π ) est la bande passante occupée lors de la transmission de l’entrelaceur π u de uiéme utilisateur. Cette quantité de la bande est exprimée en
fonction de la taille N de l’entrelaceur, BW (π u ) = ∑Nj=1 BW (π uj ), où BW (π uj ) est la bande
passante occupée par le jiéme indice de π u .
En bits, le nombre de bits occupés par la valeur de π uj dépend de nombre n de bits de
codage binaire utilisé.
Afin d’éviter la consommation d’une grande quantité de la bande passante par l’échange
des entrelaceurs entre l’émetteur et le récepteur, il est nécessaire de les reproduire au
niveau du récepteur au lieu de les transmettre.
3.3.4 La mémoire de stockage des entrelaceurs
Les détecteurs multi-utilisateurs (MUD) au niveau de récepteur emploient tous les entrelaceurs de différents utilisateurs dans leur processus de détection itératifs. Pour qu’un
récepteur MUD utilise ces entrelaceurs, il doit les avoir dans sa mémoire de stockage ou il
peut les régénérer d’une façon rapide et simple. Dans le cas d’utilisation des entrelaceurs
aléatoires, il est obligatoire de les stocker dans les mémoires des récepteurs vu que le processus de génération est aléatoire et qu’il est impossible de les régénérer. Cependant, une
taille très importante de la mémoire du récepteurs sera consommée par ces entrelaceurs.
Cette mémoire augmente en fonction de la taille et du nombre des entrelaceurs stockés.
Pour remédier à ce problème, plusieurs algorithmes ont été mis en place pour facilité
la régénération des entrelaceurs au niveau du récepteur au lieu de les stocker. Ces algorithmes seront étudiés dans la section 3.4 et la comparaison des mémoires consommées
par chaque algorithme en fonction de nombre d’utilisateurs du système est l’objet de la
section 5.3.2.4.
3.4 Quelques familles d’entrelaceurs
Etant donné que les entrelaceurs sont les seuls moyens utilisés pour différencier les
signaux de différents utilisateurs dans les systèmes IDMA. Il est important de faire un état
3.4. QUELQUES FAMILLES D’ENTRELACEURS
de l’art des algorithmes de génération de ces entrelaceurs. Pour concevoir un algorithme
de génération des entrelaceurs, il est nécessaire de prendre en considération ces principaux
objectifs :
– La possibilité de générer un grand nombre d’entrelaceurs faiblement corrélés, qui
peuvent être utilisés pour réduire les interférences IAM.
– La faible exigence de ressources en bande passante pour mettre le récepteur et
l’émetteur sur les mêmes types d’entrelaceurs utilisés ; Et la faible exigence de la
mémoire de stockage de ces entrelaceurs au niveau de l’émetteur et du récepteur.
– La vitesse rapide de génération afin de réduire la complexité du système.
– La simplicité de génération et de la mise en œuvre de l’algorithme.
3.4.1 Les entrelaceurs aléatoires
Deux systèmes d’accès multiple basé sur des entrelaceurs aléatoires ont été proposés
en parallèle en 2002. Le premier a été développé par B. Lacaze [Bernard et Daniel(2003)].
Dans ce système des signaux mise en forme NRZ (Non Return to Zero) étaient entrelacés
par des entrelaceurs aléatoires. Le deuxième système d’accès multiple est l’IDMA, il a été
proposé par L. Ping [P. Li et Leung(2002)]. Les entrelaceurs étaient différents d’un utilisateur à l’autre et orthogonaux. Dans ce système, la technique proposée pour la réception
est basée sur la détection multi-utilisateurs.
Les entrelaceurs aléatoires sont générés simplement selon le nombre d’utilisateurs. Soient
N la taille de l’entrelaceur et S = [1, 2, 3, ..., N] un ensemble de N éléments. Nous choisissons d’une manière aléatoire un élément n1 ∈ S. Ensuite, nous affectons n1 à l’indice
i = 1 de la matrice d’entrelacement π , c’est-à-dire π (1) = n1 . Une fois n1 est affecté à π ,
il sera éliminé de l’ensemble S. Ce procédé est répété jusqu’à ce que tous les éléments de
S soient affectés à π , suite à la fonction suivante :
π (i) = rand(i),
∀i ∈ I = 1, 2, ..., N,
Avec rand(.) est une fonction qui génère des nombres aléatoires.
En général, les entrelaceurs aléatoires ont été générés d’une façon aléatoire et indépendante. Cependant, le système consomme une grande quantité de mémoire de stockage,
pour stocker les informations relatives aux matrices d’entrelacement. De plus, une grande
partie de la bande passante sera consommée pour échanger ces entrelaceurs entre l’émetteur et le récepteur. Ce problème s’aggrave lorsque le nombre d’utilisateurs dans le système augmente.
3.4.2 Les entrelaceurs à décalage
Les entrelaceurs à décalage (Shifting Interleavers en anglais) de longueur N sont
générés à base d’un polynôme primitif de degré g, avec (2g > N, ∀N). Le polynôme
31
3. ENTRELACEMENT
32
primitif est donné par P(x) = a0 x0 + a1 x1 + a2 x2 + ....anxn + ....agxg , et il appartient à
l’ensemble de Galois an ∈ GF(2), 1 ≤ n ≤ g et (2g−1 − 1) ≤ N ≤ (2g − 1). Un registre
LFSR, donné par l’expression de son polynôme de rétroaction et de son état initial, doit
être mis en œuvre. On construit une matrice d’entrelacement, nommée Master Interleaver
et notée par πM , à partir des valeurs décimales du contenu de LFSR. Les entrelaceurs
pour les différents autres utilisateurs sont générés par le décalage circulaire du πM . L’algorithme de génération des entrelaceurs à décalage est décrit sous deux grandes parties :
1. Génération du master interleaver πM .
2. Procédé de décalage (Shifting).
Partie N ˚1 : Génération du master Interleaver πM
:
1. Réserver une mémoire de stockage Mstoc de taille Lstoc .
2. Initialiser le générateur de séquence PN (pseudo noise) avec les coefficients
an ∈ GF(2), 1 ≤ n ≤ g. Il s’agit de l’état numéro E1 .
3. Mettre à jour l’état du générateur de séquence PN avec an , après le nième (1 ≤ n ≤ g).
Il s’agit de l’état numéro En .
4. Si l’état En ≤ Lstoc , la valeur sera stockée dans Mstoc , puis le précédé retourne à
l’étape 3), Sinon, refaire l’étape 3) sans stockage.
5. Si Mstoc est pleine, la mise à jour est terminée. Les états stockées dans Mstoc est la
matrice d’entrelacement πM .
La figure 2.5 présent un LFSR utilisé pour générer un entrelaceur πM de longueur
N. Avec la condition (2g−1 − 1) ≤ N ≤ (2g − 1) nous avons g = 4. On suppose que
P(x) = 1 + x + x4 , initialisé par P = [1001].
Le vecteur d’entrelaceur πM = 9, 2, 4, 8, 1, 3, 7, 10, 5, 11, 6, 12 est donné par la séquence
qui représente les valeurs décimales du contenu du LFSR.
Partie N ˚2 : le procédé de décalage (Shifting) :
L’entrelaceur π u du uième utilisateur est obtenu par le décalage circulaire (Circular Shifting) du Master Interleaver πM selon une fonction définie par :
π u = f (πM , N × u), 1 ≤ u ≤ U.
Avec U est le nombre d’utilisateurs et N = int(N/U ) représent le pas de décalage (int(x)
retourne le plus grand entier qui n’est pas supérieur à x).
Pour bien comprendre le principe de cette partie de génération des entrelaceurs
à décalage, nous supposons un exemple d’un système avec U = 3 utilisateurs et
πM = 9, 2, 4, 8, 1, 3, 7, 10, 5, 11, 6, 12. Nous avons N = int(N/U ) = int(12/3) = 4, donc
π u = f (πM , 4 × u), 1 ≤ u ≤ 3. les entrelaceurs obtenus donc sont :
3.4. QUELQUES FAMILLES D’ENTRELACEURS
– π 1 = 5, 11, 6, 12, 9, 2, 4, 8, 1, 3, 7, 10,
– π 2 = 1, 3, 7, 10, 5, 11, 6, 12, 9, 2, 4, 8
– π 3 = 9, 2, 4, 8, 1, 3, 7, 10, 5, 11, 6, 12
Les entrelaceurs à décalage ont une caractéristique très importante, qui est une possibilité de générer tous les entrelaceurs nécessaires en utilisant seulement {πM , m} bits qui
représentent les coefficients de polynôme primitif utilisé et le master interleaver. La quantité de mémoire demandée par ces entrelaceurs sera réduite en comparaison avec celle
des entrelaceurs aléatoires. L’inconvénient majeur de ces entrelaceurs est qu’ils sont incapables de supporter un grand nombre d’utilisateurs, vu qu’il est difficile de trouver
plusieurs polynômes primitifs pour les systèmes pratiques lorsque le nombre d’utilisateurs est grand. Pour remédier à cet inconvénient et améliorer les caractéristiques des
entrelaceurs, d’autres algorithmes de génération des entrelaceurs ont été développés dont
les entrelaceurs imbriqués .
3.4.3 Les entrelaceurs imbriqués
Les entrelaceurs imbriqués (Nested Interleavers) ont été développés par Hao Wu et al.
en 2006 [Hao Wu et Perotti(2006)] afin de minimiser le coût de mémoire utilisée par les
entrelaceurs et de réduire la quantité d’informations échangées entre les stations mobiles
(MS) et les stations de base (BS).
Les entrelaceurs imbriqués sont parmi les entrelaceurs non orthogonaux qui proposent
un algorithme déterministe pour gérer raisonnablement la quantité d’information qui doit
être échangés entre le MS et BS et aussi la quantité de mémoire de stockage à utiliser.
Ces entrelaceurs sont constitués d’un entrelaceur de base, nommé Master Interleaver πM ,
avec lequel un ensemble d’entrelaceurs peut être obtenu par une méthode récursive. La
figure 2.5 présente un schéma de génération de ces entrelaceurs. Le Master Interleaver
est généré à base d’un registre LFSR correspond au polynôme primitif de degré m sur
l’ensemble de Galois GF(2). Une liste de tous les polynômes de l’ensemble de Galois
GF(2) a été publiée dans [Peterson et Weldon.(1984)]. Le premier entrelaceur imbriqué est
obtenu par la permutation de l’entrelaceur πM par lui-même π 1 = πM oπM . Le deuxième
entrelaceur est obtenu par π 2 = π 1 oπ 1 , et le troisième par π 3 = π 1 oπ 2 = π 1 oπ 1 oπ 1 ,
etc. Dans cette conception les entrelaceurs ne peuvent pas être générés simultanément
pour tous les utilisateurs, cependant ils doivent être générés de façon séquentielle, l’un
après l’autre. De cette façon, chaque entrelaceur est une "puissance" de π 1 . Si π 1 est une
permutation aléatoire "idéale", ces permutations sont également à peu près indépendantes
l’une de l’autre. A la base de cette méthode, seulement l’entrelaceur πM et l’indice de
l’utilisateur u seront échangés entre l’émetteur et le récepteur. Ce procédé ne permet pas
seulement de réduire la quantité d’informations échangées entre MS et BS, mais aussi
de réduire considérablement le coût de la mémoire de stockage. En effet, après avoir
terminé le cycle de détection pour le premier utilisateur, l’entrelaceur peut être mis à
33
3. ENTRELACEMENT
34
jour en remplaçant π 1 par π 2 . En d’autre terme, π 1 libéré la mémoire pour stocker π 2 .
Ce processus se poursuit récursivement. Avec cette technique, il est nécessaire de stocker
seulement l’entrelaceur πM et un entrelaceur π u spécifié à l’utilisateur u à n’importe quelle
étape de détection au niveau du récepteur.
En outre, la génération de l’entrelaceur π u , pour l’utilisateur u, au niveau de l’émetteur est
simple. Lorsque u = 2n , avec n est un nombre entier, seulement 2(n − 1) cycles sont tenus
au maximum. Par exemple, pour le 15ième utilisateur avec n = 4, π 15 = π 1 (oπ 1(...oπ 1)),
nécessite 6 cycles.
Algorithme de génération des entrelaceurs imbriqués :
– Etape 1 : Choisir un polynôme primitif P(x) de degré g, avec N = 2g dans l’ensemble de Galois GF(2) [Peterson et Weldon.(1984)]
– Etape 2 : Construire un entrelaceur (Master Interleaver) πM en utilisant les étapes
suivantes :
1. Mettre en œuvre d’un registre à décalage à rétroaction linéaire (LFSR) en fonction des coefficients du polynôme générateur.
2. Soit t ∈ {1, 2, ..., N − 1} le temps discret, avec t = 1 est l’indice temporel du
moment d’initialisation du LFSR. Calculer le contenu du LFSR à l’instant t,
désigné par q(t), et qd (t) la valeur décimale du q(t).
3. Générer l’entrelaceur πM selon l’équation suivante :


pour 1 ≤ t < x − 1
 qd (t)
π (t) =
N
pour t = x

 q (t − 1) pour x + 1 ≤ t < N
d
(3.1)
– Etape 3 : Entrelacé l’entrelaceur π 1 = πM généré par lui-même pour obtenir un
deuxième entrelaceur π 2 = π 1 oπ 1 .
– Etape 4 : Entrelacé l’entrelaceur π 2 généré à l’étape 3 par π 1 pour obtenir le
troisième entrelaceur π 3 = π 1 oπ 2 .
– Etape 5 : Répéter la même procédure pour obtenir les autres entrelaceurs π u avec
u ∈ 4, 5, ...,U.
Les performances de ce type des entrelaceurs sont limités par la vitesse de leur génération,
qui est plus lente, puisque les entrelaceurs de tous les utilisateurs ne peuvent pas être
générés simultanément. Après la génération de l’entrelaceur initiale πM , le système doit
effectuer O(u×log2 ) combinaisons pour générer l’entrelaceur de uème utilisateur. De plus,
ces entrelaceurs ne sont pas parfaitement orthogonaux, ce qui ne permet pas de résoudre
le problème des interférences IAM.
3.5. CONCLUSION
3.5 Conclusion
L’étude du principe de l’entrelacement a tout d’abord montré qu’il permet de réduire
l’impact du bruit de canal et joue un rôle essentiel dans l’efficacité des systèmes de communication multi-utilisateurs. Il constitue le moyen qui permet de décorréler les différents
utilisateurs et minimiser l’effet des interférences d’accès multiple.
Le problème majeur est de trouver des entrelaceurs efficaces qui permettent d’atteindre les
objectifs de la technique d’entrelacement. Dans ce contexte nous avons développé dans
ce chapitre les fonctions de test de qualité des entrelaceurs, dont :
– L’orthogonalité et la fonction de corrélation des entrelaceurs
– La quantité de la bande passante consommée pour mettre l’émetteur et le récepteur
sur les mêmes conditions de communication
– L’espace de stockage des entrelaceurs au niveau de l’émetteur et du récepteur
– La complexité de génération des entrelaceurs
Ensuite, nous avons présenté un état de l’art des principaux algorithmes de génération des
entrelaceurs, dont les entrelaceurs aléatoires, les entrelaceurs imbriqués et les entrelaceurs
à décalage. La comparaison de ces algorithmes selon les fonctions de test étudiées fait
l’objet de la section 5.3.2 du chapitre 5.
Nous nous sommes intéressés dans notre étude à une nouvelle approche de construction
des "bons" entrelaceurs. Nous avons exploité les caractéristiques des systèmes chaotiques,
selon les travaux de M. B. Luca [Luca(2006)], de S. Hayes [S. Hayes et Ott(1993)] et
ceux de S. Mandal [Mandal et Banerjee(2003)], pour générer des entrelaceurs chaotiques.
L’étude des systèmes chaotiques et leurs apports dans le domaine de télécommunications
sera présenté dans le chapitre suivant.
35
4
Les systèmes chaotiques et les
télécommunications
4.1 Introduction
En raison de l’importance des entrelaceurs et de leurs utilisation pas seulement dans
les systèmes multi-utilisateurs-IDMA, mais aussi dans le codage du canal-Turbo code, les
chercheurs ont procédé à des méthodes de concevoir des entrelaceurs efficaces. Comme
indiqué dans le chapitre précédent, de nombreux mécanismes de génération ont été
développés. La plupart d’entre eux se basent sur un premier entrelaceur généré aléatoirement ou choisi parmi des entrelaceurs orthogonaux, nommé "Master Interleaver".
Dans [Zhang et Hu(2007)], on a proposé un mécanisme qui permet de générér des entrelaceurs à décalage à base d’un entrelaceur initial et un procédé de décalage circulaire.
Ce mécanisme qui permet de générer plusieurs entrelaceurs, a permet aussi de minimiser
la bande passante consommée et la capacité de la mémoire de stockage. Cependant, ces
entrelaceurs sont limités par le nombre de polynômes primitifs disponibles. Kusume,
dans [Kusume et Bauch(2008), Kusume et Bauch(2006)] a proposé des entrelaceurs à décalage cyclique qui consiste à générer plusieurs entrelaceurs par des décalages cycliques
de l’entrelaceur initial.
Dans [Hao Wu et Perotti(2006)] une autre technique efficace pour la génération des entrelaceurs pour le système IDMA a été proposée par Wu et Li Ping. Cette technique consiste à générer des entrelaceurs à base du "Master Interleaver" aléatoire et du numéro
de l’utilisateur au niveau de l’émetteur et du récepteur. Cela permet de réduire la consommation de la bande passante et la mémoire de stockage de ces entrelaceurs. En effet,
seulement l’entrelaceur "Master Interleaver" et le numéro de l’utilisateur qui doivent être
échangés entre l’émetteur et le récepteur. Cependant, ce mécanisme est complexe vu le
nombre d’opérations effectuées dans le processus de génération.
D’autres mécanismes, ne se basant pas sur le "Master Interleaver" ont été développés,
dont celui de Zhifeng [Zhifeng Luo et Shuisheng(2009)]. Ce mécanisme se base sur les
congruences linéaires pour les systèmes IDMA. Il peut générer des entrelaceurs à partir
du numéro d’identification d’utilisateur d’une façon simultanée et indépendante. La con-
38
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
ception nécessite le stockage d’un petit nombre de paramètres et la transmission d’un petit
nombre de bits pour effectuer la synchronisation entre l’émetteur et le récepteur. Le temps
de génération des entrelaceurs pose un problème pour ce mécanisme et sa complexité de
génération reste toujours élevée.
Dans cette thèse, un nouveau mécanisme de génération des entrelaceurs à base d’un système chaotique, que nous avons nommé "NLMI", pour "New Logistic Map Interleaver",
est proposé. Nous allons développer une nouvelle carte logistique (New Logistic Map
ou carte NLM) et nous allons analyser son comportement chaotique. Après une analyse complète du comportement chaotique de la carte NLM, nous allons montrer qu’elle
représente un système chaotique déterministe non linéaire. Nous allons utiliser cette carte
pour générer des entrelaceurs NLMI à base d’un seul paramètre, c’est l’état initial de
NLM. Quelques travaux de cette partie ont été déjà publiés dans [Akbil et Aboutajdine(2013), Akbil et Aboutajdine(2015), Akbil et Aboutajdine(2012)]. Avec notre mécanisme, seulement l’état initial de NLM qui doit être échangé entre l’émetteur et le récepteur
et on n’aura pas besoin de stocker les entrelaceurs car on peut les régénérer à tout moment si nous avons cet état initial. Par conséquent, une légère partie de la bande passante
qui sera consommé. En plus, notre mécanisme est facile à implémenter et il offre des entrelaceurs faiblement corrélés. L’algorithme de génération de ces entrelaceurs sera décrit
dans ce chapitre. Une étude approfondie et une analyse des performances des systèmes à
base de l’IDMA avec les entrelaceurs NLMI seront décrites dans la section 5.3 du chapitre
suivant.
4.2 Les systèmes chaotiques
Les sujets de recherche dans les systèmes chaotiques déterministes non linéaires couvrent différentes branches de la physique, de la chimie, de la biologie, des mathématiques,
de l’informatique et des télécommunications.
Dans cette section, nous allons introduire les définitions lexicales et mathématiques d’un
système dynamique déterministe non-linéaire. Ainsi nous allons présenter les paramètres
d’évaluation de comportement asymptotique et dynamique d’un système chaotique.
4.2.1 Définition lexicale des systèmes chaotiques
Le mot "chaos" signifie le désordre d’état [Nagashima et Baba(1999)]. Il est défini
généralement comme un comportement particulier d’un système dynamique déterministe
non-linéaire [Luca(2006)]. Il est donc nécessaire de nous familiariser avec les notions
(Dynamique, Déterministe, Linéarité) avant de poursuivre.
4.2. LES SYSTÈMES CHAOTIQUES
4.2.1.1 Système Dynamique
Un système dynamique en temps continu (Resp. en temps discret) est un système
représenté par un ensemble d’équations différentielles (2 à 3 équations) (Resp. équations
aux différences finies ) qui ne possèdent pas toujours des solutions accessibles d’une façon
analytique.
Soient fi (x) une fonction non linéaire et xi (t) une quantité dynamique initialisée par une
condition initiale xi (0).
i
– Le système dynamique en temps contenu : dx
dt = f i (xi ), avec i = 1, · · · , N, où N
représente la dimension du système.
A partir de la condition initiale xi (0), on peut identifier une solution unique fi (x) qui
représente l’ensemble d’états successifs occupés par le système à chaque instant.
– Le système dynamique en temps discret : xi (n + 1) = fi (xi (n)), i = 1, · · · , N.
Commençant par un état initial xi (0), i = 1, · · · , N, on peut déterminer une solution
unique à partir de l’équation précédente.
L’évolution future des systèmes dynamiques est imprévisible et ils sont composés de deux
phases :
– Espace des phases : Un ensemble des états possibles du système, comme par exemple, les positions, la vitesse, la direction, etc.
– La dynamique du système : Donnée par une équation dont la solution est l’évolution
du système, représentée dans l’espace des phases par une courbe qui passe par tous
les états atteints par le système en fonction du temps.
Du point de vue mathématique, ces systèmes sont définis à partir d’un ensemble de variables qui forment le vecteur d’état x = {xi ∈ R}, avec i = 1, 2 . . . , n où n représente la
dimension du vecteur x.
4.2.1.2 Système déterministe
Un système est dit déterministe s’il est défini par des équations mathématiques simples
qui permettent de savoir son évolution future à partir de son état présent. En d’autre terme,
s’il dépend seulement de paramètres intérieurs du système.
4.2.1.3 Linéarité
L’évolution d’une fonction linéaire peut être représentée par une droite y = ax. Et
la fonction non linéaire est une fonction qui ne peut pas être décrite par des équations
différentielles linéaires à coefficients constants.
39
40
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
4.2.2 Le comportement des systèmes dynamiques non linéaires
Pour un système linéaire, la solution asymptotique représentée par un point est indépendante de la condition initiale et elle est toujours unique. Mais dans le cas d’un système non linéaire, la trajectoire suivi par le système dynamique à partir d’un état initial
x0 et après un régime transitoire abouti à une région limitée dans l’espace des phases (les
états possibles du système). Ce comportement asymptotique obtenu à l’infini est l’une des
caractéristiques les plus importantes du système dynamique. Il existe une grande variété
de régimes permanents, parmi lesquelles on trouve : points d’équilibre, solutions périodiques, solutions quasi-périodiques et solution chaotique.
4.2.2.1 Points d’équilibre
Dans ce cas, et à partir de la condition initiale choisie on peut déterminer la valeur
d’une solution asymptotique représentée par un point. Ainsi, pour des conditions initiales
différentes on peut trouver plusieurs points d’équilibres qui peuvent être stables ou instables selon la situation des trajectoires voisines (convergentes ou divergentes entre-elles).
4.2.2.2 Régime périodique
Ce régime correspond à une trajectoire dont les répliques d’une portion élémentaire
sont espacées à des intervalles nT , avec n ∈ N+ et T est la période.
4.2.2.3 Régime quasi-périodique
L’étude et la définition des régimes quasi-périodiques remonte à la thèse de E. Esclangon [Esclangon(1904)]. Esclangon a montré qu’une fonction dite quasi-périodique s’elle
appartient à un ensemble des solutions périodiques dont le rapport des périodes est un
nombre irrationnel.
4.2.2.4 Régime chaotique
Par définition un régime est chaotique s’il n’appartient pas à aucun des régimes précédents. La solution d’un régime chaotique a une trajectoire asymptotique bornée très sensible aux conditions initiales de telle sorte qu’une prévision à long terme du comportement
du système est impossible. Deux trajectoires générées à partir des conditions initiales très
proches divergent rapidement entre elles.
4.2. LES SYSTÈMES CHAOTIQUES
4.2.3 L’évaluation du comportement dynamique
Si le comportement chaotique est présent dans un système dynamique quelconque
alors son comportement n’est pas stable, ni périodique et ni quasi-périodique. Dans ce cas
il est nécessaire de trouver des méthodes d’évaluation de ce comportement. La communauté scientifique a proposé des solutions comme le diagramme de bifurcation, le calcul
de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)] et les exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Kennel(1991)]. L’entropie de Kolmogorov et
les exposants de Lyapunov sont utilisés pour évaluer l’instabilité propre au phénomène
chaotique, alors que la dimension de corrélation est employée pour déterminer la dimension de l’attracteur reconstruit à partir d’une série temporelle observée. Dans la pratique
ces solutions sont imposées comme des outils performants.
4.2.3.1 Le diagramme de bifurcation
C’est en 1978 que le mathématicien Mitchell Feigenbaum a élaboré une théorie du
comportement chaotique en bifurcation. Cette théorie a été démontré en 1982 par Lanford,
dont il a montré que le rapport de l’écarte entre les valeurs de bifurcation consécutives est
constante. Cette constante est appelée constante de Feigenbaum. Le rapport de variation
de coefficient de bifurcation (λ dans la carte logistique) lors de passage d’un régime stable, à un régime cyclique de deux périodes, puis à un régime périodique de quatre périodes
et ainsi de suite jusqu’au régime chaotique a une valeur unique pour tout le système sur
l’intervalle de définition de ce coefficient. Le comportement du système selon les valeurs
du coefficient de bifurcation est représenté sur le plan cartésien par un diagramme nommé
diagramme de bifurcation. Dans le cas continu la bifurcation se manifeste comme une
multiplication des trajectoires possibles.
4.2.3.2 L’entropie de Kolmogorov
En 1950, Kolmogorov a développé un concept probabiliste nommé " Entropie
métrique ou entropie de Kolmogorov ". Ce concept est orienté vers la théorie de l’information de Shannon et il permet de déterminer si le système dynamique étudié est chaotique
ou non. En d’autre terme, il permet de mesurer la qualité chaotique dont une transformation est chaotique ou non.
4.2.3.2.a Principe
Soit f : χ → χ est une application mesurable, qui représente la loi d’évolution d’un
système dynamique à temps discret sur l’espace de phase χ .
Partant d’un état initial x, on peut définir la suite de l’application f par
41
42
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
f : x, f (x), ......, f n(x). Les états f n (x) avec n ≥ 0 occupés par le système forment l’orbite de x et l’entropie correspond à la quantité moyenne d’information apportée par une
itération. Cette entropie est un processus qui se déroule en trois étapes :
– L’entropie H(α ) d’une partition α : information moyenne issue de la connaissance
de la partie α dans laquelle se situe un point de x.
– L’entropie h( f , α ) de la transformation f relative à la partition α : information
moyenne apportée par une itération.
– L’entropie métrique h( f ) est la borne supérieure des entropies de f relative aux
partitions de X : information apportée par une itération.
4.2.3.2.b Entropie d’une partition
Pour une partition finie α = A1 , ....., A p de χ d’un ensembles mesurables, un point
x ∈ χ est mieux localisé lorsque il se situe dans une partie A ∈ α .
Soient µ (A) la mesure la plus faible de A et I(α ) : χ → [0; +∞] une fonction définie par :
∀x ∈ χ , Iα (x) = −ΣA∈α log µ (A)χA (x)
Iα (x) = − log µ (A) Si x ∈ χ
(4.1)
(4.2)
L’entropie de la partition α est la moyenne de I(α ) donnée par :
H(α ) =
1
µ (χ )
Z
x
Iα (x)d µ (x) = −ΣA∈α µ (A) log µ (A)
(4.3)
4.2.3.2.c Entropie d’une transformation
L’entropie h( f , α ) de la transformation f relativement à α est définit par :
1 n−1 −1
H( ∏ f (α ))
n→+∞ n
i=0
h( f , α ) = lim
(4.4)
4.2.3.2.d Entropie métrique finale
L’entropie métrique de f , notée h( f ) est la borne supérieure des entropies de f relative
aux partitions finies mesurables de χ
h( f ) = sup h( f , α )
α
(4.5)
4.2.3.3 L’exposant de Lyapunov
4.2.3.3.a Définitions
L’exposant de Lyapunov, noté λL , est défini comme une mesure invariante propre
à un système dynamique qui caractérise la séparation exponentielle en temps de deux
4.2. LES SYSTÈMES CHAOTIQUES
43
trajectoires proches. Cette propriété est aussi qualifiée de sensibilité aux conditions initiales, mais elle se réfère généralement à la divergence de trajectoires à n’importe quel
instant [Abarbanel et Kennel(1991)]. Ainsi, dans le cas de système chaotique, deux trajectoires initialement voisines vont diverger à une vitesse exponentielle quantifiée par
l’exposant de Lyapunov.
4.2.3.3.b Principe
Prenant un système dynamique chaotique de dimension 1 définie dans l’intervalle [0 1]
par la fonction :
Xn+1 = f (Xn ), x ∈ [0 1].
(4.6)
Soient deux orbites O1 et O2 , initialisés respectivement par X0 et X0 + ∆X0 .
La distance après n itérations est donnée par :
∆Xn = | f n (X0 + ∆X0 ) − f n (X0)|
(4.7)
Pour n très grand, l’orbite chaotique accorde :
∆Xn = ∆X0 eλL n
(4.8)
Les états possibles du système sont :
x0 , x1 = f (x0 ), x2 = f (x1 ) = f ( f (x0 )), . . ., xn = f (xn−1 ) = f ( f ( f (. . .(x0 )))) = f n (x0 ).
ln
∆xn
f n (x0 + ∆x0 ) − f n (x0 )
≃ ln |
|
∆x0
∆x0
d f n (x)
≃ ln |
|
dx
n−1
= ln ∏ | f ′ (xk )|
k=0
n−1
∑ ln | f ′(xk )|
=
k=0
D’après l’équation (4.8), nous avons :
1 ∆xn
1 n−1
ln
= lim ∑ ln | f ′ (xk )|
n→∞ n
∆x0 n→∞ n k=0
λL = lim
(4.9)
– Si λL est négatif : le système est stable.
– Si λL est positif : le système est dite chaotique.
– Si λL est nul : le system est sur le point de bifurcation.
Soit ρ (x) la densité asymptotique pour les points des orbites x0 , x1 , x2 , ......xn donnée dans
[Korsch et Jodl(1999)] par :
1 n−1
∑ δ (x − xk )
n→∞ n
k=0
ρ (x) = lim
(4.10)
44
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Et ρi (x) la densité invariante donnée par [Berliner(1992)] :
ρ (x) =
Z
dx′ ρ (x′ )δ (x − f (x′ ))
(4.11)
Alors on peut écrire l’exposant de Lyapunov sous la forme suivante :
λL =
Z
dxρi (x) ln | f ′ (x)|
(4.12)
4.3 Les systèmes chaotiques et les télécommunications
Cette section est consacrée à un sujet qui a attiré l’attention de la communauté scientifique au cours de ces dernières années ; il s’agit de l’application des systèmes chaotiques
dans le domaine des télécommunications. Ceci est dû principalement à l’aspect déterministe des systèmes chaotique, leur sensibilité critique aux conditions initiales, et la forme de
spectre de puissance qui ressemble au bruit blanc. Ce qui permet d’exploiter ces systèmes
non seulement pour produire un nombre très important des signaux et des séquences chaotiques, mais aussi toute application souhaitée compatible avec l’évolution des systèmes de
télécommunication. Parmi les applications possibles des systèmes chaotiques dans le domaine des télécommunications, on compte :
– La génération des signaux chaotiques [S. Hayes et Ott(1993)] [Lau et Tse(2003)]
– La synchronisation chaotique [L. M. Pecora(1990)] [U. Parlitz et Shang(1992)]
– La modulation chaotique [H. Dedieu et Hasler(1993)]
– Codage du canal [Riyadh et T.(2013)]
– La génération des séquences d’étalement [Heidari-Bateni et McGillem(1994)]
– La génération des entrelaceurs [Akbil et Aboutajdine(2013), Akbil et Aboutajdine(2015), Akbil et Aboutajdine(2012)]
4.3.1 Génération des signaux chaotiques
Les systèmes chaotiques peuvent être considérés, en effet, en tant que sources d’information qui produisent naturellement des signaux de communication numériques. Le
lien entre la dynamique chaotique et la théorie de l’information a commencé depuis l’introduction de la notion de la théorie de mesure de l’entropie en théorie ergodique [Newhouse(1988)]. Les systèmes chaotiques sont caractérisés par des entropies positives ce qui
les rendre des sources d’information. En utilisant le formalisme de la dynamique symbolique, les systèmes chaotiques sont aussi des sources de symboles. Par conséquent, ils peuvent être des sources d’ondes en temps continu, donc des sources des signaux numériques.
Un système chaotique est, par conséquent, une source naturelle de signaux de communication numériques [S. Hayes et Ott(1993)]. A titre d’exemple, un oscillateur électrique
chaotique simple peut produire une séquence aléatoire des pics de tensions positives et
4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
45
négatives [L. M. Pecora(1990)]. Si nous affectons à ces pics bipolaires des symboles binaires " 0 " et " 1 " selon la technique de seuillage, le signal deviendrait signal de communication binaire ou signal numérique. Dans un autre cas, les systèmes chaotiques peuvent
générer des impulsions perturbatrices qui permettent d’encoder n’importe quel message
désiré.
4.3.2 La synchronisation chaotique
Les systèmes chaotiques ont une autre application importante dans les télécommunications, à savoir, la synchronisation chaotique. Cette application a été rendue possible
depuis la maîtrise des contraintes liées aux oscillations périodiques. Ce concept a commencé avec les travaux de Yamada et Fujisaka [Tomoji et Hirokazu(1983)], Volkovskii
[Volkovskii et Rulkov(1993)] et Cuomo [Cuomo et Oppenheim(1993)], suivi par ceux de
Afraimovich [Afraimovich et Rabinovich(1983)], Kocarev [Kocarev et Parlitz(1995)] et
Parlitz [Parlitz et Preckel(1996)] et ultérieurement ceux de Pecora et Carroll [Carroll et
Pecora(1999)] et [L. M. Pecora(1990)]. Ces travaux ont montré l’apport d’utilisation des
systèmes chaotiques pour enlever certains défis de synchronisation des systèmes de communication. Il existe de nombreux types de synchronisation chaotiques dont on peut citer
la synchronisation identique, la synchronisation de phase et la synchronisation généralisée.
4.3.2.1 La synchronisation identique
La synchronisation identique est celle développée par Pecora et Carroll, connue aussi
comme synchronisation Pecorra-Carroll. Ils ont supposé un circuit chaotique dont lequel
l’état du récepteur converge asymptotiquement vers l’état de l’émetteur.
Soient F(x) de phase Φ(t) un système chaotique au niveau de l’émetteur et F ′ (x′ ) de
phase Φ′ (t) celui du récepteur. Ces deux systèmes sont synchrones lorsque :
lim ||x′ (t) − x(t)|| = 0
t→∞
(4.13)
Si nous avons deux états initiaux différents x(0) 6= x′ (0), au niveau de l’émetteur et du récepteur on utilise la synchronisation généralisée proposée par K. Pyragas [Pyragas(1998)].
Ce type de synchronisation est souhaitable dans le cas d’utilisation des récepteurs avec des
mécanismes différents de ceux utilisés dans les émetteurs où les données reçus par le récepteur sont chiffrées. L’algorithme de déchiffrement basé sur les systèmes chaotiques le
plus utilisé a été proposé par Yang dans [Yang et Yang(1998a)].
Si nous avons choisi même état (x(0) = x′ (0)), les comportements de ces deux systèmes
F(x) et F ′ (x′ ) sera évolué dans le sens d’égalité x(t) = x′ (t) quel que soit t > 0.
Soient g(t) la fonction de base utilisée et s(t) le signal transmis à travers le canal de communication.
46
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Au niveau du récepteur, on récupère la fonction de base g(t) par la synchronisation, d’une
manière identique, de l’état du système au niveau du récepteur avec celui du système au
niveau de l’émetteur.
4.3.2.2 La synchronisation de phase
La synchronisation de phase, comme son nom l’indique, est une synchronisation qui
se produit lorsque la différence entre les phases de deux états chaotiques est bornée par
une constante.
Soient F(x), de phase Φ(t), un système chaotique au niveau de l’émetteur et F ′ (x′ ), de
phase Φ′ (t), celui du récepteur, la synchronisation de phase de ces deux systèmes est
donnée par :
lim ||Φ(t) − Φ′(t)|| ≤ 0
t→∞
(4.14)
4.3.2.3 La synchronisation généralisée
La synchronisation généralisée est une forme complétementaire différente de la synchronisation identique. Dans ce type de synchronisation le récepteur est converge asymptotiquement à une transformation de l’état de l’émetteur, au lieu d’être convergé exactement vers l’état de l’émetteur. Cette synchronisation est utilisable lorsque les systèmes
chaotiques sont différents. Soient F(x) de phase Φ(t) un système chaotique au niveau de
l’émetteur et F ′ (x′ ) de phase Φ′ (t) celui du récepteur. La synchronisation généralisée de
ces deux systèmes se produit lorsqu’il existe une application Θ inversible et indépendante
de conditions initiales x(0) et x′ (0) (la détermination du système chaotique de base à partir
de Θ est impossible) qui vérifiée :
lim ||x′ (t) − Θ(x(t))|| = 0
t→∞
(4.15)
Une étude complète de ces grandeurs a été réalisée par K. Pyragas [Pyragas(1998)], et
des exemples de son utilisation dans le chiffrement chaotique sont publiés dans [Yang et
Yang(1998b)].
4.3.3 Les modulations chaotiques
La robustesse aux trajets multiples, le non périodicité, la résistance au brouillage et
la difficulté de révision et de reconstruction sont parmi les avantages offerts par l’utilisation des signaux chaotiques [S. Hayes et Ott(1993)]. Ces propriétés ont motivés
l’utilisation de la modulation chaotique dans les systèmes de communication. Parmi
ces modulations on trouve Chaos Shift Keying (CSK) [H. Dedieu et Hasler(1993)]
4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
47
Figure 4.1 — Schéma de principe de modulation Chaos Shift Keying (CSK).
[Kennedy et Dedieu(1993)], chaotic on-off keying (COOK), differential chaotic shift keying (DCSK) [G. Kolumbán et Chua(1997)] [G. Kolumbán et Chua(1998)] [G.Kolumbán
et M.P.Kennnedy(1998)], FM-DCSK [G. Kolumbán et Kennedy(1998)], additive chaos
modulation (ACM), Quadrature Chaos Shift Keying (QCSK) [Galias et Maggio(2001)],
(FM-QCSK) [Y. Zhang et Ding(2006)] et Frequency Modulated Quadrature Amplitude
chaos shift keying (FM-QCSK) (FM-QACSK) [Pan et Zhang(2009)].
4.3.3.1 Modulation Chaos Shift Keying (CSK)
Dans [H. Dedieu et Hasler(1993)], on a définie CSK comme une modulation
numérique dont chaque symbole de période T , dans l’espace de symboles M, est associé à un attracteur ou un ensemble d’attracteurs différents. Chaque attracteur génère N
fonctions de base gi (t) (avec N ≤ M). Les signaux porteurs de l’information sur l’intervalle [iT, (i + 1)T] sont exprimé comme suite :
N
si (t) =
∑ si, j g j (t),
j=1
i = 1, 2, · · · , M
(4.16)
Avec si, j est le coefficient de la fonction de base g j associée au symbole i.
Dans le cas de la modulation CSK les formes d’ondes des fonctions de base n’ont pas
de caractère périodique grâce aux attracteurs utilisées. Ce qui n’est pas le cas dans les
transmissions classiques. La figure 4.1 montre le schéma de principe d’un système de
communication CSK en bande de base.
Au niveau de la réception, le signal reçu ri (t) est la somme des signaux émis si (t) et le
bruit n(t), exprimé comme suite : ri (t) = si (t) + n(t).
La configuration du récepteur dépend du nombre N de fonctions de base utilisées par
l’émetteur. Il existe quatre cas de configuration des récepteurs CSK :
– récepteur cohérent : ces récepteurs utilise une méthode de synchronisation chaotique. L’inconvénient de cette configuration réside sur le temps nécessaire pour la
transmission d’un symbole qui est égal à la somme du temps de synchronisation et
48
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Figure 4.2 — Schéma de principe de modulation chaotic on-off keying (COOK).
le temps d’estimation (temps de calcul du vecteur d’observation). Cet inconvénient
influence sur le débit de transmission qui est l’inverse du temps de synchronisation.
– récepteur cohérent de type filtre adapté : cette configuration est insouhaitable vu
que les formes d’ondes utilisées sont inconnues et variées d’un symbole à l’autre
[G. Kolumbán et Chua(1998)].
– récepteur non-cohérent : l’ensemble des fonctions de base utilisées comme
référence pour mettre en place le mécanisme de corrélation correspond à une partie
du signal ri (t). Dans [G. Kolumbán et Kis(1997)], on a proposé le système COOK
et dans [Yang(1995)], on a proposé un système CSK non-cohérent.
– récepteur cohérent différentiel : Une référence est transmise sur une partie de la
durée du symbole, et le reste de références sont associée à la transmission de l’information [G. Kolumbán et Chua(1997)].
La mise en œuvre du récepteur CSK est extrêmement complexe, vu que les fonctions de
bases ne peuvent pas être régénérées au niveau du récepteur sans avoir l’état initial du
générateur du signal chaotique à l’émetteur.
4.3.3.2 La modulation Chaotic On-Off Keying (COOK)
La figure 4.2 représente le schéma du principe de fonctionnement de l’émetteur/récepteur COOK. Dans ce cas, un seul signal chaotique g(t) est utilisé, et les symboles " 1 "
√
et " 0 " sont représenté respectivement par s1 (t) = 2Eb g(t) et s2 (t) = 0 (Avec Eb est
l’énergie moyenne par bit).
La différence entre les systèmes de communication classiques et ceux à base de la modulation COOK réside dans le fait que ces derniers ne nécessitent pas de mélangeurs radiofréquence comme la conversion vers le haut et vers le bas (up/down-conversion). La
mise en œuvre des systèmes à base de COOK est moins coûteuse et sa consommation
de puissance est faible vu qu’ils ne sont pas besoin de générer les fonctions de base et le
circuit de synchronisation approprié pour une détection cohérente.
Au niveau du récepteur, le signal reçu peut être exprimé comme suite :
p
(4.17)
ym (t) = sm (t) + nm(t) = 2Eb am g(t) + nm(t)
où am ∈ {0, 1} est le mème symbole des données émises par l’émetteur (en bit) et de nm (t)
est bruit blanc additif gaussien (AWGN). L’entrée du bloc de décision est calculée comme
4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
49
Figure 4.3 — Schéma de principe de modulation Frequency Modulated Chaotic On-Off Keying (FM-COOK).
suit :
zm =
Z Tb
0
y2m (t)dt
2
≈ 2Eb |am | + 2
p
2Eb am
Z Tb
0
g(t)nm(t)dt +
Z Tb
0
n2m (t)dt
(4.18)
Nous avons supposé que les probabilités des bits de données sont égales, les performances
en TEB de ce système dans un canal AWGN sont calculées mathématiquement par l’équation suivante [Jaeseung(2005)] :
−1
−1
1
Eb
Eb
Eb
1
2
Pb (e) = Q((β ( )−2 ) 2 ) + Q(( Ψ + 4 )−1 + β ( )−2 ) 2 )
2
N0
2
β
N0
N0
(4.19)
Où N0 est la densité spectrale de bruit, 2β est le nombre total d’échantillons consti[g2 ]
tués d’un bit, Ψ = variance( E 2 [gk 2 ] ) où gk est un échantillon de g(t) avec une fréquence
k
√ R −t 2
d’échantillonnage Ts = Tb /2β et Q(x) = 1/ 2π x∞ e 2 dt.
4.3.3.3 La modulation Frequency Modulated Chaotic On-Off Keying (FM-COOK)
Nous avons mentionné précédemment que la modulation COOK offre une implémentation simple et moins couteuse avec une faible consommation d’énergie. Le signal chaotique est envoyé seulement lorsque le bit de donnée est " 1 " alors aucune puissance n’est
utilisée dans le cas de bit " 0 ". Ce système ne nécessite pas la restauration de la fonction
de base au niveau du récepteur, ce qui dégrade les performances du système dans le cas
de trajet multiple.
Dans [Abdullah et Valenzuela(2011)] on a proposé l’utilisation de Frequency Modulated
Chaotic On-Off Keying (FM-COOK) pour améliorer les performances de COOK. La figure 4.3 représente le système de communication avec FM-COOK. Le signal transmis est
donnée par :
(
Ac cos[ωct + K f ] si d(t) = 1
s(t) =
(4.20)
0
si d(t) = 0
Où d(t) sont des données émises, Ac est l’amplitude de porteuse, ωc est la fréquence de
porteuse, K f est la constante de modulation et c(t) est le signal chaotique. La moyenne
d’énergie par bit est A2c .
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
50
Le signal chaotique est non périodique et l’énergie dans chaque symbole "1" varie d’un bit
à un autre. Si on augmente la durée de chaque bit ou la larguer de la bande, la variance de
l’estimation sera réduite [Kolumbán(2002)]. L’utilisation de la modulation de fréquence
avec COOK (FM-COOK) permet de résoudre le problème de la non-égalité des énergies liées aux symboles, vu que la puissance instantanée d’un signal en modulation de
fréquence est indépendante de la modulation [Abdullah et Valenzuela(2011)].
L’estimation d’énergie par bit pour le l ème symbole est donné par :
yl (Tb ) =
Z lTb
(l−1)Tb
r2 (t)dt =
Z lTb
(l−1)Tb
s2 (t)dt + 2
Z lTb
(l−1)Tb
s(t)n(t)dt +
Z lTb
(l−1)Tb
n2 (t)dt
(4.21)
où n(t) est un bruit AWGN et r(t) est le signal reçu, qui est égal à la somme de signal
émis et le bruit. En l’absence du bruit n(t), on peut estimer l’énergie par bit on utilisant
l’équation suivante :
s(t) =
( R lT
b
2
2
(l−1)Tb Ac cos [ωct + K f ]
0
Si d(t) = 1
si d(t) = 0
(4.22)
lTb
Le seuil est la moyenne de [E[ (l−1)T
A2 cos2 [ωct + K f ]]] et Zéro. Le symbole décodé est
b c
égal à " 1 " si l’énergie estimée est supérieure au seuil, sinon il est égal à " 0 ".
La modulation FM-COOK nécessite une faible puissance avec une énergie par bit
constante, ce qui améliore les performances du système. Ce type de modulation est
souhaitable pour des systèmes avec des canaux non bruités. Cependant, dans la pluparts
des systèmes, les canaux sont bruités. Dans ce cas la modulation FM-DCSK sera utilisée.
R
4.3.3.4 La modulation Frequency Modulated Differentiel Chaos Shift Keying (FMDCSK)
Un autre type de modulation à base des processus chaotiques est la modulation Differentiel Chaos Shift Keying (DCSK). Dans cette modulation, la fonction de base est
transmise sur la moitié de l’intervalle de symbole et sa version inverse sur la deuxième
moitié représentant les " 1 " et les " 0 ". Ceci est analogue à la modulation BPSK. Le
décodage est réalisé par corrélation de signal et de sa version inverse.
Dans DCSK l’énergie par bit n’est pas constante et inestimable vu que le signal chaotique
est apériodique. Pour éviter cette limitation, un mécanisme qui permet de rendre l’énergie
par bit constante est utilisé. L’utilisation de la modulation fréquentiel avec DSCK sous
la technique FM-DCSK proposée par Kolumban [Kolumbán et Jákó(1997)] est l’un de
ces mécanismes. La sortie de modulateur est un signal chaotique, sa densité spectrale de
puissance est uniforme.
Soit Ts la durée du symbole et sm (t) le signal à transmettre après sa modulation par FM-
4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
51
DCSK. Ce signal est exprimé par [G. Kolumbán et Tse(2004)] :
N
sm (t) =
∑ sm, j g j (t),
j=1
i = 1, 2, · · · , M
(4.23)
Avec g j (t) est la jiéme fonction de base utilisée, M est le nombre de fonctions de base et
0 ≤ t ≤ Ts .
Les deux fonctions de base les plus utilisées sont :
g1 (t) =
(
+( √1E )c(t)
g2 (t) =
(
+( √1E )c(t)
b
0 ≤ t ≤ T /2
(4.24)
0 ≤ t ≤ T /2
(4.25)
+( √1E )c(t − T /2) T /2 ≤ t ≤ T
b
b
−( √1E )c(t − T /2)
b
T /2 ≤ t ≤ T
La modulation FM-DCSK transmet un signal de référence et sa version inverse après une
modulation en fréquence selon la valeur de l’information " 1 " ou " 0 ".
Dans cette modulation, l’ensemble de log2 M bits (modulés en M symboles), (M − 1) information et le signal chaotique de référence sont transmis.
La séparation des éléments qui constituent le signal et la configuration de détecteur sont
deux facteurs principaux. La modulation FM-DCSK utilise une détection cohérente différentielle. Elle consiste à multiplier le signal reçu par sa version retardée par T /2 et le
résultat est inséré entre T /2 et T . La décision est prise à l’aide de seuil Zéro : " 1 " est
détectée si la valeur est supérieur à zéro, sinon c’est " 0 " qui est détecté.
Les chercheurs dans [G. Kolumbán et Tse(2004)] ont montré que la séparation des fonctions de base pour FM-DCSK dans le domaine fréquentiel dépend de l’analyse de Fourier.
Ils ont montré que le résultat est optimal sur un canal AWGN.
4.3.3.5 La modulation Quadrature Chaos Shift Keying (QCSK)
Une autre version de modulation chaotique a été proposée dans [Galias et Maggio(2001)]. Cette version de modulation nommée Quadrature Chaos Shift Keying (QCSK)
module un symbole de deux bits sous forme d’une combinaison linéaire de deux signaux
orthogonaux, sinus et cosinus. Chaque symbole, constitué de deux bits de données, est
transmis avec une durée Ts = 2Tb .
Soient c(t) un signal de référence chaotique de moyenne nulle dans l’intervalle [0, Ts /2]
et d(t) la version de c(t) retardée de Ts /2. Soit e(t) un signal complémentaire égal à la
version de d(t) retardée en phase par π /2. Le signal s(t) est une combinaison linéaire des
deux signaux orthogonaux d(t) et e(t). La modulation consiste à envoyer les signaux c(t)
et s(t) respectivement sur les intervalles [0, Ts /2] et [Ts /2, T ].
Au niveau du démodulateur, les signaux d(t) et e(t) sont les premiers signaux à estimer à
52
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
partir de signal de référence bruité ĉ(t). La démodulation consiste à calculer la corrélation
ˆ et ê(t). Suite au
du signal reçu, sur les intervalles [0, Ts /2], avec les signaux estimés d(t)
résultat de corrélation, une décision sur les deux bits d’information reçus est prise, ce qui
rend la modulation QCSK souhaitable par rapport à la modulation DCSK, vu que le débit
de données est doublé avec le même taux d’erreur.
4.3.4 Les systèmes chaotiques et le codage du canal
Nous avons mentionné dans les sections précédentes que l’application des systèmes
chaotiques pour la modulation et la synchronisation des systèmes de communication
présentent de nombreux avantages. Ces avantages ont motivé plusieurs chercheurs à
combiner des systèmes chaotiques avec les codes correcteurs d’erreurs. Les travaux les
plus connus dans ce sens sont ceux de Kozic et al. [Kozic et Hasler(2009)] et T. Y. Ng
dans [T. Y. Ng et Puthusserypady(2008)]. D’autres auteurs ont proposé une combinaison
de ces systèmes avec le Turbo codage pour réduire le temps de traitement et la complexité
du système [F. J. Escribano et Hasler(2009), F. J. Escribano et Sanjuan(2014), Escribano
et Tarable(2013)].
4.4 Application à la génération des codes d’étalement
4.4.1 La carte logistique
La carte logistique a été inventée par Robert May en 1976 [Robert(1976)] comme
un système non-linéaire pour l’objectif de modéliser l’évolution démographique de la
population dans des systèmes écologiques fermés. Basé sur l’hypothèse " qu’il existe une
valeur critique du coefficient de croissance dont laquelle le comportement de la population
ne sera plus stable, au-delà d’un certain taux d’accumulation du stock d’individus ". La
carte logistique (Logistic map en anglais) est devenue un système dynamique discret très
utilisé dans plusieurs domaines tels que la biologie, l’artificielle, télécommunications,
l’analyse de données et beaucoup d’autres. Robert May a montré que cette carte a des
comportements chaotiques. La carte logistique est définie par l’équation (4.26).
Xn+1 = λ Xn (1 − Xn),
pour tout x ∈ [0, 1] et 0 < λ < 4.
(4.26)
4.4. APPLICATION À LA GÉNÉRATION DES CODES D’ÉTALEMENT
Figure 4.4 — Evolution de la fonction logistique dans l’espace de phases avec (a) λ = 2.9,
(b) λ = 3.5 et (c) λ = 4
Selon la valeur du paramètre λ , le comportement de la carte logistique varié entre la stabilité, la périodicité et le comportement chaotique complexe. La figure 4.4-(a)
représente un exemple du comportement de cette carte avec λ = 2.9. Dans ce cas, le système est stable. La figure 4.4-(b) représente le cas du comportement périodique de cette
carte, dont la valeur du λ est égale à 3.5. Le système s’installe dans 4 cycles périodiques
après quelques itérations. Dans le cas de λ = 4, le système a un comportement chaotique
comme représenté dans la figure 4.4-(c).
4.4.2 Les codes d’étalement chaotiques
Nous avons vu dans la section précédente que l’utilisation des systèmes chaotiques
dans le domaine de télécommunications apparue comme une solution très prometteuse
pour améliorer les performances des systèmes et la fiabilité des transmissions de données.
Parmi ces systèmes chaotiques, on peut citer le système de Lorenz, la carte de Henon, le
système de Rosseler, et la carte logistique. Cette dernière, définie par l’équation (4.26),
est la plus utilisée. Sa courbe dans le plan cartésien est en forme de parabole. Il décrit un
espace des états occupés par le système au cours de son évolution. Cette caractéristique
a été utilisée par Robert May [Robert(1976)] pour modéliser l’évolution démographique
de populations, comme elle a été utilisée par Pecora et Caroll [Carroll et Pecora(1999),
L. M. Pecora(1990)] pour générer des codes chaotiques afin de synchroniser les systèmes
de communication.
4.4.2.1 Algorithme de génération des codes d’étalement chaotiques
Dans le processus de génération des codes chaotiques, nous allons choisir la valeur de
λ = 4 pour assurer que le système (4.26) soit chaotique. On commence à partir d’un état
initial x0 sur l’axe des x puis on détermine la valeur de x1 sur l’axe des y, qui correspondant
à l’intersection de la ligne verticale de x1 et le graphe de la carte logistique sur le plan
53
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
54
cartésien. Le coordonnée de x2 sur l’axe horizontal est la solution de l’équation f (x2 ) = x2 .
Graphiquement, c’est l’intersection entre la ligne horizontale passait par x2 et le graph
y(x) = x. La valeur de X2 sur le graphe de f (x) est la projection verticale de x2 sur le
graphe de f (x). On répète ce processus jusqu’à l’obtention d’un ensemble S de taille LC
égale à celle de la séquence d’étalement désirée.
Soit S = {Yiu }, i = 1, · · · , LC l’ensemble de valeurs décimales correspondantes aux états
occupés par le système durant son évolution dans le plan cartésien. Pour générer un code
d’étalement à partir de S nous allons utiliser la fonction seuil définie comme suite :
(
1
pour Yiu > Ith
Ciu =
(4.27)
−1 pour Yiu < Ith
Avec Ith est le seuil qui permet d’avoir l’égalité entre le nombre des " 1 " et des " 0 " dans
la séquence générée. Dans la littérature, plusieurs méthodes ont été utilisées pour choisir
la fonction seuil. Dans notre cas, nous allons choisir la valeur de moyenne arithmétique
de l’ensemble S . Après le seuillage, nous aurons une séquences binaire qui constitue le
code chaotique.
Algorithm 1 Algorithm de génération des codes chaotiques
Require: N = 1, i =
0, n = 0, u = 1, Uss , Cu = {}, Z01 ∈]0 1[, Yiu , χy et Ith
r
1
Yiu
1±
(1−4(Z01 (1−
Ensure:
=
2
for u = 1 to Uss do
Yiu ⇐ Yiu + (u − 1) × χy
while n ≤ Nc do
u
u ⇐ 4 ×Y u (1 − Yi )
Yi+1
i
N
u > I then
if Yi+1
th
Cu ⇐ +1
else
Cu ⇐ −1
end if
i ⇐ i+1
n ⇐ n+1
end while
end for
Z0
N
)))
Le principe de cet algorithme fondé sur les étapes suivantes :
– Définir le nombre d’utilisateurs total Uss et l’état initial Z01 du premier utilisateur.
– Initialiser la séquence d’étalement de uième utilisateur, Cu .
– Calculer les états initiaux Yiu pour tout les utilisateur, de u = 1 jusqu’à Uss .
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA
NOUVELLE CARTE LOGISTIQUE-NLM
55
– Appliquer la carte logistique pour calculer les états occupés par le système durant
son évolution.
– Transformer la séquence réelle en séquence binaire par l’application du seuil Ith .
4.5 Génération des entrelaceurs chaotiques à base de la
nouvelle carte logistique-NLM
4.5.1 La nouvelle carte logistique- New Logistic MAP (NLM)
Les systèmes dynamiques chaotiques ont été largement étudiés par des chercheurs
de plusieurs disciplines. Avec l’apparition des ordinateurs rapides, ces systèmes attirent
de plus en plus les chercheurs de discipline scientifique et technologique. La carte logistique [Korsch et Jodl(1999)] est l’un des systèmes dynamiques chaotiques les plus utilisés.
Son intérêt est dû à ses caractéristiques importantes, dont elle est déterministe, sensible
aux conditions initiales, son mouvement est ergodique et elle est intégrée avec un nombre
infini d’orbites périodiques instables.
La carte logistique, décrite par l’équation (4.26) est utilisée dans différentes sortes d’applications, telles que : la génération des signaux pseudo-aléatoires, l’échantillonnage, l’analyse numérique, synchronisation des systèmes numériques, étalement de spectre, etc.
Contrairement aux séquences aléatoires, une séquence générée par la carte logistique est
reproductible à partir de l’état initiale X0 . Cependant, cette séquence se compose d’un ensemble de Cantor dans [0, 1]. En revanche, plusieurs applications utilisent des séquences
de nombre entiers de taille N ≫ 1. Parmi ces applications l’entrelacement et désentralacement dans les systèmes IDMA.
Motivés par cette problématique, nous allons définir un nouveau système dynamique
chaotique basé sur la carte logistique, nommé NLM pour " New Logistic Map". Ce système a permis la génération des séquences chaotiques de N entiers (N ∈ N).
4.5.1.1 Définition
Définition 1 :
La fonction NLM est une simple suite avec une récurrence non linéaire. La relation de
récurrence qui définie NLM est donnée par :
Xn+1 = λ Xn (1 −
Xn
),
N
(4.28)
Elle conduit, selon les valeurs de λ , à une suite convergente, une suite soumise à oscillations ou une suite chaotique.
56
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Définition 2 :
NLM est une fonction f : I = R → R définie par : f (xn ) = xn+1 = λ xn (1 − xNn ) avec
xn = (x1 , f (x1 ), f ( f (x1 )), f ( f ( f (x1 ))), ...).
Nous écrirons f 2 (xn ) = f ( f (xn )), f 3 (xn ) = f ( f ( f (xn ))) et ainsi de suite.
4.5.1.2 Conditions
Si X01 = 0 alors zéro multiplié par n’importe quel terme est égal à zéro. Par conséquent, toute la récursivité Xn1 deviendra nulle.
X1
1 sont toutes
Si X01 = N, alors le terme 1 − N0 de la fonction f est nul, et les séquences Xn+1
nulles.
q
q
N−1
N
1 = N (1 +
1
)
ou
X
Pour X01 = N2 (1 − N−1
0
N
2
N ), alors f (X0 ) = λ 4 .
Alors quelle que soit la valeur de λ , la valeur maximale de f est λ N4 .
4.5.1.3 Théorème
Pour tout 0 ≤ λ ≤ 4 et N entier, la fonction f a une seule valeur maximale au point
X = N2 . On peut la définir par :
N
N
Max( f (x)) = f ( ) = λ ,
2
4
(4.29)
Toutes autres valeurs de la récursivité Xn1 , avec 0 ≤ λ ≤ 4, sont plus petites que λ4N .
Pour λ > 4, la fonction f (xn ) aurait des valeurs illimitées et supérieure à N. De même si
λ a une valeur négative (λ < 0) la fonction aurait une valeur négative ( f (xn ) < 0).
4.5.1.3.a Démonstration :
Une séquence X = (xn ) de nombres réels est dite limitée s’il existe un nombre réel M >
0 telle que |xn | ≤ M pour tous n ∈ N. Ainsi, la séquence (xn ) est limitée si et seulement si
xn : n ∈ N a des valeurs limitées dans R.
On sait que l’expression xn (1 − XNn ) a une valeur maximale N4 , si on a multiplié cette valeur
par λ > 4, la valeur de xn (1 − xNn ) deviendra plus grand que N, par conséquent (1 − xNn )
deviendra négative.
4.5.1.3.b Exemple :
Soient λ = 10, N = 10 et x1 =
N
2
f (x1 ) = 10 ∗ N2 (1 − N ) = 25
f (x2 ) = 10 ∗ 25(1 − 2.5) = −375
N
2
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA
NOUVELLE CARTE LOGISTIQUE-NLM
4.5.1.3.c Convergence :
Si notre fonction NLM converge, elle doit converge vers 0 ou (1 − Nλ ).
4.5.1.3.d Démonstration :
Tout d’abord, nous avons démontré que si x1 = 0 ou x1 = N alors la fonction est nulle
ou converge vers 0. nous démontrerons que lorsque 0 < xn < N, la fonction converge vers
(1 − (N/λ )).
f (xn ) est une fonction continue différentiable et nous avons déjà montré que f (xn ) est
définie sur l’intervalle [0, N] si 0 ≤ λ ≤ 4, et si on suppose que la séquence (xn ) est
convergente, nous pouvons dire qu’elle s’agit d’une suite de Cauchy. Cela nous a permis
d’appliquer le théorème de Cauchy.
4.5.1.3.e Théorème 1 (suite de Cauchy)
Soit U une suite bornée, notons δn = sup{||U p −U q||} tel que p ≥ n et q ≥ n.
On dit que U est une suite de Cauchy si la suite réelle (δn ) converge vers 0.
4.5.1.3.f Théorème 2
Si f : [a, b] → [a, b] est continue différentiable, et sup{| f ′ (x)| : x ∈ [a.b]} < 1, alors,
pour tout x1 ∈ [a, b], la suite (x1 , f (x1 ), f 2 ((x1 )), ...) est convergente.
4.5.1.3.g Application du théorème 1 et 2 à NLM
Pour notre fonction NLM, nous avons f : [0, N] → [0, N] et f (xn ) = xn+1 = λ Xn (1− XNn )
pour 0 ≤ λ ≤ 4 et xn ∈ [0 N].
(1−
x1
))
Et aussi x2 = λ x1 (1 − xN1 ), x3 = λ x2 (1 − xN2 ), x3 = λ (λ x1 (1 − xN1 ))(1 − λ x1 NN .
Supposons que X = xn et Y = f (xn ) alors nous avons :
(| f (Y )− f (X)|)
≤C
|Y −X|
Etant donné que nous voulons que C soit une constante. Appliquant le théorème des valeur
moyennes, ∃z ∈ (x, y) et f ′ (z) = D où D est la pente de dérivé.
D = f ′ (z) ≤ sup{| f ′ (x) : x ∈ [a.b]} = C.
Ce qui montre que la séquence xn converge vers zéro quand 0 ≤ λ ≤ 1 et converge vers
(1 − (N/λ )) quand 0 < λ ≤ 3.
57
58
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
4.5.1.3.h Démonstration :
Nous pouvons montrer tout d’abord que la séquence diminue et converge vers zéro.
Prenons le cas de x0 = N2 et λ = 1 :
x1 = 1( N2 )(1 − ( N2 )/N) = N4
x2 = 1( N4 )(1 − ( N4 )/N) = 3N
16
3N
)
39N
16
x3 = 1( 3N
16 )(1 − ( N ) = 256
Pour λ plus petit, on a toujours des fractions multiplient par des fractions ce qui donne
toujours des valeurs plus petites, donc pour 0 ≤ λ ≤ 1 les séquences xn toujours converge
vers 0.
4.5.1.4 Dérivation de NLM
Nous avons f (xn ) = λ xn (1 − xNn ) = λ xn − λNxn ,
f ′ (xn ) = λ − 2λNxn .
Nous allons choisir une valeur xn tel que | f ′ (x)| < 1. Puisque f ′ (xn ) = λ − 2λNxn , nous
pouvons choisir xn = N/2. En supposant que (xn ) converge dans ces conditions. Donc
c’est une suite de Cauchy (voir le théorème), on peut appliquer le théorème des séquences
contractive (TSC).
2
4.5.1.4.a Théorème des Séquences Contractive
Si (xn ) est une séquence pour laquelle il existe un nombre C < 1 telle que
|xn+2 − xn+1 | ≤ C|xn+1 − xn |, alors (xn ) converge.
4.5.1.4.b Démonstration :
Donc, nous allons trouver les valeurs de xn+2 , xn+1 et xn où x1 =
xn = f ( N2 ) = 2( N2 )(1 −
xn+1 = f ( N2 ) = 2( N2 )(1 −
xn+2 = f ( N2 ) = 2( N2 )(1 −
( N2 )
N )=
( N2 )
N )=
( N2 )
N )=
N
2
et λ = 2.
N
2
N
2
N
2
|xn+2 − xn+1 | = 0
|xn+1 − xn | = 0
Si nous prenons C = 0, alors nous avons C < 1, qui fait que |xn+2 − xn+1 | ≤ C|xn+1 −
xn | est vrai, et que (xn ) est convergente.
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA
NOUVELLE CARTE LOGISTIQUE-NLM
100
λ =4
90
λ =3.5
80
λ =3
70
λ =2.5
Xn+1
60
50
λ =2
40
λ =1.5
30
λ =1
20
10
0
0
10
20
30
40
50
X
60
70
80
90
100
n
Figure 4.5 — La fonction NLM dans l’espace des phases pour différentes valeurs de λ et
N = 100.
4.5.2 Le comportement chaotique de la fonction NLM
4.5.2.1 Evolution de la fonction NLM
Le graphe de la fonction NLM dans le plan cartésien, comme illustré sur la figure 4.5
est parabolique. Ce graphe, appelé espace des phases, permet de décrire l’état de système
dynamique.
Nous avons examiné les modifications des comportements causées par différentes
valeurs du paramètres λ . La figure 4.6-(a) représente l’évolution temporelle de NLM
pour λ = 2.9. Les résultats trouvés montrent que la fonction NLM oscille de manière
périodique jusqu’à sa stabilisation au point d’équilibre.
59
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
60
90
80
70
Final States
60
50
40
30
20
10
0
0
0.5
1
1.5
2
Value of λ
2.5
3
3.5
4
Figure 4.7 — Le diagramme de bifurcation pour la fonction NLM avec N = 100.
Figure 4.6 — Evolution temporelle de la fonction NLM avec N = 100 et (a) λ = 2.9, (b)
λ = 3.5 et (c) λ = 4
Si on remplace maintenant le paramètre λ par λ = 3.5, on peut donc observer que la
fonction NLM oscille d’une manière plus violente sans avoir des atténuations. L’évolution
temporelle de NLM avec λ = 3.5 est illustré dans les figures 4.6-(b). D’après cette figure,
NLM avec λ = 3.5 ne se stabilise jamais sur un point d’équilibre. La figure 4.6-(c)
montre l’évolution de NLM avec λ = 4 dans l’espace temporelle. Le comportement de
NLM est irrégulier et ceci se traduit par la présence d’une évolution semblable à celle
d’une fonction stochastique (évolution apériodique).
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA
NOUVELLE CARTE LOGISTIQUE-NLM
4.5.2.2 Etude de bifurcation de la fonction NLM
Maintenant que nous avons expliqué comment varie le comportement de NLM dans
l’espace de phases et son évolution temporelle dans l’espace du temps, nous présentons
ici un autre outil qui permet d’étudier le comportement de NLM en fonction du paramètre
λ . Cet outil est appelé diagramme de bifurcation.
Comme nous l’avons vu précédemment, le diagramme de bifurcation est un outil efficace
pour évaluer la distribution des états du système en fonction de la valeur du paramètre de
croissance λ . Plusieurs considérations sont prises en compte ou bien doivent être prises
en compte pour pouvoir appliquer cette définition sur notre système NLM, dont le nombre
des échantillons, la période de transition et la taille N de la séquence. Pour cela nous avons
étudié le comportement asymptotique d’une séquence NLM de 500 échantillons avec une
période de transition de 50 échantillons et ci-dessous les résultats obtenues :
– Point d’équilibre : La figure 4.7 représente un aperçu d’une trajectoire de NLM.
Celle-ci montre que la séquence NLM se stabilise autour d’un point fixe, après une
période de transition relativement courte. Ce comportement est le même pour toutes
les valeurs de λ ∈ [1, 3]. Donc, il existe un point d’équilibre dont lequel le système
se stabilise quel que soit la valeur λ sur l’intervalle [1, 3].
– Régime périodique : à partir de la figure 4.7, on peut définir un intervalle semi
ouvert ]3, 3.5] dans lequel les périodes de répétition se multiplient. Par exemple, si
λ = 3.2 le système NLM a deux états. Alors que le nombre des états sera égal à 8
états si λ = 3.5. Dans cet intervalle, le système NLM est dit en régime périodique.
– Régime chaotique : Même figure 4.7 représente le comportement du NLM pour
3.5 < λ ≤ 4. Dans cet intervalle les périodes de répétition se multiplient d’une
façon chaotique et le nombre des états devient incomptable. Le système NLM dans
ce cas est en régime chaotique.
4.5.2.3 Exposant de Lyapunov dans la fonction NLM
Nous avons montré précédemment que l’exposant de Lyapunov est l’une des méthodes principales qui permettent d’analyser la dynamique d’un système chaotique. C’est
une méthode efficace qui permet de détecter la présence de la notion chaotique dans un
système dynamique. Cette méthode se base sur le calcul de la vitesse de divergence des
trajectoires suivies par le système en fonction du temps.
Il existe plusieurs façons pour calculer la densité invariante de NLM. La fonction NLM
inverse est la résolution de l’équation xn = λ Yn (1 − YNn ).
q
q
Les solutions trouvées sont : Yn1 = N2 (1 − (1 − xNn )) et Yn2 = N2 (1 + (1 − xNn )).
−1
Notant queq
la fonction NLM inverse,
q F (xn+1 ), sera définie sur l’intervalle
[0,
N
2 (1 −
(1 − XNn ))[ ] N2 (1 +
S
(1 − XNn )), N].
61
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
62
Nous considérons maintenant une fonction de distribution définie par :
√ xn
Z N
Z
P(xn ) =
2 (1−
(1− N ))
0
ρn (y)dy +
1
√
N (1+
2
(1− xNn ))
ρn (y)dy
(4.30)
Donc nous avons une équation intégrale qui nous permettra de trouver l’évolution de la
densité,
Z xn
0
ρn+1 (y)dy =
Z
q
N
2 (1−
0
(1− XNn ))
ρn (y)dy +
Z 1
q
N
2 (1+
(1− XNn ))
ρn (y)dy
(4.31)
Pour simplifier la résolution de cette équation, on dérive les deux côtés par rapport à x,
donc la densité cherchée sera donner par :
d
ρn+1 (x) =
dx
Z
q
N (1−
2
0
(1− XNn ))
d
ρn (y)dy +
dx
Z 1
q
N (1+
2
(1− XNn ))
ρn (y)dy
Et en remplaçant y par sa valeur et on dérive par rapport à x, on trouve :
r
r
xn
xn
1
N
N
ρn+1 (xn ) = p
(1 − ))) + ρn ( (1 − (1 + ))))
x (ρn ( 2 (1 −
N
2
N
4 1− N
(4.32)
(4.33)
En appliquant l’équation (4.12), l’exposant de Lyapunov pour NLM devient :
ιL =
Z
ρn+1 (x) ln |λ −
2λ xn
|dx
N
(4.34)
Avec le point ιL = 0 est le point de bifurcation.
La figure 4.8 représente l’évolution de l’exposant de Lyapunov dans la fonction NLM
en fonction de λ . D’après cette figure, on peut dire que le système NLM est chaotique
si et seulement si l’exposant de Lyapunov est positif. En d’autres termes, les exposants
de Lyapunov positifs mesurent la divergence des trajectoires de NLM. Cette divergence
commence à partir des valeurs de λ = 3.52.
4.5.3 Entrelaceurs chaotiques NLMI
Entrelacer un message consiste à le permuter de manière à ce que les symboles
proches à l’origine s’éloignent l’un de l’autre. Cette transformation est généralement
paramétrée par l’entrelaceur. Jusqu’à présent, de nombreux mécanismes de génération des
entrelaceurs ont été développés. Cependant, il est toujours essentiel d’améliorer le rapport
coût-efficacité de ces entrelaceurs. Lors de nos études, nous avons cherché à améliorer l’efficacité des systèmes de communication qui se basent sur le principe d’entrelacement, à
savoir, les Turbo codes et les systèmes IDMA. A cette fin, nous avons décidé de comparer
les mécanismes standards de génération des entrelaceurs. De plus, et afin de fournir des
éléments de comparaison qui permettent le choix du " bon " mécanisme de génération des
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA
NOUVELLE CARTE LOGISTIQUE-NLM
Figure 4.8 — Exposant de Lyapunov de la fonction NLM.
entrelaceurs, nous avons considéré plusieurs paramètres et critères de sélection. Parmi ces
critères, on trouve notamment la complexité de génération, la consommation de la bande
passante, la quantité de la mémoire nécessaire pour stocker les entrelaceurs, la corrélation et l’orthogonalité des entrelaceurs entre eux, et les performances en fonction du Taux
d’Erreur Binaire. Ces paramètres sont les mêmes que ceux utilisés dans le test de qualité
des codes d’étalement de spectre dans les systèmes CDMA.
A partir des systèmes de communication de 3.5G et 4G, les paramètres de partage du
canal ont changé. Les entrelaceurs ont remplacé les codes d’étalement dans la séparation
des signaux des utilisateurs. Motivé par ce changement et par l’idée de l’application des
systèmes chaotiques dans la télécommunication, nous avons développé un mécanisme de
génération des entrelaceurs chaotiques optimaux NLMI (NLM Interleaver), pour les systèmes à base de l’IDMA.
Après avoir étudié la nouvelle carte logistique NLM et son comportement chaotique. Dans
cette section nous allons présenter l’algorithme que nous avons conçu pour la génération
des entrelaceurs chaotiques [Akbil et Aboutajdine(2015)]. Nous verrons dans les chapitres
5 et 6 l’évaluation de cet algorithme dans le processus d’entrelacement dans les systèmes
à base de l’IDMA, et nous évoquerons les principaux avantages de notre algorithme selon
les résultats de simulations de ses performances.
4.5.3.1 Algorithme de génération de NLMI
L’algorithme que nous avons adopté pour la génération d’un entrelaceur chaotique
NLMI est décrit par les étapes suivantes :
1. Choisir la valeur de λ (dans notre cas nous avons choisi λ = 4)
63
64
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
2. On trace le graphe de la nouvelle carte logistique (NLM) définie par l’équation (4.28)
dans le plan cartésien. La trajectoire des états occupés par le système au cours de son
évolution a une forme parabolique (parfois appelée forme cuspidale, de l’anglais
cusp form)
3. On trace le graphe Gx définie par y(x)=x.
4. On commence par un état initial (ou condition initial) x1 .
5. On détermine la valeur de x2 sur l’axe des y, qui est l’intersection de la ligne verticale
de x1 et le graphe de NLM. On maximise la valeur de x2 pour garder un nombre entier
entre 0 et N. La valeur trouvée est le premier élément de l’entrelaceur.
6. L’intersection de la ligne horizontale et le graphe Gx est le coordonné de x3 sur l’axe
des x. On détermine la valeur de x3 sur l’axe des y par l’intersection de la ligne
verticale et le graphe de NLM. On maximise la valeur de x3 pour garder un nombre
entier entre 0 et N. La valeur trouvée est le deuxième élément de l’entrelaceur.
7. On répète le processus jusqu’à l’obtention de tous les éléments de l’entrelaceur
désiré, caractérisé par sa taille N.
Algorithm 2 Algorithm de génération des entrelaceurs NLM
Require: N, G, i = 0, n = q
0, g = 1, π g = {},qXi
g−1
g−1
Xi
N
2 (1 −
N−1
N
N )[∪] 2 (1 +
Ensure:
∈]0
for g = 1 to G do
g
g−1
Xi ⇐ Xi + (g − 1) × χz
π g ⇐ {π g , ⌊Xig ⌋}
while n ≤ N do
Xg
g
g
Xi ⇐ 4 × Xi (1 − Ni )
if ⌊Xig ⌋ ∈
/ π g then
π g ⇐ {π g , ⌊Xig ⌋}
n ⇐ n+1
else
i ⇐ i+1
end if
end while
end for
et χz
N−1
N )
N[
Condition :
Si on commence la procédure de génération de l’entrelaceur dix fois exactement du même
état initial, on aura dix fois exactement le même entrelaceur. Si on commence avec l’état
x1 + ε (où ε → 0), la trajectoire de la fonction NLM déviera un peu de celle de x1 et la
valeur de l’entrelaceur sera donc un peu différente de la première. Si on suit la production
des entrelaceurs avec des états initiaux différents, les entrelaceurs continuent à se différer.
4.6. CONCLUSION
65
Figure 4.9 — Niveau de séparation de deux états initiaux.
n
Xn
Xn+1 = 4Xn (1 − Xn/N)
0 0.300
1,12
1 1,12
3,49
2 3,49
4,20
3 4,20
2,66
4 2,66
4,97
Vecteur réelle
0
1
3
4
2
Entrelaceur NLMI
{0 1 3 4 2}
Tableau 4.1 — Exemple de génération d’entrelaceur NLMI de taille N = 5.
Démonstration :
Soit NLM avec deux états initiaux x10 = 0.03 et x20 = 3. La figure 4.9 représente le point
de séparation de deux trajectoires du NLM dans ces deux états. A partir de cette figure on
remarque que les deux trajectoires divergent après quelques itérations. Donc le système
NLM avec x10 devient indépendant du NLM avec x20 même si l’écarte ε entre ces deux
états initiaux est faible et égale à 10−3 .
4.5.3.2 Exemple de génération d’un entrelaceur NLMI
Le tableau 4.1 illustre un exemple de l’entrelaceur, de taille N = 5, généré à partir
d’état initial X0 = 0.3. {0.30 1.12 3.49 4.20 2.66} ⇒ π = {0 1 3 4 2}.
4.6 Conclusion
Notre motivation d’utiliser les systèmes chaotiques pour la génération des entrelaceurs
est que ces systèmes ont plusieurs propriétés intéressantes comme :
66
4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
– La sensibilité aux conditions initiales : Si on commence la procédure de génération
des entrelaceurs dix fois exactement du même état initial, on aura dix fois exactement les mêmes entrelaceurs. Si on commence avec une petite déviation, la trajectoire de la fonction NLM déviera et la valeur de l’entrelaceur sera différente de la
première
– Système Dynamique avec un aspect pseudo-aléatoire : NLM est un processus
déterministe par une fonction mathématique et cause des comportements pseudoaléatoires
– Complexité de mise en œuvre simple
– L’Ergodicité et l’indépendance des conditions initiales
Le processus d’entrelacement exige :
– La simplicité de génération des entrelaceurs
– L’échange d’une faible quantité d’information pour mettre l’émetteur et le récepteur
sur les mêmes conditions d’entrelacement
– L’indépendance entre les entrelaceurs des différents utilisateurs du système
Dans le présent chapitre, quelques définitions des systèmes dynamiques déterministes
non-linéaires ont été données. Ensuite nous avons présenté quelques paramètres importants pour étudier le comportement chaotique d’un système dynamique : la courbe de
l’évolution temporelle, le diagramme de bifurcation, l’entropie de Kolmogorov et les résultats de l’exposant de Lyapunov. Nous avons ensuite procédé à un état de l’art de l’application des systèmes chaotiques dans le domaine de télécommunications en introduisant les
études effectuées pour la génération des signaux chaotiques, les modulations chaotiques,
la synchronisation chaotique et la génération des codes chaotiques. On s’est inspiré de la
carte logistique définie sur l’ensemble de Cantor [0, 1] pour proposer un nouveau système
dynamique, nommée NLM, définie sur l’intervalle [0, N], avec N >> 1 est la taille des
entrelaceurs. L’étude de comportement de NLM, selon son évolution temporelle, le diagramme de bifurcation et l’exposant de Lyapunov, montre que NLM est chaotique pour
λ > 3.52. Ensuite nous avons appliqué le NLM pour générer des entrelaceurs chaotiques,
nommés NLMI.
Le prochain chapitre présentera une étude des performances des codes chaotiques dans le
système CDMA et des entrelaceurs NLMI dans le système IDMA.
5
Evaluation des performances des
codes chaotiques et des
entrelaceurs NLMI
5.1 Introduction
La première technique de partage du canal entre les utilisateurs a été appliquée à la
première génération de téléphonie mobile (1G). Il s’agit de la technique d’accès multiple par répartition de fréquences (FDMA). Cette technique consiste à diviser la gamme
de fréquences disponibles en plusieurs sous-canaux, selon le nombre d’utilisateurs actifs. Chaque utilisateur en communication dispose de sa propre sous bande de fréquence,
durant toute la durée de la communication. Chaque sous bande est affectée à un seul
utilisateur et les différentes sous bandes sont séparées par une bande appelée bande de
garde. Grâce à son principe, FDMA assure une transmission robuste aux bruits et aux
interférences entre les utilisateurs. Cependant, cette technique est limitée par le nombre
maximal d’utilisateurs qui peuvent partager le canal. En fait, si le nombre d’utilisateurs
augmente, la largeur de la sous bande attribuée à chaque utilisateur sera réduite.
Avec l’apparition de la seconde génération du réseau mobile (2G) qui est entièrement
numérique, le nombre d’utilisateurs actifs devient important. Cependant la technique de
partage du canal FDMA ne répond plus aux exigences de 2G. Les standards normalisés
pour cette génération, dont GSM (Global System for Mobile communications), utilisent
la technique d’accès multiple par répartition de temps (TDMA). Dans la TDMA, chaque
bande de fréquences est exploitable par un ensemble d’utilisateurs. Elle consiste à définir
une durée de trame Tt et la décomposer en plusieurs intervalles de temps, appelés times
slot Tslot = UTtu , avec Uu est le nombre d’utilisateurs actifs. Chaque Tslot dans chaque trame
est alloué à un utilisateur pendant lequel ils peut émettre. De cette façon, une sous bande
est exploitable par plusieurs utilisateurs sans les séparer par la bande de garde. Cette
technique offre des débits plus élevés que ceux de FDMA et elle permet d’augmenter
le nombre maximal d’utilisateurs actifs [Falconer et Gumundson(1995)]. L’inconvénient
majeur de cette technique est la synchronisation entre tous les émetteurs et les récepteurs
68
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
due à la nécessité d’une horloge commune entre tous les utilisateurs.
Dans les deux techniques FDMA et TDMA il existe deux inconvénients majeurs, le premier est la difficulté de réaffectation de la sous bande et du "time slot" libres aux autres
utilisateurs, le deuxième est l’insuffisance des ressources disponibles par rapport aux nombre maximal d’utilisateurs actifs. Pour répondre à ce défi, les chercheurs sont intéressé à
une technique qui permet l’accès simultané de tous les utilisateurs à la même bande de
fréquence. Les résultats de ces recherches ont notamment conduit à la technique d’accès
multiple par répartition de codes (CDMA). Cette dernière est basée sur le principe d’étalement de spectre et elle permet aux utilisateurs d’exploiter simultanément toute la bande
de fréquence pendant toute la durée de la trame Tt . L’opération d’étalement de spectre
est effectuée à l’aide des séquences d’étalement attribuées aux différents utilisateurs. Ces
séquences doivent être connues (transmises ou régénérables) au niveau du récepteur. La
combinaison du principe d’étalement par une séquence directe et de la technique CDMA
est appelé DS-CDMA. Avec la technique CDMA, le nombre maximal d’utilisateurs actifs devient important, mais il reste toujours limité par les propriétés des codes d’étalement utilisés [Glisic et Vucetic(1997)]. Les techniques d’accès multiple TDMA, FDMA
et CDMA sont présentées dans la figure 5.1. Dernièrement, le nombre d’utilisateurs de la
technologie mobile dépasse toutes les estimations des chercheurs et la disponibilité des
paramètres "efficaces" pour partager les ressources radios entre ces utilisateurs devient un
véritable challenge.
Avec l’apparition de turbo-codes [Berrou et Thitimajshima(1993)] en 1993, plusieurs
chercheurs ont été orientés vers l’application du principe de détection multi-utilisateurs
(MUD) [Moher et Guinand(1998)] [Boutros et Carie(2002)] pour développer des nouvelles techniques d’accès multiple. L’équipe de Li Ping a réussi à proposer une nouvelle technique d’accès multiples basée sur la répartition des entrelaceurs, appelée IDMA
[Li Ping et Leung(2006), L. Liu et Li(1995)]. Cette technique utilise des entrelaceurs
afin de permettre à tous les utilisateurs de communiquer simultanément sur toute les
fréquences disponibles pendant la durée Tt avec le même code d’étalement. La présence
de l’aspect d’étalement dans les systèmes IDMA permet de bénéficier de leurs avantages,
dont la réduction des interférences d’accès multiples (IAM), et la robustesse aux trajets
multiples et aux brouillages. La séparation des utilisateurs dans l’IDMA y est mise en
œuvre par la technique d’entrelacement/désentrelacement à base des séquences appelées
"entrelaceurs". La pluparts des travaux publiés sur les caractéristiques de l’IDMA montrent l’importance et l’efficacité de la technique de l’entrelacement. Cela encourage la
sélection de l’IDMA comme une technique prometteuse pour les futurs systèmes de télécommunications. Les performances de la technique IDMA dépendent des caractéristiques
des séquences d’entrelacement utilisées. Pour cela, nous avons développé une nouvelle
approche de génération des entrelaceurs pour les différentes techniques à base de l’IDMA,
nommée NLMI. L’évaluation des performances des codes chaotiques et des entrelaceurs
NLMI fait l’objet de ce chapitre.
5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈS
MULTIPLE CDMA
69
Figure 5.1 — Les techniques d’accès multiple FDMA, TDMA et CDMA
5.2 L’évaluation des codes chaotiques dans la technique
d’accès multiple CDMA
5.2.1 Le système CDMA
Le principe de CDMA est fondé sur la technique d’étalement de spectre, dont l’objectif est de transformer le symbole de données d u d’utilisateur u en bande étroite en un
signal xu (t) en large bande. Cette opération est effectuée à l’aide de la multiplication de
l’occupation spectrale du signal par la séquence d’étalement Cu (t) de taille LC , donnée
par :
Cu (t) =
LC −1
∑ sul p(t − tTb − lTc )
l=0
Avec sul est le l ième chip normalisé de la séquence d’étalement de uième utilisateur, Tb est
la durée de bit, Tc est la durée du chip et p(t) représente la forme d’implusion du chip
donné par :
(
1 , pour 0 ≤ t ≤ Tc
p(t) =
0 , Sinon
70
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
Après la multiplication des bits d’information de uième utilisateur, d u , par la séquence
Figure 5.2 — Structure d’un Emetteur/Récepteur CDMA
d’étalement Cu (t), correspondante à l’utilisateur u, le signal résultant xu (t) est donné
par :
xu (t) = d u
LC −1
∑ sul p(t − tTb − lTc),
l=0
0 ≤ t ≤ Tc
A la sortie de l’émetteur CDMA, le signal x(t) est la somme des signaux de Uu utilisateurs :
Uu
x(t) =
∑ xu (t)
u=1
Dans le canal de transmission, un bruit blanc additif gaussien (AWGN) est additionné
aux signaux émis. Ce bruit est caractérisé par son Rapport Signal à Bruit (RSB) en dB,
qui dépend de l’environnement de propagation du signal.
La forme générale du signal yuj au niveau du récepteur est :
yuj =
Uu
∑ xuj + w j ,
u=1
Uu
=
∑
du
u=1
j = 1, 2, . . . .J
LC −1
∑ suj−LC (l − 1) + w j
l=0
Avec xuj est le jième chip de uième utilisateur et w j est le jième échantillon de AWGN de
moyenne nulle et de variance σw2 = N20 ( N20 est densité spectrale de puissance du bruit
AWGN).
Le signal yuj va être multiplier par le code qui doit être le même que celui utilisé à l’émission, ensuite le signal désétalé doit passer par un démodulateur correspondant au modulateur utilisé à l’émission. Les données envoyées par chaque utilisateur peuvent être
récupérées à la sortie du démodulateur après l’application d’un procédé de décision.
5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈS
MULTIPLE CDMA
71
5.2.2 Evaluation des performances des codes chaotiques dans CDMA
Dans cette section, nous réalisons des simulations comparatives entre les séquences
d’étalement étudiées dans 3.4, et appliquées au système CDMA. Nous allons présenter
les résultas de simulations des fonctions de test de qualité des séquences présentées à la
section 2.2 :
– Le facteur de crête
– Le facteur de mérite
– Le Taux d’Erreur Binaire (TEB)
– La complexité de génération
5.2.2.1 L’évaluation de Facteur de crête
Dans la littérature, de nombreux travaux ont porté sur la définition du PAPR selon le
contexte de l’étude. Dans notre thèse, le PAPR est calculé suite à la définition donnée
dans [Palicot et Louet(2005)]. Comme nous avons pu le voir dans 2.2.2, le facteur de
crête d’un signal s(t) est donné par l’équation (2.5). Nous allons maintenant comparer
le facteur de crête de la séquence d’étalement chaotique avec celles générées par des
algorithmes standards, à savoir, les séquences de Walsh-Hadamard, les séquences de Gold,
les séquences de Kasami et les séquences de Golay.
Considérons une séquence Su (t) du uième utilisateur, la transformation de Fourier inverse
T FI(Su(t)) de Su (t), effectuée sur Lc points, est donnée par :
T FI(Su(t)) =
Lc −1
∑ Suk e j2π kt/Ts
(5.1)
k=1
S (t)
j
La puissance moyenne de la séquence S j (t) est donnée par : Pmean
= E[|S j (t)|2] = ( L2c ).
Alors, le facteur de crête de la séquence devient [Palicot et Louet(2005)] :
s
s
p
max|T FI(S j (t))|
max|s(t)|2
Fc (S j (t)) = PAPRs =
|≤
(5.2)
2
E[|s(t)| ]
( L2c )
Il est intéressant de noter que le facteur de crête d’un signal CDMA dépend uniquement
des codes d’étalement choisis. Ces codes ont une influence déterminante sur la variation
de l’enveloppe complexe du signal CDMA. Dans le cas des codes de Walsh, de Gold, de
Kasami et de Golay les chips ont un module constant et égal à 1. Donc, leur enveloppe
complexe est caractérisée par |C j | = 1.
La valeur moyenne de la puissance de la séquence S est égale à 1/2. Donc, la limite
supérieure de facteur de crête d’un signal CDMA devient :
s
max|T FI(S j (t))|
(5.3)
Fc (S j (t)) ≤
( L2c )
72
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
5.2.2.1.a Le facteur de crête de signal CDMA avec les codes de Walsh-Hadamard
Les codes de Wlash-Hadamard sont composés des élements +1 et −1. Donc le maximum du module de carré de la transformée de Fourier Inverse de ces codes est égale à L2c .
L’évaluation de ce maximum permet d’estimer le facteur de crête de signal CDMA avec
les codes de Walsh-Hadamard. Alors, la limite supérieure de facteur de crête de signal
CDMA avec les codes d’étalement de Walsh-Hadamard est donnée par :
Fc (Su (t)) ≤
p
2Lc
(5.4)
5.2.2.1.b Le facteur de crête de signal CDMA avec les codes de Golay
Les codes de Golay présentés sont complémentaires deux à deux. La transformée de
Fourier inverse de ces codes montre que :
|T FI(Ci (t)|2 + |T FI(C j (t)|2 = 2Lc
(5.5)
Avec Ci (t) et C j (t) sont deux codes de Golay complémentaires et i 6= j.
D’après (5.5), |T FI(Ci (t)|2 ≤ 2Lc . Ce qui montre que la limite supérieure de facteur de
crête de signal CDMA avec les codes d’étalement de Golay sera exprimée par :
Fc (Su (t)) ≤ 2
(5.6)
5.2.2.1.c Le facteur de crête de signal CDMA avec les codes de Gold
En appliquant l’équation de la fonction de corrélation des codes de Gold donnée dans
(2.12), et la relation entre cette fonction et la transformée de Fourier inverse, nous aurons :
|T FI(Su(t)|2 =
(
Lc [g(x) − 1] + 2 − g(x) pour x impaire
Lc − g(x) + 2 pour x paire
(5.7)
Le maximum de la transformée de Fourier inverse de code de Gold est alors :
max|T FI(Su(t)|2 ≤ Lc [g(x) − 1] + 2 − g(x)
(5.8)
Et la limite supérieure du facteur de crête de signal CDMA étalé par les codes d’étalement
de type Gold est donnée par :
Fc (Su (t)) ≤
s
2[g(x) − 1 −
g(x) 2
+ ]
Lc
Lc
(5.9)
5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈS
MULTIPLE CDMA
73
5.2.2.1.d Le facteur de crête de signal CDMA avec les codes de Kasami
Les codes de Kasami sont générés en deux ensembles [Sarwate et Pursley(1980)]
[Prasad(1998)] : L’ensemble large de séquences de Kasami dite "large-set" et l’ensemble
petit de séquences de Kasami dite "small-set ". La fonction d’intercorrélation de l’ensemble " small-set ", donnée dans l’équation (2.17) a 3 valeurs alors que celle de l’ensemble
"large-set" a 5 valeurs, données par (2.19). Cette famille de code a les mêmes propriètes
que celles de la famille de Gold, donc on va appliquer le même principe que celui appliqué
dans le cas des codes de Gold. On obtient la limite supérieure de facteur de crête de signal
CDMA avec l’ensemble " small-set " égale à :
s
g(x) 2
Fc,ss (Su (t)) ≤ 2[g(x) − 1 −
+ ]
(5.10)
Lc
Lc
Et celle de facteur de crête de signal CDMA avec " large set " est donnée par :
s
o(x) 2
Fc,ss (Su (t)) ≤ 2[o(x) − 1 −
+ ]
Lc
Lc
(5.11)
Avec les expressions de g(x) et celle de o(x) sont données dans 2.3.5.
5.2.2.1.e Le facteur de crête de signal CDMA avec les codes chaotiques
12
Code
Code
Code
Code
Code
Facteur de crête
10
8
de Walsh
Golay
de Gold
de Kasami
Chaotiques
6
4
2
0
0
10
20
30
40
50
Nombre de séquences d’étalement
60
70
Figure 5.3 — Comparaison de facteur de crête de différentes séquences d’étalement dans le
système CDMA
La figure 5.3 représente une comparaison de la limite supérieure de facteur de crête
pour les séquences de walsh-Hadamard, gold, Kasami, Golay et Chaotiques. La taille
des séquences considérées est égale à Lc = 64. Cette figure montre que les séquences
chaotiques offrent un facteur de crête intéressant suivi par les codes de Golay. Cette limite
est entre 0, 2 et 1, 5 pour les codes chaotiques et entre 1, 8 et 2 pour les codes de Golay. En
revanche, la limite de facteur de crête pour les codes de Walsh-Hadamard a des valeurs
entre 4, 25 et 11, 25. Concernant les codes de Gold et de Kasami, la limite de facteur de
crête est entre 1, 2 et 3, 5 pour Kasami et entre 2, 1 et 3, 2 pour les codes de Gold.
5.2.2.2 L’évaluation de Facteur de mérite
Pour l’évaluation des performances des séquences d’étalement étudiées et les comparer avec celles des séquences chaotiques nous allons calculer leurs facteur de mérite. Il
est démontré, dans 2.2.3, que le facteur de mérite mesure le comportement de la fonction
d’autocorrélation apériodique d’une séquence d’étalement. Pour mesurer et comparer le
facteur de mérite de ces séquences, nous allons simuler un système CDMA avec ces différentes séquences d’étalement.
D’après les résultats trouvés dans la figure 5.4, nous pouvons conclure que le facteur de
Golay
Code chaotique
M−séquences
Gold
Kasami
3.2
3
2.8
Facteur de mérite
74
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
2.6
2.4
2.2
2
1.8
1.6
1.4
500
1000
Taille de séquence
1500
Figure 5.4 — Comparaison de facteur de mérite de différentes séquences d’étalement dans
le système CDMA
mérite pour les codes de Golay et les codes de Gold sont presque identiques. Ils ont deux
pics, le premier dans la taille de séquence 500 et le deuxième à 900. Les variations des
facteurs de mérite pour M-séquences sont moins évidentes. Ils présentent les plus grandes
variations de facteur de mérite lorsque la taille de séquences est grande. Cependant, les
variations des facteurs de mérite pour les séquences de Kasami sont également très significatives. Par contre, les séquences chaotiques ont un facteur de mérite optimal. Leurs
valeurs minimales et maximales sont également faibles. Elles vont de 1,4 à environ 2,4.
5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈS
MULTIPLE CDMA
75
5.2.2.3 L’évaluation de Taux d’Erreur Binaire (TEB)
Dans cette section, une étude comparative entre les performances en TEB des
séquences binaires étudiées sera présentée. Les résultats de simulations des probabilités d’erreur sont représentés dans la figure 5.5, pour les séquences de taille Lc = 64
dans un système CDMA asynchrone avec un canal AWGN et une modulation BPSK. Les
courbes en pointillés représentent le cas de CDMA mono-utilisateur et les courbes en trait
plein représentent le CDMA à plusieurs utilisateurs. Pour les séquences de Kasami, c’est
représenté les résultats de l’ensemble petit de séquences (small-set).
Il est clair que les séquences chaotiques offrent de meilleures performances, dans le cas
où le nombre d’utilisateurs augmente, suivi par les codes de Kasami puis les codes de
Gold, alors que les codes de Walsh-Hadamard ont des faibles performances vu que le système CDMA est asynchrone. Ceci est justifié par les résultats de l’intercorrélation de ces
codes donnés précédemment. Les séquences chaotiques ayant des valeurs d’intercorrélation faibles et des résultats autocorrélations presque parfaits, ce qui permet d’avoir une
probabilité d’erreur inférieure par rapport aux autres familles de codes.
Pour illustrer l’effet du nombre d’utilisateurs, nous allons simuler le TEB d’une chaine
0
10
−1
10
−2
BER
10
−3
10
CDMA,
CDMA,
CDMA,
CDMA,
CDMA,
CDMA,
CDMA,
CDMA,
−4
10
−5
10
U=1,
U=1,
U=1,
U=1,
U=8,
U=8,
U=8,
U=8,
Kasami
Walsh
Chaotique
Gold
Chaotique
Gold
Kasami
Walsh
−6
10
0
1
2
3
4
5
Eb/N0(dB)
6
7
8
9
10
Figure 5.5 — Comparaison des performances en TEB des codes d’étalement dans CDMA
asynchrone
CDMA asynchrone dans un canal AWGN avec la modulation BPSK pour un RSB de 8dB.
La figure 5.6 montre les résultats de simulations. On observe à partir de ces résultats que
les codes chaotiques surpassant tous les autres codes lorsque le nombre d’utilisateurs actifs dans le système est important. En augmentant le nombre d’utilisateurs, les valeurs de
TEB augmentent pour les codes de Walsh et les codes de Gold. Cette augmentation est
faible pour les " small set " de Kasami et les codes chaotiques, dont on observe la décrois-
sance de TEB à partir de U = 6. Ceci montre l’aspect important des codes chaotiques dans
un système CDMA asynchrone.
0.14
0.12
0.1
TEB
76
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
Code
Code
Code
Code
de Walsh
de Gold
de Kasami
chaotique
0.08
0.06
0.04
0.02
0
1
2
3
4
5
Nombre d’utilisateurs, U
6
7
8
Figure 5.6 — Comparaison des performances en TEB des codes d’étalement dans CDMA
asynchrone en fonction du nombre d’utilisateurs
5.2.2.4 L’évaluation de la complexité de génération
La complexité de génération des codes d’étalement du côté de l’émetteur et du récepteur est une préoccupation majeure. Cette complexité dépend d’une manière importante
du nombre d’utilisateurs et de la taille des codes. Elle augmente quand ces deux derniers
paramètres augmentent. En outre, lorsque le nombre d’utilisateurs est élevé, l’algorithme
de génération des codes d’étalement doit être suffisamment rapide pour éviter des retards
qui peuvent contraindre les performances globales du système.
Dans cette section, nous allons présenter une comparaison de la complexité de génération
des codes d’étalement en fonction de nombre d’utilisateur pour les différentes techniques
de génération. La complexité a été calculée selon le nombre d’opérations arithmétiques
et nombre de boucles de l’algorithme de génération. Les résultats obtenus sont présentés dans la figure 5.7. Comme prévu, la complexité de génération des codes d’étalement
dans le cas de M-séquences, Gold et Kasami augmente d’une façon exponentielle avec
l’augmentation du nombre d’utilisateurs actifs. En effet, M-séquences utilise des registres
LFSR avec des opérations de décalage. Concernant les codes de Gold, des registres LFSR
et des opérations arithmétiques entre des polynômes générateurs sont utilisés, donc la
complexité de sa génération est égale à la somme de la complexité de LFSR et des opérations effectuées. L’algorithme de Kasami utilise à son tour M-Séquences et une opération
d’addition modulo 2, pour "small set" et M-séquences avec une permutation circulaire,
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA
TECHNIQUE D’ACCÈS MULTIPLE IDMA
77
pour "large-set". Alors sa complexité est supérieure à celle de M-séquences.
On peut observer aussi, d’après la figure 5.7, que les codes de Walsh et les codes chao70
Complexité de génération
60
50
Codes
Codes
Codes
Codes
Codes
de Walsh
M−Séquence
de Gold
de Kasami
chaotiques
40
30
20
10
0
0
5
10
15
20
25
Nombre d’utilisateurs U
30
35
Figure 5.7 — L’évolution de la complexité des codes d’étalement en fonction du nombre
d’utilisateurs
tiques donnent les meilleurs résultats, car ils conservent l’avantage d’avoir une faible complexité quel que soit le nombre d’utilisateurs. En effet, ces familles de codes utilisent des
fonctions déterministes (Matrice de Walsh et carte logistique) dans le processus de génération de codes d’étalement. Sauf que la quantité des codes de Walsh disponibles sont limités par la taille de ces codes. Ce qui n’est pas le cas dans le cas des codes chaotiques. Par
conséquent, l’algorithme de génération chaotique est moins complexe et plus avantageux
que les autres algorithmes.
5.3 L’évaluation des entrelaceurs chaotiques NLMI dans
la technique d’accès multiple IDMA
Les interférences d’accès multiples (IAM) et les interférences inter-symboles (ISI)
sont des paramètres les plus pris en compte pour valoriser les performances d’une technique de partage du canal. Malgré ces avantages, CDMA a été limitée par le niveau des
interférences dans le réseau. Cette épreuve permet aux chercheurs de concentrer leur
attention sur l’amélioration des récepteurs mono-utilisateur. Par conséquent, une autre
famille des récepteurs, nommée récepteurs à détection multi-utilisateur (MUD pour MultiUser Detection) a été développée [Li Ping et Leung(2002)]. Ces récepteurs consistent
à récupérer les données émises par l’utilisateur concerné à partir des techniques d’estimation des données des autres utilisateurs. Plusieurs versions de réception MUD, avec
78
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
différence au niveau de la complexité et de performances, ont été proposées [Moher et
Guinand(1998)] [Boutros et Carie(2002)]. Les détecteurs multi-utilisateurs optimaux proposés dans [Verdù(1986)] ont des performances optimales, sauf qu’ils sont incapables de
traiter un système avec de très grand nombre d’utilisateurs. Alors, la recherche favorise
des études pour des détecteurs moins complexes, notamment les détecteurs décorrélateurs
[Lupas et Verdù(1989)] et les détecteurs MMSE linéaires [Madhow et Honig(1994), Poor
et Verdù(1997), Z. Xie et Rushforth(1990)]. Les détecteurs décorrélateurs se basent sur
le critère de forçage à zéro (ZF). Ils sont insensibles aux effets d’éblouissement et leur
complexité est proportionnelle au nombre des utilisateurs actifs. Bien que la difficulté de
déterminer l’intercorrélation des utilisateurs dans la pratique est son inconvénient majeur.
Les détecteur MMSE linéaires compte à eux sont basés sur le critère de minimisation de
l’erreur quadratique moyenne. Ils permettent un bon rapport entre le bruit et les interférences. En revanche, ils sont sensibles aux effets d’éblouissement et leur application nécessite une meilleure estimation de l’amplitude du signal, de plus le coût et la complexité
sont identiques à ceux des détecteurs décorrélateurs. D’autres détecteurs dont le principe
est de supprimer les interférences ont été développés. Les détecteurs SIC, pour Successive Interference Cancellation [Johansson(1998), Kohno(1991), P. Patel(1994b), P. Patel(1994a)], et PIC, pour Parallel Interference Cancellation sont parmi les détecteurs principaux de cette famille [D. Divsalar et Raphaeli(1998), R. Kohno et Pasupathy(1990), Patel et Holtzman(1994), Varanasi et Aazhang(1990), Varanasi et Aazhang(1991), G. Xue et
Tahar(1999)]. Les SIC consistent à supprimer les interférences d’une manière successive.
Tandis que les PIC les suppriment parallèlement. Pour un système à plusieurs utilisateurs,
avec la même puissance, les détecteurs PIC sont favorisés, du fait qu’ils travaillent d’une
façon parallèle sur tous les utilisateurs. Par contre, les détecteurs SIC sont souhaitables
dans le cas de présence d’éblouissement fort.
Dans les principaux cas, des interférences ISI s’ajoutent à celle de IAM et les performances du système se dégradent. Pour remédier à ce problème, une technique itérative qui combine le codage du canal et l’étalement a été développée. L’application de
cette technique au système CDMA donne deux approches qui se diffèrent selon la position des entrelaceurs. La première approche, nommée CDMA à entrelacement bits (BiCDMA), est résiste contre les interférences ISI et MAI, alors qu’elle nécessite la normalisation de la séquence d’étalement. La deuxième approche CDMA à entrelacement chips
(Ci-CDMA) [Tachikawa et Marubayashi(1987)], ne nécessite pas la normalisation de la
séquence d’étalement. Ci-CDMA permet de réduire efficacement les interférences IAM
et ISI. IDMA développée par Li Ping et. al. est un cas particulier de Ci-CDMA et elle
bénéficie de leurs avantages. La distinction des signaux des différents utilisateurs dans
IDMA est assurée par des entrelaceurs spécifiques. Mais à la différence des codes pour la
technique CDMA, la définition des différents entrelaceurs est un problème fondamentale.
Ainsi, un système IDMA constitué d’entrelaceurs générés d’une façon efficace présente
des performances proches de la limite théorique d’un système multi-utilisateurs. C’est la
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA
TECHNIQUE D’ACCÈS MULTIPLE IDMA
raison pour laquelle la technique IDMA a tout de suite attiré l’attention de la communauté scientifique. Les derniers travaux publiés sur le sujet laissent penser qu’il s’agit
d’une technique d’accès prometteuse pour les futurs systèmes de télécommunication.
5.3.1 Le système IDMA
La structure de l’émetteur et du récepteur d’un système IDMA est représentée par
la figure 5.8. Dans nos simulations, nous avons considéré un système de U utilisateurs,
avec la modulation BPSK pour convertir les bits en symboles de la base +1, −1 et
la séquence d’étalement, C = [+1, −1, ..., +1] [Lihai Liu et Ping(2003), Li Ping et Leung(2002), Li Ping et Leung(2003)]. Les données d u de l’utilisateur u sont codées en une
séquence bu = d u × C en utilisant un code à faible rendement note C = c1 , c2 , · · · .cLc de
taille Lc . Ce code est constitué par le code d’étalement. La séquence bu , appelée chip, est
ensuite entrelacée par un entrelaceur π u . Celui-ci transforme la séquence d’information
étalée bu en sa version entrelacée xu . La technique d’entrelacement est appliquée au niveau
chips, comme le seul moyen de distinguer les signaux des différents utilisateurs. Chaque
entrelaceur doit être spécifique à un seul utilisateur. Les entrelaceurs {π u ; u = 1.....U }
sont donc des entrelaceurs chips. Ces entrelaceurs, générés indépendamment et fixes pour
toute la transmission, dispersent leurs entrées de sorte que deux séquences adjacentes sont
presque non corrélées, ce qui facilite la détection chip à chip.
Soient hu le coefficient du canal pour l’utilisateur u, avec u = 1, 2, ...,U et n(.) le bruit
Figure 5.8 — Structure d’une chaîne de transmission IDMA
AWGN de moyenne nulle et de variance σ2 = N0 /2. Après le passage à travers ce canal,
79
80
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
tous les signaux de différents utilisateurs sont additionnés, et le signal reçu, r j , peut
s’écrire sous la forme :
U
rj =
∑ hu( j)xu( j) + n( j)
j = 1, 2, . . ., J.
(5.12)
u=1
Dans [Li Ping et Leung(2006)], le code à faible rendement C superpose un code correcteur
d’erreurs (FEC pour Forward Error Correction) et un code d’étalement. Pour des raisons
de simplification, nous allons utiliser un système " non-codé ", c’est-à-dire un système
sans code correcteur d’erreur et le code à faible rendement C est constitué seulement par
le code d’étalement.
Contrairement au CDMA, qui nécessite des codes d’étalement orthogonaux, IDMA fonctionne avec un même code d’étalement pour plusieurs utilisateurs, appelé code à répétition. En effet, les utilisateurs sont distingués par leur entrelaceurs. Au niveau du récepteur, nous allons utiliser la technique de détection chip par chip, décrite dans [Li Ping et
Leung(2002)]. Ce récepteur est constitué d’un détecteur ESE pour Elementary Signal Estimator et d’un décodeur DEC-APP. Le schéma de fonctionnement de ce récepteur est détaillé dans [Li Ping et Leung(2002)]. Son principe se base sur la prise de la décision sur les
bits d’information émis après un nombre nécessaire d’itérations, et d’échange d’information entre ESE et DEC-APP. L’algorithme de détection chip et le mode de fonctionnement
des decodeurs DEC-APP ont été détaillés dans [Mahafeno(2007)].
5.3.2 L’évaluation des performances des entrelaceurs chaotiques
NLMI dans IDMA
L’évaluation des performances des entrelaceurs, appliqués au système IDMA, par rapport à la complexité de génération, la bande passante consommée, la corrélation des entrelaceurs générés, la mémoire de stockage utilisée au niveau de l’émetteur et du récepteur,
et le TEB fera l’objet de simulations dans cette partie. Suite à cette évaluation, on pourra
sélectionner l’algorithme de génération, parmi ceux étudiées, qui permettra un meilleur
rapport entre les paramètres d’évaluation testés.
5.3.2.1 L’évaluation de la complexité de génération des entrelaceurs
Nous avons présenté, dans la section 5.2.2.4 une comparaison de la complexité de
génération des codes d’étalement. Ici, nous allons comparer la complexité de génération
des entrelaceurs pour les algorithmes vus dans la section 3.4. Pour estimer cette complexité nous allons calculer le nombre de cycles de génération en fonction du nombre
d’utilisateurs actifs dans le système.
Le tableau 5.1 représente les résultats de simulations de la complexité de génération des
entrelaceurs par les différents algorithmes en fonction du nombre de cycles appliqués.
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA
TECHNIQUE D’ACCÈS MULTIPLE IDMA
U
Entrelaceurs à décalage
1
2
3
4
16
50
120
200
1
2×ω
3×ω
4×ω
16 × ω
50 × ω
120 × ω
200 × ω
Entrelaceurs imbriqués Entrelaceurs NLMI
1
2
3
4
16
50
120
200
1
1
1
1
1
1
1
1
Tableau 5.1 — Comparaison de la complexité de génération de ueme entrelaceur par les différents algorithmes en fonction du nombre de cycles appliqués, avec ω = int( UN ) est la valeur
entiere de UN
D’après ce tableau, on observe que la complexité de génération dans le cas des entrelaceurs à décalage et des entrelaceurs imbriqués augmente lorsque le nombre d’utilisateurs augmente. En effet, les entrelaceurs à décalage pour les différents utilisateurs
sont générés par le décalage circulaire d’une matrice d’entrelacement ou "Master Interleaver". Ce dernier est construit à partir des valeurs décimales du contenu d’un registre
LFSR. La génération des entrelaceurs à décalage nécessite deux étapes : la génération de
la matrice d’entrelacement initiale suivi par le procédé de décalage. Dans le procédé de
décalage, la génération du deuxième entrelaceur nécessite ω = int( UN ) opérations de reindexation (nombre de cycles), avec U est le nombre d’utilisateurs actifs et N la taille de
l’entrelaceur. Ce type des entrelaceurs dépend de polynômes primitifs. Cependant, dans la
pratique et lorsque le nombre d’utilisateurs est grand, il est difficile de garantir un nombre
suffisant de ces polynômes.
Pour les entrelaceurs imbriqués la complexité de génération est linéaire avec le nombre
d’utilisateurs. Ces entrelaceurs sont constitués d’un entrelaceur de base, nommé Master
Interleaver πM , et les autres entrelaceurs peuvent être obtenus par la méthode de récursivité. Le Master Interleaver est généré à base d’un registre LFSR correspond à un polynôme
primitif donné. Le premier entrelaceur imbriqué est obtenu par la permutation de l’entrelaceur πM par lui-même π 1 = πM oπM . Le deuxième entrelaceur est obtenu par la permutation de l’entrelaceur π 1 par lui-même π 2 = π 1 oπ 1 . Et le troisième par la permutation de l’entrelaceur π 1 par π 2 , π 3 = π 1 oπ 2 = π 1 oπ 1 oπ 1 , et ainsi de suite. Donc, les
entrelaceurs imbriqués sont générés d’une façon séquentielle, l’un après l’autre et ne peuvent pas être générés simultanément pour tous les utilisateurs. Ce qui explique la proportionnalité de la complexité de génération de cette famille des entrelaceurs au nombre
d’utilisateurs actifs.
Dans notre algorithme, les entrelaceurs chaotiques NLMI sont construits par un simple
système déterministe chaotique donné par la nouvelle carte logistique, NLM [B. Akbil et
81
82
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
Aboutajdine(2011)], décrite dans la section 4.5.3. Ce procédé de génération est indépendant du nombre d’utilisateurs et aucune permutation ni réindexation ne sera appliquée
pendant la génération. Donc, la complexité, en fonction du nombre de cycles est fixe est
égale à " 1 ". Alors, notre algorithme de génération des entrelaceurs chaotiques est moins
complexe que les autres algorithmes étudiés.
5.3.2.2 L’évaluation de la consommation de la bande passante
La gestion de ressources de la bande passante et son utilisation d’une façon rentable
est un processus qui limite le débit dans les systèmes de communication. Cela devient plus
compliqué lorsque le nombre d’utilisateurs est élevé. En fait, les opérateurs de télécommunications cherchent toujours des solutions qui permettent d’augmenter le nombre d’utilisateurs bénéficières avec une même largeur de la bande passante. Ensuite, l’émetteur
et le récepteur doivent fonctionner sur les mêmes conditions de communication (temps,
fréquence, code, entrelaceur,...). Dans le cas d’utilisation des entrelaceurs, l’émetteur et le
récepteur doivent tenir la même matrice d’entrelacement. Dans la plupart des algorithmes
existants dans la littérature, l’émetteur doit transmettre la matrice d’entrelacement affectée à l’utilisateur au récepteur. Cet échange consomme une partie très importante de la
bande passante.
Plusieurs études traitent le problème de la consommation de la bande passante en
échangeant les entrelaceurs entre les émetteurs et les récepteurs. L’estimation de la bande
passante consommée par ces entrelaceurs a été simulée en fonction du nombre de bits
occupés par les paramètres utilisés dans le précédé de la génération de ces entrelaceurs
à l’émetteur et au récepteur. Dans le cas des entrelaceurs aléatoires, il est difficile de
régénérer le même entrelaceur au niveau du récepteur vu que le procédé de génération
n’est pas déterministe. La communication en utilisant ce type d’entrelaceurs nécessite
l’échange de la matrice d’entrelacement entre l’émetteur et le récepteur. Alors la quantité
de la bande passante occupée par un entrelaceur lors de cet échange sera égale à Ndec × N
bits, avec Ndec et le nombre de bits de codage et N la taille de l’entrelaceur.
Dans le cas des entrelaceurs à décalage, la construction des entrelaceurs pour tous les
utilisateurs actifs du système se base sur le " Master Interleaver " et des opérations de décalage circulaires. L’émetteur et le récepteur auront besoin donc d’échanger : le polynôme
primitif, l’état initial du LFSR et le " Master Interleaver ". La totalité des bits à échanger
seront égale Ndec × N + Ndec × m + Ndec bits, avec m est le degré du polynôme primitif, N
est la taille de l’entrelaceur et les Ndec derniers bits sont les bits de l’état initial du LFSR.
Le processus de génération des entrelaceurs imbriqués se base sur le polynôme primitif
et l’état d’initialisation du registre LFSR. Pour que le récepteur puisse générer le même
entrelaceur imbriqué utilisé au niveau de l’émetteur, il aura besoin du polynôme primitif
et de l’état initial du LFSR. Le précédé de génération de ces entrelaceur est détaillé dans
la section 3.4.3. L’émetteur et le récepteur besoin d’échanger Ndec × m bits du polynôme
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA
TECHNIQUE D’ACCÈS MULTIPLE IDMA
U
Entrelaceurs
aléatoires
1
4
16
64
128
256
396
1548
6156
24588
49164
98316
Entrelaceurs Entrelaceurs
à décalage
imbriqués
414
414
414
414
414
414
30
30
30
30
30
-
Entrelaceurs
NLMI
24
24
24
24
24
24
Tableau 5.2 — La consommation de la bande passante par différents entrelaceurs en fonction
du nombre d’utilisateurs U.
primitif et Ndec bits de l’état initial de LFSR.
Dans notre algorithme de génération des entrelaceurs chaotiques NLMI, le seul paramètre
à échanger entre l’émetteur et le récepteur est l’état initial de la nouvelle carte logistique
NLM. Les entrelaceurs des utilisateurs sont générés par l’algorithme donné dans la section 4.5.3.1.
A titre d’exemple, nous avons représenté dans le tableau 5.2 les résultats de comparaison
de la bande passante occupée par les différents algorithmes de génération des entrelaceurs
de taille N = 64 en fonction du nombre d’utilisateurs U du système avec un codage binaire de Ndec = 8 bits.
D’après le tableau 5.2, on observe que la bande passante requise par les entrelaceurs
chaotiques NLMI est plus petite que celle requise par les autres familles d’entrelaceurs.
Le procédé de sa génération est indépendant du nombre d’utilisateurs et la quantité de la
bande passante consommée par les entrelaceurs est fixe quel que soit le nombre d’utilisateurs actifs du système.
Une autre évaluation de la consommation de la bande passante par différents entrelaceurs
est donnée dans la figure 5.9. Cette figure présente le format de données transmises dans la
trame IDMA pour les différents entrelaceurs. En effet, les entrelaceurs aléatoires consomment le maximum de la bande passante vu l’exigence de l’échange de tous les entrelaceurs
spécifiques aux utilisateurs entre l’émetteur et le récepteur. Les entrelaceurs à décalage et
les entrelaceurs imbriqués consomment relativement moins de bande passante par rapport
aux entrelaceurs aléatoires en raison de l’utilisation de la technique de décalage et de l’entrelacement des entrelaceurs initiaux. Contrairement à ces entrelaceurs, NLMI consomme
une faible part de la bande passante, en raison de déploiement d’un seul paramètre X0 (état
initial de NLM) avec la fonction NLM lors de génération des entrelaceurs. Ce paramètre
avec les informations de génération dont le nombre d’utilisateurs actifs du système et la
taille de l’entrelaceur sont les seuls paramètres échangés entre l’émetteur et le récepteur.
Cela valide les résultats précédemment obtenus et renforce l’avantage de NLMI concernant la réduction de la consommation de la bande passante.
83
84
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
Figure 5.9 — Format de données nécessaire dans la trame IDMA : (a) Entrelaceurs aléatoires,
(b) Entrelaceurs à décalage, (c) Entrelaceurs imbriquées et (d) Entrelaceurs NLMI.
5.3.2.3 Evaluation des performances de la corrélation et l’orthogonalité des entrelaceurs
Dans le but de qualifier les entrelaceurs qui permettent de diminuer les interférences
d’accès multiples (IAM) au niveau du récepteur, nous allons comparer la corrélation de
différents entrelaceurs étudiés précédemment [B. Akbil et Aboutajdine(2012)]. En effet, l’utilisation des entrelaceurs moins corrélés pour séparer les utilisateurs réduit les
interférences IAM. Pour analyser cette corrélation, nous évaluons le "Pic-Correlation"
′
ϕ (π u , π u ), décrit dans la section 3.3.1. Nous supposons un système IDMA simple avec
U = 5 utilisateurs et une modulation de conversion bits/symboles de type BPSK dans
un canal de transmission de type AWGN. Chaque utilisateur transmis un bloc d’information de K = 512 bits, codé par une séquence d’étalement C = [1, −1, . . ., 1, −1, 1, −1]
de taille Lc = 32. Après l’étalement, les chips résultants seront entrelacés par des entrelaceurs de taille N = K × Lc = 16384. Cinq itérations pour l’algorithme de détection
multi-utilisateurs (MUD) sont utilisées. Les tableaux (5.3, 5.4, 5.5, 5.6 et 5.7) présentent
les résultats de corrélation respectivement pour les entrelaceurs OI, RI, SI, NI et NLMI.
5.3.2.4 Evaluation de la consommation de la mémoire de stockage
Les détecteurs multi-utilisateurs (MUD) au niveau du récepteur IDMA utilisent tous
les entrelaceurs des différents utilisateurs dans le processus de détection itératif. La ra-
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA
TECHNIQUE D’ACCÈS MULTIPLE IDMA
1
1
2
3
4
5
2
3
4
5
16384
0
0
0
0
0
16384
0
0
0
0
0
16384
0
0
0
0
0
16384
0
0
0
0
0
16384
Tableau 5.3 — Performances de pic de corrélation des entrelaceurs orthogonaux (OI)
(Référence)
1
1
2
3
4
5
2
3
4
5
16384 1814 1742 1708 1674
1822 16384 1765 1797 1701
1802 1786 16384 1766 1740
1813 1783 1762 16384 1769
1743 1772 1758 1765 16384
Tableau 5.4 — Performances de pic de corrélation des entrelaceurs aléatoires (RI)
1
1
2
3
4
5
2
3
4
5
16384 1800 1744 1682 1802
1680 16384 1712 1720 1792
1744 1680 16384 1710 1720
1808 1784 1708 16384 1768
1728 1726 1760 1792 16384
Tableau 5.5 — Performances de pic de corrélation des entrelaceurs à décalage (SI)
1
1
2
3
4
5
2
3
4
5
16384 1680 1816 1728 1792
1744 16384 1720 1816 1730
1752 1752 16384 1680 1816
1760 1752 1752 16384 1680
1784 1760 1752 1752 16384
Tableau 5.6 — Performances de pic de corrélation des entrelaceurs imbriqués (NI)
pidité de ces détecteurs dépend de la quantité d’informations stockées et la capacité de la
mémoire de stockage au niveau du récepteur. La taille de cette mémoire dépend de la taille
binaire des paramètres utilisés dans le procédé de génération des entrelaceurs. Cette taille
augmente linéairement avec la taille des entrelaceurs utilisés et le nombre d’utilisateurs
85
86
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
1
1
2
3
4
5
2
3
4
5
16384 1822 1694 1698 1660
1574 16384 1790 1460 1952
1720 1920 16384 1712 1656
1520 1632 1594 16384 1730
1820 1490 1864 1578 16384
Tableau 5.7 — Performances de pic de corrélation des entrelaceurs NLMI
RI
SI
NI
NLMI
bM
BM
N × log2 (N − 1)
log2 (m) + log2 (N − 1)
2 × log2(m) + 2 × log2 (N − 1)
log2 (N − 1)
U × N × log2 (N − 1)
log2 (m) + log2(N − 1)
2 × log2 (m) + 2 × log2(N − 1)
log2 (N − 1)
Tableau 5.8 — Consommation de la mémoire de stockage par différents entrelaceurs ; Avec
m : le degré des polynômes générateurs, bM : la mémoire consommée par un seul utilisateur
et BM : la mémoire consommée par Uutilisateurs.
actifs.
Afin de s’affranchir de ce problème, nous avons utilisé notre algorithme NLMI, dont
lequel, l’état initial X0 , de la fonction NLM est le seul paramètre qui doit être stocké
dans la mémoire de l’émetteur et du récepteur. Cela permet aussi de limiter la consommation de cette mémoire lorsque le nombre d’utilisateurs augmente.
En revanche, lorsque les entrelaceurs aléatoires sont utilisés, la matrice d’entrelacement de
chaque utilisateur doit être stockée à l’émetteur et au récepteur. Cependant, une quantité
de la mémoire importante sera consommée (voir tableau 5.8). Cette quantité est estimée à
U × N × log2 (N − 1) bits, avec U est le nombre d’utilisateurs actifs dans le système et N
la taille de l’entrelaceur.
Dans [Hao Wu et Perotti(2006)], On a signalé que les entrelaceurs imbriqués de tous
les utilisateurs actifs ne peuvent pas être générés simultanément. La génération de ces
entrelaceurs est effectuée d’une façon séquentielle. En effet, l’entrelaceur de uième utilisateur est stocké dans la mémoire pour être utilisé dans le processus de génération de
l’entrelaceur de (u + 1)ième utilisateur. Cette conception conduit à une consommation trop
élevée de la mémoire du récepteur.
Pour les entrelaceurs à décalage [Zhang et Hu(2007)], la consommation de la mémoire
reste néanmoins optimale car ils ne nécessitent le stockage que des polynômes primitifs
et des vecteurs d’initialisation de LFSR pour tous les utilisateurs. Ensuite, l’information à
stocker pour le premier entrelaceur est de taille log2 (m) + log2 (N − 1) bits, avec m est le
degré du polynôme primitif. Cela permet de minimiser la quantité de mémoire consom-
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA
TECHNIQUE D’ACCÈS MULTIPLE IDMA
U
Entrelaceurs
aléatoires
1
4
16
64
128
256
49151
196604
786416
3145664
6291328
25165312
Entrelaceurs Entrelaceurs
à décalage
imbriqués
15
15
15
15
15
15
30
30
30
30
30
-
Entrelaceurs
NLMI
12
12
12
12
12
12
Tableau 5.9 — La consommation de la mémoire de stockage par différents entrelaceurs en
fonction du nombre d’utilisateurs U.
mée par les entrelaceurs aléatoires. Cependant, lorsque la taille des entrelaceurs augmente
et/ou le nombre d’utilisateurs actifs est élevé, l’utilisation de cette famille d’entrelaceurs
devient pénalisante.
Le tableau 5.9 montre un exemple du nombre de bits stocké dans la mémoire du récepteur en fonction du nombre d’utilisateurs U . Dans cet exemple, nous avons supposé le
même système IDMA utilisé dans la section 5.3.2.3, dont le bloc d’information transmis
par chaque utilisateur est de taille K = 512 et la taille de la séquence d’étalement est
Lc = 8, la taille de l’entrelaceur est N = Lc × K = 4096. Le polynôme primitif utilisé est
P(x) = x6 + x + 1, et l’état initial de NLM est X01 = 1.
5.3.2.5 L’évaluation de Taux d’Erreur Binaire (TEB)
Afin de poursuivre l’évaluation de l’algorithme NLMI, une évaluation des performances de taux d’erreur binaire (TEB) est présentée dans cette partie. Ces performances
ont été comparées avec celles des autres algorithmes de génération des entrelaceurs. Le
but est de donner une illustration simple sur la supériorité d’un algorithme par rapport
à un autre ou d’illustrer l’égalité de leurs performances. Nous avons simulé un système
IDMA en modulation BPSK et une séquence d’étalement C = [1, −1, . . ., 1, −1, 1, −1] de
taille Lc = 32. Le nombre d’itérations au niveau de MUD est égal à dix. A titre indicatif,
on donne la courbe de TEB d’un système IDMA mono-utilisateur (U = 1) sur le canal
AWGN avec la modulation BPSK comme référence de comparaison.
Etudions tout d’abord l’effet de nombre d’utilisateurs sur les résultats. La Figure 5.10
donne les performances des entrelaceurs chaotiques dans un système IDMA en fonction
du nombre d’utilisateurs, U = 1, 32, 64, 96, 110. Les courbes pour U = 32, 64, 96 convergent vers celle de U = 1 à partir d’un RSB de 7dB. Et pour U = 110 la courbe est converge
vers la référence à partir de RSB égale à 8dB. En effet, lorsque le nombre d’utilisateurs
augmente, les effets de IAM augmentent. Alors la récupération des données émises par les
utilisateurs dans le MUD nécessite un RSB élevé par rapport à celui de mono-utilisateur.
87
0
10
BPSK Théorique
U=1
U=2
U=32
U=64
U=96
U=110
−1
10
−2
10
TEB
88
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
−3
10
−4
10
−5
10
−6
10
3
4
5
6
7
8
9
Eb/N0(dB)
10
11
12
13
Figure 5.10 — Les performances de NLMI dans le système IDMA en fonction du nombre
d’utilisateurs, U.
Ces performances sont aussi atteintes lorsqu’on augmente le nombre d’itérations dans le
MUD. Tandis que l’augmentation de nombre d’itération influe sur la rapidité de détection
au niveau du récepteur.
Afin de mieux mettre en évidence l’évaluation de l’algorithme NLMI, on a donné dans
la figure 5.11 quelques résultats de comparaison de NLMI et les entrelaceurs aléatoires
sous différents nombre d’utilisateurs. A titre de référence, on a donné le résultat des entrelaceurs aléatoires présentés dans [Mahafeno(2007)]. A partir de cette figure, on voit que
les performances en TEB des entrelaceurs NLMI et celles des entrelaceurs aléatoires sont
presque identiques pour U = 32, 64, 96. Cependant, les performances de NLMI lorsque le
nombre d’utilisateurs augmente, au-delà de 110 sont significatives par rapport à celles des
entrelaceurs aléatoires.
Par ailleurs, les performances données sur la figure 5.12 sont obtenues pour le système
IDMA en fonction de la taille des entrelaceurs N = 4096 , N = 32768 et N = 131072
utilisés pour un nombre d’utilisateurs U = 110. Sur cette figure, on remarque que dans
le cas d’utilisation des entrelaceurs chaotiques NLMI, les performances s’améliorent en
augmentant la taille des entrelaceurs. En effet, la taille des entrelaceurs influe sur les performances du système IDMA. En d’autres termes l’application des entrelaceurs permet
de distinguer les utilisateurs d’une part, et d’autre part permet d’éliminer les paquets d’erreurs. Alors, en augmentant la taille des entrelaceurs, le niveau de permutation devient
très important. Il est aussi intéressant de noter que cette différence entre NLMI et les
entrelaceurs aléatoires est due à la probabilité de la présence des entrelaceurs aléatoires
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA
TECHNIQUE D’ACCÈS MULTIPLE IDMA
0
10
U=32
BPSK Théorique
Entrelaceur NLMI
Entrelaceur Aléatoire
U=64
−1
10
U=96
U=110
−2
TEB
10
−3
10
U=1
−4
10
−5
10
−6
10
3
4
5
6
7
8
9
Eb/N0 (dB)
10
11
12
13
Figure 5.11 — Comparaison des performances en TEB des entrelaceurs NLMI et entrelaceurs aléatoires en fonction du nombre d’utilisateurs, U.
0
10
N=131072
BPSK Théorique
Entrelaceurs NLMI
Entrelaceurs aléatoires
N=32768
−1
TEB
10
N=4096
−2
10
−3
10
−4
10
5
5.2
5.4
5.6
5.8
6
6.2
Eb/N0 (dB)
6.4
6.6
6.8
7
Figure 5.12 — Comparaison des performances en TEB des entrelaceurs NLMI et entrelaceurs aléatoires en fonction de la taille des entrelaceurs, N, avec U = 110.
89
0
10
−1
10
−2
10
BER
90
5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
−3
10
IDMA avec U=1
IDMA avec U=20
IDMA avec U=40
CDMA avec U=20
IDMA avec U=80
CDMA avec U=40
−4
10
3
4
5
6
7
8
9
10
Eb/No(dB)
Figure 5.13 — Comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codes chaotiques en fonction du nombre d’utilisateurs, U.
fortement corrélés entre eux.
5.3.2.6 La comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codes
chaotiques
La figure 5.13 présente les performances en TEB, des systèmes CDMA avec les codes
chaotiques et IDMA avec NLMI, en fonction du nombre d’utilisateurs. Cette comparaison
a été effectuée dans un canal AWGN pour des données de taille égale à 1024 bits. La taille
de séquence d’étalement est égale à 16. Pour récupérer les données au niveau de MUD
du récepteur IDMA, nous avons effectué 15 itérations. La modulation choisie est de type
BPSK.
Les résultats montrent que le système IDMA avec les entrelaceurs proposés NLMI a
des meilleures performances par rapport au système CDMA. Cet écart de performances
s’accroît encore lorsque le nombre d’utilisateurs actifs dans le système est important. Les
performances de l’IDMA sont dues à la combinaison d’utilisation des entrelaceurs NLMI
et des codes d’étalement chaotiques au même temps.
5.4. CONCLUSION
5.4 Conclusion
En présence d’un grand nombre d’utilisateurs dans des systèmes d’accès multiple,
les résultats des simulations effectuées ont montré que les paramètres générés à base
des systèmes chaotiques (codes d’étalement chaotiques et entrelaceurs NLMI), étaient
les procédés les mieux adaptés.
Ce chapitre est divisé en deux parties, dans la première partie nous avons évalué les performances des codes chaotiques dans le système CDMA. Dans cette partie nous avons
présenté l’évaluation de la limite supérieure de facteur de crête de signal CDMA avec les
différents codes d’étalement de spectre. Les résultats trouvés montrent que les séquences
chaotiques offrent un facteur de crête intéressant suivi par les codes de Golay. En revanche, la limite de facteur de crête pour les codes de Walsh-Hadamard a des valeurs
supérieures. Ensuite, nous avons montré que les variations des facteurs de mérite pour les
codes de Golay et les codes de Gold sont presque identiques. Cependant, celles de Kasami
sont également très significatives. Par contre, les séquences chaotiques ont un facteur de
mérite optimal. Concernant la complexité de génération des codes, nous avons montré que
les codes chaotiques ont une complexité similaire à celle de Walsh vu qu’ils utilisent des
fonctions déterministes dans le processus de génération.
Dans la deuxième partie de chapitre nous avons évalué les performances des entrelaceurs
NLMI dans le système IDMA par rapport à la complexité de génération, la bande passante
consommée, la corrélation des entrelaceurs générés, la mémoire de stockage utilisée au
niveau de l’émetteur qu’au niveau du récepteur, et le TEB. Les résultats trouvés montrent
que :
– La complexité de génération des entrelaceurs par les algorithmes standards est proportionnelle au nombre des utilisateurs actifs dans le système, vu que ces algorithmes se basent sur des processus de permutation et de décalage. Cependant notre
algorithme offre une faible complexité et sa génération indépendante du nombre
d’utilisateurs selon la caractéristique d’ergodicité des systèmes chaotiques.
– La bande passante requise par les entrelaceurs chaotiques NLMI est plus petite que
celle requise par les autres familles d’entrelaceurs. Le procédé de sa génération est
indépendant du nombre d’utilisateurs et la quantité de la bande passante consommée par les entrelaceurs est égale à celle occupée par l’état initial utilisé dans le
processus de génération.
– NLMI limite la consommation de la mémoire de stockage des entrelaceurs de grand
taille même si le nombre d’utilisateurs actifs dans le système augmente. Ce qui n’est
pas le cas pour les autres entrelaceurs.
– Les performances en TEB de NLMI sont presque identiques à celle des entrelaceurs
aléatoires si le nombre d’utilisateurs dans le système est faible. Cependant, lorsque
le nombre d’utilisateurs augmente, les performances de NLMI sont significatives.
91
6
Techniques de regroupement des
utilisateurs
6.1 Introduction
Dès le début de son apparition et jusqu’à aujourd’hui, la demande de services de communication sans fil ont connu une croissance rapide. Dans l’avenir, cette demande augmentera et les futures systèmes de communication doivent offrir des transmissions à très
haut débit. Nous avons mentionné que la technique CDMA possède de nombreuses caractéristiques intéressantes telles que le partage de canaux, l’atténuation de l’interférence
inter-cellulaire, simplicité de planification, etc. Ces avantages ont permis d’adopter la
technique CDMA comme une technique standard pour les systèmes de communication
de 3G. Malgré tous ces avantages, les performances de CDMA ont été limitées par les
interférences d’accès multiple (IAM). Pour lever ce défi, la technique qui permet une
détection multi-utilisateur (MUD) a été développée [Moshavi(1996)]. Cependant, la complexité de la détection multi-utilisateurs a été une préoccupation majeure pour son application pratique, vue qu’elle croît d’une façon exponentielle avec le nombre d’utilisateurs.
L’accès multiple par répartition des entrelaceurs (IDMA) est une technique développée
dans [Li Ping et Leung(2006)]. Elle a attiré l’intérêt de plusieurs chercheurs vu qu’elle
permet d’atteindre des performances meilleures [Li Ping et Leung(2006)] [L. Liu et
Ping(2006), K. Li et Ping(2007), Cristea et Escrig(2009), K. Kusume et Utschick(2009)]
à savoir une importante efficacité de puissance et une faible complexité de décodage au
niveau des récepteurs. Avec son optimisation par les chercheurs [Lau et Yue(2007), Rosberg(2007), L. Linton et Faulkner(2009), Weitkemper et Kammeyer(2007), P. Wang et
Liu(2006)], l’IDMA a été sélectionnée comme une technique prometteuse pour les futurs systèmes de communication sans fil. Cependant, cette technique a encore quelques
limites dépendent du "nombre" et de la "qualité" des entrelaceurs utilisés d’une part, et
d’autre part, du nombre de trajets (phénomène d’évanouissement).
Dans toutes les approches précédentes, l’exploitation des ressources radio disponibles en
fonction de nombre d’utilisateurs est un grand défi. Pour lever ce défi, des nouvelles stratégies qui permettent de minimiser l’utilisation des ressources radio doivent être dévelop-
94
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
pées. La technique de regroupement des utilisateurs est l’une des stratégies récemment
mises en place pour promouvoir le principe de partage des ressources radio entre plusieurs
utilisateurs. Dans [Huang et Niu(2006)] on a proposé un algorithme de regroupement
des utilisateurs pour le système MC-CDMA. On a utilisé une procédure qui permet à
plusieurs utilisateurs d’un seul groupe d’utiliser le même sous-ensemble de porteuses avec
des codes d’étalements différents. Cette technique offre un débit de transmission important. Une autre technique qui permet de maximiser la capacité globale de système G-MCCDMA par la répartition de la puissance optimale est donnée dans [Yaw-Wen(2014)].
Autres chercheurs ont proposé des algorithmes de regroupement des utilisateurs dans des
systèmes à base de l’IDMA. Dans [Y. Tu et Zhou(2006)], des codes d’étalement orthogonaux sont alloués aux différents groupes d’utilisateurs afin de réduire les interférences
d’accès multiple (AIM). Cette technique n’a été étudiée que pour les canaux mono-trajet.
Dans la pratique les canaux sont à trajets multiples ce qui implique la présence des interférences entre les groupes d’utilisateurs (IGI). Pour éliminer les interférences intergroupes, dans [Bie et Bie(2006)] on a proposé un algorithme de regroupement des utilisateurs dans une combinaison de la modulation mutliporteuse (OFDM) avec l’IDMA
(G-OFDM-IDMA). Cet algorithme offre une amélioration de l’efficacité spectrale sans
prendre en compte la complexité de système. Cette dernière a été réduite pdans [J. Dang
et Zhang(2011)] et améliorée dans [Dang et Zhang(2013)]. Les auteurs de [J. Dang et
Zhang(2011)] et [Dang et Zhang(2013)] ont proposé une stratégie de regroupement basée
sur la programmation linéaire en nombres entiers (integer linear programming -ILP). Les
utilisateurs sont répartis en groupes et les données de chaque groupe sont transmises sur
des sous-porteuses. Cette stratégie regroupe des utilisateurs d’une façon aléatoire, ce qui
fait que nul ne garantira d’avoir des interférences entre les utilisateurs de même groupe.
Cela nous a motivé pour faire des recherches en vue de fournir des algorithmes de regroupement qui permettent de minimiser l’utilisation des ressources radio, d’augmenter
le débit de transmission et de réduire les interférences inter-utilisateurs (IUI).
6.2 Regroupement des utilisateurs dans MC-CDMA (GMC-CDMA)
6.2.1 La modulation multiporteuse (MC)
À la fin des années 50, les systèmes militaires ANDEFT, Kineplex et KATHRYN
ont commencé à utiliser la technique de modulations multi-porteuses proposée dans
[M. L. Doeltz et Martin(1957)]. L’objectif était de diviser toute la bande de fréquence
allouée en sous bandes de fréquence afin de transmettre plusieurs signaux à bande étroite
par l’utilisation des porteuses de fréquences les plus proches possibles. Cette technique a
été considérée comme une solution efficace pour lutter contre les trajets multiples dans le
6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA)
canal de propagation. Dix-sept ans plus tard, Saltzberg en 1967 a proposé l’utilisation de
la transformée de Fourier pour la modulation et la démodulation [B.R.Saltzberg(1967)].
Cette idée a été simplifiée dans [Weinstein et Ebert.(1971)] par l’utilisation de la transformée de Fourier rapide FFT (Fast Fourier Transform) afin de réduire la complexité des
opérations de modulation et de démodulation. Cependant, la complexité de la mise en œuvre dépend des processeurs utilisés. Avec l’introduction de DSP (Digital Signal Processor)
en 1979, la complexité de réalisation des systèmes de modulation et de démodulation est
réduite et la vitesse d’exécution des instructions est devenue plus rapide. Il faudra attendre quelques ans pour que R. W. Chang et R. A. Gibby introduisent la notion de signaux
orthogonaux à bande limitée [Chang(1966)] [Chang et Gibby(1968)]. Cette technique a
pris le nom de modulation à répétition en fréquences orthogonales, ce qui plus connu
en anglais sous le nom d’Orthogonal Frequency Division Multiplexing (OFDM) pour les
réseaux sans fil et Discrete Muli Tone (DMT) pour les réseaux filaires.
A l’époque, les industriels ne se concentrent pas sur cette technique vu que sa mise en
œuvre nécessite plusieurs dispositifs électroniques analogiques et un coût de réalisation
élevé. Pour lever ce défi, plusieurs chercheurs ont été invités à proposer des solutions et à
minimiser le coût d’implémentation de l’OFDM. Parmi ces propositions, l’utilisation des
filtres de Nyquist avec un roll-off doux qui a été jugée inefficace dans le sens où elle n’a
pas permis de réduire la complexité, vue que cette complexité dépend de la génération
des bancs de filtres de sinusoides. Avec l’introduction de l’approche basée sur l’utilisation de la transformée de Fourier discrète inverse (TDFI) à l’émission et de la transformée
de Fourier discrète (TFD) à la réception, l’implémentation de l’OFDM est devenue technologiquement beaucoup plus simple qu’auparavant et commercialement encouragée. Ce
changement au niveau de schéma de modulation-démodulation de l’OFDM a été exploité
par les industriels civils de diverses communications de données à large bande. Parmi ces
industriels on trouve le projet européen de radiodiffusion numérique DAB (Digital Audio
Broadcasting) et la télévision numérique DVB (Digital Video Broadcasting), radio FM
numériques à haut débit (HDSL), ligne d’abonné numérique à débit asymétrique (ADSL)
et autres qui pourraient aller jusqu’à des projets de 5G.
L’idée principale de l’OFDM est très simple puisqu’il s’agit de diviser la largeur de la
bande de transmission disponible entre de nombreux canaux parallèles à bande étroite,
non-sélectifs en fréquence et de largeur identique, associés à des fréquences porteuses.
Il s’agit en quelque sorte d’une extension du principe de modulation multiporteuse qui
consiste à transmettre un train binaire de bande étroite sur des fréquences porteuses plus
proches les unes des autres. Cette propriété à permet une transmission à haut débit robuste
à la sélectivité en fréquence et aux perturbations extérieures (bruit du canal, l’atténuation,
· · · ).
A cause des trajets multiples, dûs à des réflexions et des diffractions du signal, l’orthogonalité entre les sous porteuses est brisée, alors l’interférence entre symboles et l’interférence entre porteuses (IEP, en anglais "ICI") se produisent, par conséquent la qualité
95
96
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
de liaison se dégrade. Afin d’empêcher cette perte, un intervalle, appelée préfixe cyclique
(CP), est rajouté au début de chaque symbole OFDM. Elle consiste à séparer entre les
symboles par des espaces de même taille et d’une durée plus grande que l’étalement maximal des retards. Dans la plupart des cas, cette astuce est réalisée par l’insertion au début
de la sortie de la IFFT, d’une copie des derniers échantillons (fin du symbole OFDM). Il
en résulte des symboles de tailles importantes dont les échos entre eux auront lieu durant
cette intervalle de garde et aucun symbole ne sera perturbé par d’autre.
6.2.2 La combinaisons de la modulation multiporteuse et la technique CDMA (MC-CDMA)
Dans le cadre des systèmes de communications radio mobiles de la 4ème génération,
nous nous sommes intéressés aux systèmes qui combinent les techniques de transmission par étalement de spectre, par multiporteuses et par entrelacement. Dans la littérature, plusieurs travaux ont porté sur les propositions des combinaisons des techniques de
transmission. La première a été la combinaison de l’étalement de spectre CDMA avec la
transmission multi-porteuses OFDM "Orthogonal Frequency Division Multiplexing" appelée MC-CDMA. Elle a fait son apparition en 1993 [Yee et Fettweis(1993)]. Deux autres
techniques dérivées de MC-CDMA sont apparues, la première est "Multi Carrier Direct
Séquence Code Division Multiple Access " (MC-DS-CDMA) [Chouly et Jourdan(1993)]
et la deuxième est "Multi Tone Code Division Multiple Access" (MT-CDMA) [Vandendorpe(1993)]. Ces techniques, résultats de combinaisons, sont conçues pour profiter des
avantages offerts par les techniques combinées (CDMA et OFDM). En effet, les performances de système dépendent du compromis entre la diversité de transmission, de la
complexité de la mise en œuvre et de la perte d’orthogonalité des codes d’étalement.
Ces facteurs dépendent fortement des conditions de transmission, du choix de code d’étalement, des erreurs de synchronisation, de l’estimation du canal de propagation, de la
charge et des interférences.
6.2.2.1 Le système MC-CDMA
Depuis son apparition lors d’un congrès organisé au Japon en 1993, le système MCCDMA est devenu une technique de transmission prometteuse pour l’interface radio en
voie descendante des futurs systèmes 4G. Elle a fait l’objet de nombreux projets tels que
les projets européens IST MATRICE, 4MORE et WINNER, et aussi de nombreux projets
internes aux grands opérateurs comme NTT DoCoMo au Japon et France Télécom en
France.
La technologie MC-CDMA est la combinaison de la technique de modulation multiporteuses et la technique d’accès multiple par répartition de code (CDMA). Dans MCCDMA, les signaux des différents utilisateurs occupent une bande passante totale en
6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA)
même temps. Ce qui permet un débit de transmission plus élevé avec une faible interférence inter-symboles. Cette technique comporte plusieurs types dont :
– MC-CDMA [Yee et Fettweis(1993)].
– Multi-tone CDMA (MT-CDMA) [Vandendorpe(1993)].
– MC-DS-CDMA [Chouly et Jourdan(1993)].
MC-CDMA sert à faire une diffusion dans le domaine des fréquences. Alors chaque symbole de données d’un utilisateur, u, doit être multiplié par une séquence d’étalement, Cu ,
correspondante à cet utilisateur. Le signal d’utilisateur étalé constitue un symbole OFDM
qui doit être transmis sur une sous-porteuse différente. Les signaux des autres utilisateurs
sont transmis en parallèle, après le processus d’étalement, sur différentes sous porteuses.
Nous allons étudier un système avec U utilisateurs actifs qui transmettent simultanément.
La figure 6.1 permet de comprendre le principe de MC-CDMA. Le système fonc-
Figure 6.1 — Structure d’une chaîne de communication de MC-CDMA
tionne avec le principe de transmission d’un seul symbole de données par utilisateur.
Le symbole de données de uième utilisateur, d u est multiplié par le code d’étalement,
de taille Lc , spécifique à l’utilisateur u, Cu = C0u ,C1u , ...,CLuc−1 . La séquence résultante,
(k)
(k)
(k)
s(k) = {s0 , s1 , ..., sL−1}T , après l’étalement est donnée par :
s(k) = d (k) × c(k) ;
(6.1)
Après la modulation de s(k) à N p sous porteuses on a un signal multi-porteuses étalé. Dans
le bloc OFDM, on a ajouté un intervalle de garde et on a supposé qu’il est suffisamment
long pour absorber les échos. Le signal reçu, après le passage à travers un canal hu assigné
97
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
98
à l’utilisateur u et bruité par le bruit AWGN, est donné par :
U
r=
∑ h(u) × s(u) + n;
(6.2)
u=1
6.2.2.2 L’évaluation des performances des codes chaotiques dans MC-CDMA
La figure 6.2 présente une comparaison du TEB en fonction de RSB dans un système MC-CDMA pour les différents codes d’étalement. Les simulations ont été effectuées
pour un système MC-CDMA synchrone puis MC-CDMA asynchrone de 8 utilisateurs qui
transmettent des données de taille 1024 dans un canal AWGN. Dans le cas de MC-CDMA
synchrone, on peut observer que les codes de Walsh-Hadamard surpassent tous les autres
codes. Dans le cas de MC-CDMA asynchrone, les résultats de comparaison des codes
d’étalement sont aussi présentés dans la figure 6.2. Dans ce cas, les codes chaotiques offrent des meilleurs résultats suivis par les codes de Gold, alors que ce n’est pas le cas pour
les codes de Walsh-Hadamard. C’est dû aux propriétés de l’intercorrélation des codes
chaotiques et de Gold.
0
10
MC−CDMA Synchrone, WH
MC−CDMA Synchrone, Gold
MC−CDMA Synchrone Chaotique
MC−CDMA Asynchrone, Gold
MC−CDMA Asynchrone, WH
MC−CDMA Asynchrone, Chaotique
−1
BER
10
−2
10
−3
10
4
6
8
10
12
14
Eb/N0 (dB)
Figure 6.2 — Comparaison des performances de MC-CDMA pour les différents codes d’étalement
6.2.3 Le système de regroupement G-MC-CDMA
Après un aperçu sur les systèmes MC-CDMA, on s’intéresse ici à la technique de regroupement des utilisateurs dans ce système. Cette technique est appelée G-MC-CDMA.
6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA)
L’idée de cette technique se base sur la division des utilisateurs sur un ensemble de
groupes et l’allocation des "bonnes" conditions de transmission pour chaque utilisateur
afin d’assurer des débits élevés. La complexité de G-MC-CDMA peut être réduite, vu que
les symboles de données de chaque utilisateur seront répartis sur un nombre réduit des
sous porteuses par rapport à ceux utilisés dans MC-CDMA. Sachant que le MC-CDMA
étale un symbole de chaque utilisateur sur l’ensemble de la bande avec une diversité
fréquentielle.
Dans les simulations nous avons considéré un système MC-CDMA avec U utilisateurs
dans un canal AWGN. Le nombre d’utilisateur par groupe Ug est égal à la taille du code
d’étalement Lc . Nous avons utilisé des séquences de Walsh-Hadamard dans le processus
d’étalement.
g g
g
g
Soient d g = [d1 , d2 , · · · , dU ]T les symboles des utilisateurs de gième groupe et nu =
Figure 6.3 — Structure d’un émetteur G-MC-CDMA
g
g
g
[nu,1 , nu,2 , · · · , nu,G ]T le bruit AWGN. Le signal reçu au niveau du récepteur de uième utilisateur de gième groupe est exprimé comme suite :
√
g
g
g T
g
ru,p
= [ru,1
, ru,2
, · · · , ru,G
] = HugC Pg d g + ngu
g
(6.3)
Où ru,p est le signal reçu de uième utilisateur de gième groupe à le pième sous-porteuse, Pg
est la puissance de transmission, C = [c1 , c2 , · · · , cLc ] est le code d’étalement utilisé et Hug
est la réponse du canal de uième utilisateur de gième groupe.
Après le désétalement par la séquence d’étalement correspondante, la décision sur les
99
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
100
données de uième utilisateur de gième groupe est donnée par :
q
Np
zgu = pgu dug + ∑ cu,p ngu
(6.4)
p=1
L’objectif c’est toujours de maximiser le débit total du système avec l’utilisation de la
notion du regroupement des utilisateurs par allocation des sous-porteuses. Le débit total
du système peut être exprimé par :
G Ug
Db =
∑ ∑ Dbgu
(6.5)
g=1 u=1
Avec Dbgu = NBp log(1 + rug ) est un débit de données du uiéme utilisateur du giéme groupe.
g
Sachant que le débit de données Dbu dépend de conditions de canal de l’utilisateur g, et
qu’il existe une grande différence de conditions de canal entre les utilisateurs, le regroupement prend en compte ces deux points et regroupe les utilisateurs qui ont des conditions
de canal similaires dans le même groupe.
Après le regroupement des utilisateurs et la constitution des groupes selon les condiRSB (dB)
Débit total de système(bit/s)
Débit de données pour U = 2
Débit de données pour U = 4
Débit de données pour U = 16
1
3
5
7
9
11
13
15
2.64
5
6.12 8.2
10
12
15
17.5
2.5 3.75 4.9 6.68 8.5 9.5 10.5 11.25
4.2
5
7.2 8.25 12.4 14.8 16.8 18.85
5.1 8.2 10.2 15 21.4 28.5 37.5
45
Tableau 6.1 — Débit total du système et Débits de données dans G-MC-CDMA en fonction
de RSB
tions de canal, un algorithme d’allocation des sous-porteuses aux différents utilisateurs
de chaque groupe est nécessaire. L’allocation des sous porteuses a été largement étudiée
dans la littérature pour les systèmes MC-CDMA et OFDM. En ce qui concerne le système
G-MC-CDMA nous avons utilisé l’algorithme publié dans [Huang et Niu(2006)].
Durant les simulations, nous avons programmé l’algorithme de Huang, dont nous avons
divisé le nombre total d’utilisateurs U en deux groupes et nous avons alloué N p = 64 sous
porteuses aux différents utilisateurs. Le tableau 6.1, montre le débit total du système et les
débits de données (en bit/s) en fonction de RSB pour U = 2, U = 4 et U = 16. D’après
ce tableau, on voit que le débit total du système ainsi que le débit de données augmentent
avec l’augmentation de RSB.
Si on augmente le nombre d’utilisateurs, sachant qu’on les divise en deux groupes, alors
le nombre d’utilisateurs par groupe augmente. Étant donné que lorsque le nombre de
groupes augmente, il y’aura moins de sous porteuses par groupe. Par conséquent, ce nombre petit de sous-porteuses peuvent transporter la totalité des bits d’information avec des
débits élevés. Ce qui contribue à une meilleure amélioration du rendement du système
MC-CDMA.
6.3. LE REGROUPEMENT DES UTILISATEURS DANS IDMA (G-IDMA)
101
6.3 Le regroupement des utilisateurs dans IDMA (GIDMA)
6.3.1 La structure de système G-IDMA
Le système considéré dans cette section est représenté dans la figure 6.4. Dans ce
système, U utilisateurs seront répartis sur G groupes dont chaque groupe contient Ng
utilisateurs. Les données des utilisateurs sont modulées en BPSK puis entrelacées. Pour
séparer les utilisateurs de même groupe on a utilisé des entrelaceurs, alors que les codes
d’étalement sont utilisés pour séparer les groupes.
Les données de uième utilisateur de gième groupe, dg,u , sont codées par le même code
Figure 6.4 — Structure d’une chaîne de communication G-IDMA
d’étalement. La sortie du bloc d’étalement, cg,u , est entrelacée par π u . Les entrelaceurs
doivent être différents pour les utilisateurs du même groupe. Dans [Y. Tu et Zhou(2006)],
les entrelaceurs utilisés sont générés d’une façon aléatoire (les entrelaceurs aléatoires).
Dans notre étude, nous avons utilisé les entrelaceurs NLMI générés par l’algorithme 2
(section 4.5.3.1). Les résultats de l’étalement de données des Ng utilisateurs sont entrelacés par une séquence d’entrelacement attribué à chaque utilisateur de groupe, pour
générer xg,n . Les séquences d’étalement utilisées sont des séquences chaotiques générées
par la méthode décrite dans la section 4.4.
102
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
A la réception, le signal reçu est exprimé par :
G
r( j) =
U
∑ ∑ hg,u sg,u( j) + n( j)
g=1 u=1
j = 1, 2, · · ·
(6.6)
Avec hg,n est les coefficients du canal de nième utilisateur de gième groupe et n( j) est le
bruit AWGN de variance σ 2 = N20 .
Avec l’utilisation des codes d’étalement chaotiques, les interférences inter-groupe seront
atténué. Après le désétalement on aura :
N
rg ( j) =
∑ hg,n xg,n ( j) + n( j)
n=1
j = 1, 2, · · ·
(6.7)
Le signal rg ( j) de gième groupe passe par le détecteur basé sur le processus itératif pour la
récupération des données d’information de l’utilisateur désiré. Ce détecteur est composé
de l’ESE pour Elementary Signal Estimator et de décodeurs (DEC) APP. Ces deux éléments s’échangent des informations sur les bits émis d’une manière Turbo. La décision
sur les bits émis sera résultat d’un ensemble des itérations. Plus de détails sur la manière
de fonctionnement de l’ESE et les décodeurs (DEC) APP sont publiés dans [Li Ping et
Leung(2006)].
6.3.1.1 L’évaluation des performances des entrelaceurs chaotiques NLMI dans GIDMA
Ce paragraphe évalue les performances de G-IDMA en fonction du nombre d’utilisateurs par groupe, en utilisant les entrelaceurs NLMI. Nous allons choisir d’étudier uniquement la stratégie de regroupement et l’impact de la taille du groupe, sans le gain de codage
de canal. Nous allons comparer le système G-IDMA avec le système IDMA de 32 utilisateurs et les résultats de cette comparaison sont fournis par la Figure 6.5. L’étude est
effectuée en considérant un système simple avec la modulation BPSK dont les données
sont transmises à travers un canal AWGN.
Nous pouvons remarquer une amélioration importante apportée par la technique de regroupement des utilisateurs pour les systèmes IDMA. Les TEB observés au niveau du
RSB entre 0 et 6dB pour G-IDMA avec {Ug = 4, G = 8} et {Ug = 8, G = 4} sont nettement moins élevés que ceux de l’IDMA avec U = 32 utilisateurs. En effet, dans le cas de
l’IDMA, comme c’est déjà montré dans la sous section 5.3.2.5, lorsque le nombre d’utilisateurs augmente les performances en TEB se dégradent pour les faibles niveaux de
RSB. Par contre, dans le G-IDMA même si le nombre d’utilisateurs augmente, il se divise
en plusieurs groupes de taille moyenne et on applique l’IDMA sur chaque groupe. C’est
pour cette raison que l’idée de regrouper les utilisateurs dans G-IDMA est plus performante que l’IDMA dans le cas où le nombre d’utilisateurs actifs est important.
Pour valider nos entrelaceurs NLMI, nous allons étudier le système G-IDMA avec les
6.3. LE REGROUPEMENT DES UTILISATEURS DANS IDMA (G-IDMA)
103
0
10
−2
TEB
10
−4
10
G−IDMA, U =2, G=16
g
G−IDMA, U =8, G=4
g
−6
10
G−IDMA, Ug=4, G=8
G−IDMA, U =1, G=32
g
IDMA, U=32 utilisateurs
−8
10
0
1
2
3
Eb/N0 (dB)
4
5
6
Figure 6.5 — Comparaison des performances de G-IDMA et IDMA, avec les entrelaceurs
NLMI, en fonction de la taille du groupe
entrelaceurs NLMI. La nouvelle simulation a été faite pour 128, 32 et 1 utilisateurs. Les
résultats des performances en TEB en fonction de RSB (entre 3 et 6 dB ) pour différentes
valeurs de Ug et G sont présentés dans la figure 6.6. D’après ces courbes on peut voir que
pour le cas de regroupement des utilisateurs dans un système G-IDMA avec l’utilisation
des entrelaceurs NLMI, on obtient un écart de TEB de l’ordre de 10−2 pour Eb /N0 = 6dB
par rapport à celui de l’IDMA avec 128 utilisateurs. En augmentant le nombre d’utilisateurs par groupe, c’est-à-dire en diminuant le nombre de groupes, l’écarte entre G-IDMA
et IDMA atteint 10−3 dans des Eb /N0 élevés. Alors le taux d’erreurs se dégrade en conséquence.
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
104
0
10
−1
10
−2
10
−3
BER
10
−4
10
G−IDMA, G=1
G−IDMA, G=32
G−IDMA, G=128
IDMA, U=1
IDMA, U=32
IDMA, U=128
−5
10
−6
10
−7
10
3
3.5
4
4.5
Eb/N0(dB)
5
5.5
6
Figure 6.6 — Performances de G-IDMA avec les entrelaceurs NLMI, en fonction de la taille
du groupe
6.4 Regroupement des utilisateurs dans OFDM-IDMA
(G-OFDM-IDMA)
6.4.1 Orthogonal frequency division multiplex (OFDM)
La grande promesse des systèmes de 4G est d’offrir des débits aux alentours de 40
Mbits/s, et plus de 80 Mbits/s pour 4G+. Soit l’équivalent de ceux disponibles dans le
fixe avec la fibre optique, avec la contrainte que ce débit théorique sera à partager entre
tous les utilisateurs mobiles d’une même cellule. La technique OFDM est la principale
technique qui permet à ce standard de réaliser ses promesses. En effet, cette technique
répond au besoin excessif des communications haut débit puisqu’elle offre une haute
efficacité spectrale, une robustesse contre l’évanouissement du signal en multi-trajets, et
une bonne immunité à la dispersion des canaux de transmission.
6.4.1.1 Le système OFDM
Contrairement aux techniques vues précédemment, la modulation multiporteuses
OFDM consiste à transmettre simultanément un train de données binaires à haut débit
Rs sur N p porteuses modulées (sous-canaux orthogonaux) à bas débit NRps . Le signal à
transmettre est divisé sur un grand nombre de porteuses à bande étroite, appelées aussi
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
105
sous-porteuses. La réponse fréquentielle du canal pour ces sous porteuses est constante
et ne peut pas être sélective en fréquence. La figure 6.7 montre un schéma de principe
de multiplexage des sous porteuses par la division des fréquences (FDM pour Frequency
Division Multiplexing) [Widhe(1997)]. Par ailleurs, la modulation OFDM se base sur des
porteuses plus proches l’un de l’autre. Cela permet, d’une part, de transmettre le maximum d’informations sur une portion de la bande passante et d’autre part, d’utiliser des
fréquences porteuses orthogonales générées par une simple opération FFT (Fast Fourier
Transform).
La modulations de type BPSK sera appliquée pour convertir les bits de données à trans-
Figure 6.7 — Schéma de principe de multiplexage des sous porteuses
Figure 6.8 — Structure d’une chaîne de transmission OFDM basée sur la IFFT/FFT
106
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
mettre en symboles. Ces symboles sont regroupés par paquets de N p porteuses par l’application de la conversion Série/Parallèle. La séquence de N symboles constitue le symbole
OFDM donné par une simple transformation de Fourier inverse (IFFT pour Inverse Fast
Fourier Transform). L’expression du nième symbole OFDM en sortie de l’IFFT est donnée
par :
Np
Sn =
∑ Xn,pe
j2π Nnpp
,
(6.8)
p=1
Avec Xn,p représente les symboles complexe de pième élément du nième bloc OFDM. Il
doit être orthogonal avec le (n + 1)ième bloc OFDM avec un espace inter-blocs de ∆ f telle
que :
f p = f0 + p∆ f ∀p ∈ [0, 1, · · · , N p ];
(6.9)
avec f p est la fréquence de pième porteuse, f0 est la fréquence d’origine et N p nombre des
porteuses.
∆ f = T1s est aussi la condition pour avoir l’orthogonalité inter-porteuses et Ts est la durée
de symbole OFDM.
Lorsque le spectre d’une sous porteuse désirée est maximal, l’espace ∆ f permet d’annuler
les spectres des autres sous porteuses.
Un des grands avantages de l’OFDM est sa robustesse vis-à-vis des canaux sélectifs en
fréquence. En divisant le flux de données en N p sous-porteuses, la durée symbole est N p
fois plus grande, réduisant ainsi le rapport (délai canal/durée symbole) par le même facteur. Sauf que quelques symboles OFDM subissent des échos et l’un de ces symboles
parvient au récepteur sous forme de plusieurs symboles atténués et retardés. Un symbole
émis lors d’une période kTu peut se superposer à un écho provenant du symbole émis à
la période (k − 1)Tu . Il se produit alors des interférences. Pour éliminer cette interférence
intersymbole (ISI), les systèmes OFDM actuels emploient une astuce appelée préfixe cyclique (CP). Telle qu’il est possible d’ajouter un espace entre les symboles OFDM égale
pratiquement au quart de celui de symbole OFDM. Cela permettra à chaque symbole de
ne pas être perturbé par le précédent.
En ajoutant un intervalle de garde d’une durée Tcp , chaque symbole est précédé par une
extension périodique du signal lui-même. La durée totale du symbole transmis est alors
T = Tu + Tcp . Pour que les interférences soient éliminées, il faut que l’intervalle de garde
soit plus grand que le plus grand des retards Tm qui apparaissent dans le canal.
Donc l’expression du signal après l’insertion de CP, pour les symboles complexes d’entrée
xk,n , durant l’intervalle [0, Ts[ s’exprime comme suite :
1
Si,k = p
N f + Ncp
N f +Ncp −1
∑
xk,n e
j2π N
kn
f +Ncp
.
(6.10)
n=0
1
où N f +N
est le terme de normalisation en puissance, k varie entre −Ncp et N f − 1, N f est
cp
la longueur de FFT/IFFT et Ncp la taille du cycle préfixe.
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
107
Le signal reçu, perturbé par le bruit AWGN η (t), est échantillonné aux instants (k +
i(N f + Ncp ))T . Le préfixe cyclique ajouté à l’émetteur doit être enlevé dans le signal reçu,
avant de faire la démodulation par la FFT. Avec l’enlèvement de CP, les interférences ISI
seront enlevées, vu qu’elles se présentent au niveau de CP enlevé.
La démodulation OFDM consiste à réaliser une transformation FFT, à l’aide d’un banc
de filtre, pour les symboles reçus. Après FFT, la kième sous-porteuse reçue durant le nième
symbole (Yi,n ) correspond à la kième sous-porteuse émise durant le nième symbole OFDM
(Xi,n).
6.4.1.2 Orthogonalité des sous porteuses
La condition principale pour atteindre une meilleure efficacité spectrale dans le système OFDM est l’orthogonalité de sous porteuses. Cette condition est exprimée par la
relation suivante :
Z
ψb (t)ψb∗′ (t)d(t) = Eψ δb,b′
(6.11)
Où Eψ l’énergie de la fonction ψ et δb,b′ représente le symbole de Kronecker donné par :
δb,b′ =
(
1
si
b = b′
0 sinon
(6.12)
L’énergie de la fonction ψ est égale à la période de symbole Ts , avec Ts = ∆1f , où ∆ f est
l’espacement entre sous porteuses. Cette condition d’orthogonalité permet d’éviter les interférences entre les sous-porteuses et une occupation optimale de la bande de fréquence
par le signal transmis (puisque le spectre est plat).
Pour avoir l’orthogonalité, l’émetteur et le récepteur doivent être synchrones. Cette condition est difficile à maintenir. Pour cela nous avons consacré une partie de notre thèse à
la synchronisation des systèmes OFDM.
6.4.2 Contribution à la synchronisation du système OFDM
6.4.2.1 Etat de l’art
Toutes les techniques du multiplexage et de modulation vues précédemment ne peuvent à l’évidence assurer les performances nécessaires si l’émetteur et le récepteur ne
sont pas synchrones. En effet, le rôle principal du récepteur est de reproduire les informations émises par l’émetteur. La reproduction de ces informations n’est pas évidente avec
la présence d’évanouissement dans le canal de transmission, le changement de fréquence
entre l’oscillateur de l’émetteur et du récepteur et aussi la présence d’effet Doppler. Ce
phénomène découvert par Christian Doppler entrainera un décalage de la fréquence porteuse (DFP). Ce décalage connu sous le nom de résidu de porteuse (Carrier Frequency
108
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Offset, CFO en anglais) est important lorsque la vitesse de déplacement de la source
émettrice et le récepteur est élevée. La présence de résidu de porteuse (DFP) entre l’émetteur et le récepteur détruit l’orthogonalité des différentes sous-porteuses et produit des
interférences inter-porteuses.
Dans la littérature, plusieurs techniques d’estimation de changement de fréquence ont étés
proposées pour enlever les effets précédentes. Cependant, l’ensemble de ces techniques se
base sur les symboles OFDM et se différencient juste au niveau des parties répétées et de
nombre de symboles utilisés [Moose(1994), Classen et Meyr(1994), T.M. Schmidl(1997),
M. Morelli(1999), Van de Beek et Borjesson(1997), M. Mitzel(2005)].
Parmi les solutions proposées dans la littérature, on trouve l’algorithme de Moose basé
sur la répétition de deux symboles de données OFDM [Moose(1994)]. L’espace entre
porteuses est supérieur à deux fois la fréquence initiale et les limites pour l’estimation
précise sont ε ≤ 0.5, c’est-à-dire ± 12 de l’espace entre porteuses. Cette limitation rend
la technique de Moose inapplicable malgré ses avantages données dans [Moose(1994)]].
Dans [Classen et Meyr(1994)], On a utilisé trois symboles OFDM par trame, dont les
deux premiers symboles, contiennent des sous porteuses de synchronisation. Ces deux
porteuses portent des informations réservées à la synchronisation et le troisième symbole
est une copie de l’un des deux premiers. Pour simplifier les calculs dans la méthode de
Classen, Schmidl propose une méthode basée sur deux symboles OFDM avec des moitiés
identiques [T.M. Schmidl(1997)]. Cette méthode permis de simplifier la complexité de
l’algorithme de Classen et le DFP estimé est ± 12 fois l’espacement entre sous porteuses,
avec P est la partie identique dans le symbole OFDM. La méthode de Schmidl a été
améliorée par Morelli dans [M. Morelli(1999)] dont il a considéré un symbole OFDM
dans le domaine temporel avec plus de deux parties identiques. L’estimation de DFP par
l’algorithme de Morelli n’est pas toujours acceptable. Contrairement à l’utilisation des
symboles et des parties de symbole répétés, Mitzel dans [M. Mitzel(2005)], propose un
algorithme basé sur le calcul de la variance du spectre du signal reçu par un récepteur
OFDM avec la fréquence intermédiaire nulle (Zero-IF). Le travail [Van de Beek et Borjesson(1997)], propose une estimation de temps et de fréquence porteuse par l’utilisation
des systèmes CP-OFDM (pour Cycle prefix-OFDM) et la corrélation entre l’information
et CP sans ajouter aucun symbole ou partie identique.
Dans cette section nous avons proposé une méthode basée sur la même stratégie utilisée
dans [M. Mitzel(2005)] pour estimer le décalage de la fréquence porteuse.
Dans notre étude, nous ne focaliserons que sur l’estimation de DFP. Ce choix se justifie
par le fait que la pluparts des récepteurs modernes disposent d’une horloge leur permet
d’échantilloner les signaux au bon moment. C’est-à-dire, on suppose dans cette thèse que
le récepteur connaît le rythme de la transmission. Donc, le problème de synchronisation temporelle ne sera pas abordé. Tout d’abord, nous faisons une synthèse des sources
d’erreurs de synchronisation dans une transmission numérique et leur impact sur les performances des systèmes de communication. Puis, nous ferons l’étude des méthodes ex-
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
109
Figure 6.9 — Récepteur fréquence intermédiaire nulle
istantes pour résoudre les problèmes de changement de la fréquence porteuse. Ensuite,
nous allons proposer une méthode algébrique et déterministe d’estimation de décalage de
la fréquence du porteuse (DFP) basée sur le spectre de puissance de signal reçu. Ensuite,
cette méthode sera appliquée à la technique OFDM-IDMA en présence des entrelaceurs
NLMI [B. Akbil et Aboutajdine.(2011)].
6.4.2.2 Description de la méthode d’estimation de DFP
6.4.2.2.a Les récepteurs de fréquence intermédiaire nulle (Zéro-IF)
Le récepteur de fréquence intermédiaire nulle (Zero-IF) utilise un oscillateur local de
même fréquence que la porteuse du signal. La conception de ce type de récepteur n’est pas
nouvelle, elle a été brevetée dès les années 1920. Dernièrement, son utilisation a connu un
développement considérable. Il a été déployé dans plusieurs applications comme la technologie Bluetooth [D.Kammer et B.Senese(2002)], la téléphonie mobile, les réseaux LAN
et MAN et diveres autres technologies. Parmi les points communs entre les standards de la
communication modernes, notons la translation du signal reçu en fréquence pour obtenir
ses composantes en bande de base. La structure du récepteur Zéro-IF, comme d’autres
catégories des récepteurs (comme récepteurs hétérodynes et récepteurs à sous échantillonnage), permet de répondre à cette translation.
La Figure 6.9 présente la structure fonctionnelle d’un récepteur Zéro−IF. Cette architecture contient un nombre réduit de composants, ce qui permet de réduire la complexité du
système. Donc, facilite son intégration sur des puces électroniques.
Pour classifier les composantes de signal selon leurs niveau par rapport à l’oscillateur local (au-dessus ou au-dessous) et après avoir filtré le signal par les filtres RF, le récepteur
génère deux signaux en quadratures en bande de base I et Q. Ces signaux permettent de
translater le signal reçu en bande de base. Dans ces récepteurs l’oscillateur local et le signal utile ont la même fréquence. Par conséquent, la fréquence symétrique de la fréquence
RF par rapport à l’oscillateur local n’existe plus. Cette caractéristique a permis de sélectionner le récepteur Zéro-IF comme récepteur le plus adapté aux nouveaux standards de
télécommunications [Pui-in Mak(2007)].
110
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
6.4.2.2.b Estimation du Décalage de la Fréquence Porteuse
Trois blocs sont nécessaires pour estimer le DFP au niveau du récepteur, l’estimation
du spectre de puissance du signal reçu, l’extraction de la partie d’information sinusoïdale
du spectre de puissance dont sa phase est proportionnelle au DFP, et l’estimation de la
phase de sinusoïde qui permettra d’estimer le DFP.
Estimation du spectre de puissance :
Il existe deux principales techniques utilisées pour estimer le spectre de puissance. La première technique, proposée par Balckman et Tukey, est l’estimation selon une approche indirecte basée sur l’estimation de l’autocorrelation. La deuxième technique appelée "périodogramme" est une approche directe basée sur la FFT. Dans notre étude nous avons
utilisé un algorithme développé par Mitzel [M. Mitzel(2005)]. Le principe de cet algorithme est fondé sur la décomposition du signal reçu en plusieurs segments de données.
Ensuite calculer la FFT pour chaque segment de données, afin de construire des composantes fréquentielles à partir du segment. Cette FFT produit un spectre échantillonné
avec un nombre d’échantillons égal à la longueur de segment d’entrée. L’estimation du
spectre du signal est donc le carré de l’amplitude de la séquence fréquentielle, résultante
de la FFT.
Dans le cas d’un signal OFDM avec N p sous porteuse et lorsque on estime le spectre de
puissance avec FFT de longueur α N p , avec α est un entière, la période de la sinusoide a
α échantillons (la période de la sinusoïde est l’espacement de sous-porteuse).
Pour obtenir une meilleure estimation basée sur plusieurs segments, nous avons utilisé la
N
N +N
méthode de moyennage. Nous avons effectué Nest = αsym p Np cp estimations pour chaque
segment, avec Nsym est le nombre de symboles utilisés et Ncp est la taille du cycle préfixe. Afin d’éviter la diminution de la variance de l’estimation à une fréquence donnée,
la longueur de chaque segment doit être petite pour maximiser le nombre de segments
utilisés dans le moyennage. Donc le spectre de puissance estimé pour l’utilisateur u est
donné par [B. Akbil et Aboutajdine.(2011)] :
℘u (k) = α + β cos(ω0 k + φ u )
(6.13)
cp
Avec k est l’indice de chaque partie de l’IFFT, β = 2(α − 1) Np +N
, ω0 = 2απ , φ u = 2πε u
cp
et ε u est le décalage de la fréquence porteuse.
Dans le cas de l’estimation de la phase de la sinusoide par la FFT, le nombre des échantillons par période doit être un nombre entier. La thèorème de Nyquist est applicable vue
qu’elle necessite plus de deux échantillons par période. Cependant, la FFT fonctionne sur
des fenêtres dont la taille est une puissance de deux. Alors, la plus petite longueur de
segment qui peut être utilisée pour estimer le spectre de puissance est 4N p (α = 4).
N
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
111
Extraction de la partie d’information sinusoïdale :
Les normes actuelles de la communication terrestre telles que la LTE et la LTE-A fonctionnent avec un certain nombre des sous porteuses nulles dans le spectre, dû à l’utilisation
de la technique SC-FDMA. Ce problème appelé " effet de bord" existe dans la plupart des
systèmes à porteuses multiples. Il est dû à l’insertion des sous porteuses nulles aux extrémités du spectre, comme une bande de garde, pour limiter les interférences et diminue
l’influence de la sélectivité en fréquence du canal. De plus, dans notre étude, et avec l’utilisation des récepteurs zéro-IF nous avons ajouté des composantes continues à fréquence
nulle (DC offset) au signal reçu pour aider à la correction du décalage de DC introduit par
le récepteur.
L’objectif principal de ce bloc est d’isoler les échantillons qui ont des bandes nuls afin de
les enlever, vu qu’il ne contient aucune information utile. Notons que le DFP est souvent
supérieure à la moitié de l’espacement entre les sous-porteuses ∆ f , donc il est necessaire
d’estimer la portion du DFP par rapport à ∆ f . Pour cela nous avons utilisé l’estimateur
grossier (coarse estimate) [Huang et Wei(2003)].
Estimation de la phase de sinusoïde :
Après l’isolement et la séparation des informations utiles de non utiles, le signal résultant
est un sinusoïde surélevée de période proportionnelles à ∆ f et de phase proportionnelle
à DFP. Alors elle existe une relation entre la phase de signal isolé et le DFP, dont l’estimation de ce dernier sera basée sur le calcul des coefficients de série de Fourier du signal
concerné. Alors le signal isolé Yiso (n) est développable en série de Fourier, sous la forme :
Nech −1
a0 Nech −1
2π g
2π g
Yiso (n) = + ∑ ag cos(
) + ∑ bg sin(
)
2
α
α
g=0
g=0
(6.14)
Avec :
a0
2 : la valeur moyenne et Nech est le nombre d’échantillons portent les informations.
ag et bg sont des coefficients de Fourier du développement en Cosinus et Sinus.
En prenant en compte la relation trigonometrique :
Acos(x) + Bsin(x) =
p
−B
A2 + B2 cos(x + arctan(
))
A
(6.15)
Afin d’estimer le décalage de la phase du signal sinusoïdal, nous avons adopté les notations suivantes :
Nech −1
2π g
A = ∑ ℘ˆ [g]cos(
)
(6.16)
α
g=0
B=
Nech −1
∑
g=0
℘ˆ [g]sin(
2π g
)
α
(6.17)
112
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Avec ℘ˆ [g] est le spectre de puissance estimé du signal Yiso (n).
Le décalage de la phase est alors :
B
θ = arctan( )
A
(6.18)
et le décalage de la fréquence porteuse estimé est donné par :
εˆu =
θu
2π N p
(6.19)
6.4.3 La communications multi-utilisateurs avec l’OFDM (OFDMA)
Pour l’objectif de permettre aux systèmes de communication de supporter des communications multi-utilisateurs, les chercheurs ont pensé à des combinaisons de l’OFDM avec
des techniques d’accès multiples. Cette combinaison permet de partager les ressources
entre les différents utilisateurs tout en utilisant des fréquences orthogonales. La combinaison de l’OFDM avec TDMA permet à chaque utilisateur d’occuper toute la bande
durant son intervalle de temps. Cette combinaison est souhaitable dans le cas d’allocation
aléatoire. Elle permet de réduire la consommation d’énergie au niveau de récepteur. Alors
qu’elle n’est pas souhaitable dans le cas où le délai de propagation est particulièrement
long par rapport à la durée d’émission. La combinaison de l’OFDM et CDMA existe en
trois dérivés, dont MC-CDMA [Yee et Fettweis(1993)], MC-DS-CDMA [Chouly et Jourdan(1993)] et MT-CDMA [Vandendorpe(1993)]. Dans cette combinaison, les utilisateurs
occupent la bande passante et communiquent simultanément tout en attribuant à chacun
un sous-ensemble de codes d’étalement. Les dérivés de la combinaison MC-CDMA ont
été sélectionnées pour répondre aux exigences des systèmes de communication multiutilisateurs de 4G. Le problème majeur de ces techniques, comme la plupart des techniques a base des sous porteuses, est la présence de certaines erreurs de synchronisation
entre l’émetteur et le récepteur. Dans [Akbil et Aboutajdine(2010)], nous avons traité
ce problème de synchronisation et plus précisément, le décalage de la fréquence porteuse
dans la variété MC-DS-CDMA. La troisième combinaison de l’OFDM avec les techniques
d’accès multiple est la combinaison OFDM-FDMA qualifiée comme OFDMA pour Orthogonal Frequency Division Multiple Access. Dans la technique OFDMA, chaque utilisateur est affecté exclusivement à un sous ensemble de sous porteuses, selon une méthode d’allocation statique ou dynamique. Cette allocation des sous porteuses permet de
contrôler le débit de données et la probabilité d’erreur pour chaque utilisateur d’une part.
D’autre part, elle permet une transmission à puissance faible au lieu d’utiliser des porteuses à haute puissance. La stratégie de l’OFDMA améliore encore la robustesse des
systèmes OFDM au niveau d’interférences dans une bande étroite. Pour cela elle est considérée dans ces dernières années comme une technique très appropriée pour les réseaux
sans fil à large bande. Ainsi elle a été sélectionnée comme un procédé de transmission
utilisé dans le LTE Uplink. La technique OFDMA existe en plusieurs variantes, dont :
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
113
– Bloc FDMA ou Block FDMA : Cette variante basée sur l’algorithme " Greedy Algorithm " afin d’allouer à chaque utilisateur un ensemble des sous porteuses adjacentes. Cet sous ensemble appelé " Bloc ". L’allocation des blocs est effectuée selon
la valeur du RSB. L’utilisateur qui a le meilleur rapport RSB aura le premier bloc.
La procédure est continuée pour les autres blocs et les autres utilisateurs jusqu’à ce
que tous les utilisateurs aient leurs blocs.
– FDMA-Entrelacé ou interleaved FDMA (IFDMA) : Dans cette variante, les données
transmises sont entrelacées avant de les affecter aux sous porteuses OFDM.
– OFDMA Adaptative ou localized FDMA (LFDMA) : L’allocation des sous porteuses est effectuée selon les conditions du canal, vu que le gain de canal est différent d’une sous porteuse à une autre, et d’un utilisateur à un autre. La réponse
fréquentielle du canal de chaque utilisateur et chaque sous porteuse est échangée
avec l’émetteur ou bien estimable par l’émetteur.
6.4.3.1 Système OFDMA
La figure 6.10 représente un système de communication de liaison montante OFDMA.
La bande passante totale du système est constitué de N p sous porteuses, divisée en
plusieurs groupes selon le nombre d’utilisateurs. On suppose que le système fonctionne
avec U utilisateurs actifs et le vecteur de symbole de données de uième utilisateur est au =
[a0 , a1 , ..., aNu−1 ]. Contrairement au système OFDM, u utilisateurs partagent les Nu sous
porteuses entre eux. Le uième utilisateur a N p sous porteuses, avec Nu = {i1 , i2, ..., iNu }.
Nous représenterons par ψ la matrice d’allocation de sous porteuses au uième utilisateur.
Elle permet d’associer les symboles d’information de uième utilisateur aux N p sous porteuses prédéfinies. La matrice ψ est donnée par :ψu ψu′ = δ (u − u′ )Iu , avec Iu matrice
d’identité et δ (.) est le symbole de Kronecker donné par l’équation (6.12). Dans le cas
d’une allocation uniforme Nu = N p /U .
Le symbole OFDMA au niveau de station de base est exprimé comme suite :
X (u) =
U−1 Nu −1
∑ ∑
Xu (n)e j2π Ni f f t ;
un
(6.20)
u=0 n=0
Nous supposerons qu’il n’y a pas de décalage de la fréquence porteuse entre l’émetteur
et le récepteur et que la synchronisation est parfaite. Après le passage à travers un canal
(entre la station de base et le uième utilisateur) de réponse impulsionnelle hu (t), le uième
utilisateur reçoit un signal Y u (t) exprimé par :
Y u (t) = X u(t) ⊗ hu(t) + n(t);
Avec n(t) est un bruit AWGN de variance σ 2 =
N0
2 .
(6.21)
114
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Figure 6.10 — Structure d’une chaîne de communication de liaison montante OFDMA
6.4.4 Système de communication OFDM-IDMA
6.4.4.1 Structure du système OFDM-IDMA
Nous avons montré dans la section 5.3.1 qu’une nouvelle technique, où les utilisateurs sont séparés par des entrelaceurs appelée IDMA, a été suggérée pour les nouvelles
technologies de radio communication. La totalité de la bande passante peut être exploitée
par un seul utilisateur ce qui offre une efficacité spectrale forte. Cependant, les performances de l’IDMA sont limitées par les effets des trajets multiples et les interférences
inter-symboles. La technique OFDMA, vu dans la section 6.4.3, est une technique basée
sur l’OFDM utilisée pour résoudre les problèmes des interférences inter-symboles et les
interférences d’accès multiples en même temps. Cependant, cette technique ne permet pas
d’utiliser efficacement la totalité de la bande passante et le débit des données est limité
suite au nombre d’utilisateurs actifs. Récemment et avec la stratégie des combinaisons des
techniques d’accès multiples, une autre technique basée sur l’IDMA et l’OFDM, appelée
OFDM-IDMA a été proposée [I. Mahafeno et Jego(2006)] [S. Zhou et Yao(2005)].
Dans cette section nous allons considérer un système OFDM-IDMA en liaison montante [Akbil et Aboutajdine(2014a)]. La chaîne de communication de ce système est
représentée dans la figure 6.11. Nous supposons que les utilisateurs de système envoient
d’une façon synchrone leurs données aux récepteurs sur les même conditions de canal
de fréquence. Nous supposons que le système est idéalement synchrone en temps et en
fréquence. Nous détaillerons le problème de synchronisation dans la section suivante.
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
115
Figure 6.11 — Structure d’une chaîne de communication de OFDM-IDMA
Le système OFDM-IDMA se compose de U utilisateurs actifs. Chaque utilisateur envoie
ses données sur N pu sous porteuses spécifiques. Dans notre cas, nous avons utilisé la totalité des symboles pour transmettre les données.
La séquence à transmettre d (u) de uième utilisateur est étalée par la séquence d’étalement
binaire Cu . Ensuite, les chips résultants de l’étalement sont entrelacés par un entrelaceur
π u assigné à l’utilisateur u. Le résultat de l’entrelacement, X (u) , est passé par un modulateur BPSK, l’extension à d’autres types de constellation est conceptuellement simple. Les
symboles sortant de BPSK sont modulés sur N pu sous porteuses par l’utilisation d’un simple IFFT. Avant de transmettre les données, un intervalle de garde de taille Ncp est ajouté.
Au niveau du récepteur, les signaux reçus après démodulation OFDM sont exprimés par :
U
r(n) =
∑ h(u)(n) × X (u)(n) + n(n),
n = 1, 2, ...., N p
(6.22)
u=1
Avec N p est le nombre des sous-porteuses et n(n) est une séquence de bruit blanc additif
gaussien (AWGN) de moyenne nulle et de variance N20 . h(u) (n) sont les coefficients de
canal de uième utilisateur.
Le récepteur OFDM-IDMA comme le montre la figure 6.11 est constitué en processus
d’itération ESE et un décodeur APP-DEC. Plus de détails sur le processus de fonction et
l’algorithme de ESE et APP-DEC, sont décrits dans [I. Mahafeno et Jego(2006)] [S. Zhou
et Yao(2005)].
116
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
6.4.4.2 Contribution à la synchronisation de l’OFDM-IDMA
Les avantages de la modulation multi porteuse et celles de la technique d’entrelacement ont conduit de nombreux chercheurs à développer des techniques qui combinent
ces deux techniques. L’OFDM-IDMA est la technique la plus connue de cette combinaison. Une étude globale de cette technique a été publiée dans [I. Mahafeno et Jego(2006)]
[S. Zhou et Yao(2005)], et les recherches d’amélioration se poursuivent avec un rythme
plus intense. Parmi les avantages de cette technique on peut noter : un débit de transmission élevé, une grande flexibilité, une haute efficacité spectrale, et une atténuation des
interférences à bande étroite. Comme nous l’avons décrit précédemment, la combinaison
OFDM-IDMA a été sélectionnée pour répondre aux exigences des systèmes de communication multi-utilisateurs de 4G. Le problème majeur de cette technique, comme la plupart
des techniques à base des sous porteuses, est la présence de certaines erreurs de synchronisation entre l’émetteur et le récepteur. Ce problème détruit l’orthogonalité entre les sous
porteuses et introduit des interférences entre eux. Dans cette partie de notre travail, nous
allons traiter la problèmatique de " décalage de la fréquence porteuse, DFP" et nous allons
essayer d’appliquer les étapes d’estimation de DFP, vue dans la section 6.4.2.2.
Dans notre étude, nous avons adopté le modèle de OFDM-IDMA présenté dans [I. Mahafeno et Jego(2006)], dont sa structure de communication est représentée dans la figure
6.11. En supposant qu’il existe U utilisateurs simultanés dans le système. Pour chaque
utilisateur u, nous avons considéré un symbole complexe, an (n) = Aup (n)eiφ p (n) de l’amplitude Aup (n) et de la phase φ pu (n) sur pième sous-porteuse à l’instant n. Ce symbole est
multiplié par la séquence d’étalement C p = [1, −1, 1, −1, · · · , 1] de taille Lc sur le pième
sous-porteuse, avec p = 1, 2, . . ., N p . Ensuite, les chips résultants de l’étalement sont entrelacés par un entrelaceur π u assigné à l’utilisateur u. Le choix des entrelaceurs est une
étape très importante durant le processus d’estimation étudié. Quel que soit le type de
la séquence utilisée, noté qu’elle est indépendante de l’indice de la porteuse p et qu’on
utilise la même séquence d’étalement sur toutes les porteuses N p . En sortie du bloc l’entrelacement, les chips de uième utilisateur, sur le pième sous porteuse, passent par le bloc de
conversion parallèle/série. Les sous porteuses sont générées par l’utilisation de la transformée de Fourier inverse (IFFT) de N f points. Pour éviter la dispersion de canal qui produit
une interférence entre les symboles de données au niveau de récepteur, on ajoute le cycle
préfixe de taille Ncp . Le processus est identique pour tous les utilisateurs en utilisant des
entrelaceurs différents.
Le signal temporel transmis pour le uième utilisateur, sur N p sous porteuses, peut être ex-
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
117
primé comme suite :
su (n) =
1
Np
i2π Npn
∑ bup(n)e
(6.23)
f cp
N f cp p=1
s
Np
2Ppu u
1
i2π pn
=
A p (n)eiφ p (n)C p e N f cp
∑
N f cp p=1 N p
(6.24)
Avec N f cp = N f +Ncp , C p = c p (m)p(n−nTb −mTc ), p(n−nTb −mTc ) représente la forme
d’implusion du chip, c p (m) le mième chip normalisé de la séquence d’étalement à la pième
sous porteuse, 2Ppu la moyenne de la puissance d’émission de l’utilisateur u sur la porteuse
p, Tb est la durée de bit et Tc est la durée du chip.
6.4.4.2.a L’analyse de spectre de puissance du signal reçu
L’orthogonalité entre les sous-porteuses dans le bloc OFDM est très sensible aux décalages de la fréquence porteuse. Ces décalages sont dus à l’effet Doppler et/ou la différence entre l’oscillateur local de l’émetteur et du récepteur.
Si on reprend le signal émis su (n) bruité par un bruit blanc additive gaussien w(n), la
u
n
i 2πε
Np
forme générale du signal reçu yu (n), en présence du Doppler e
= ei∆ω n (∆ω =
2πε u
Np
et ε u est le DFP de uième utilisateur), est constituée de N p sous-porteuses, définie par :
i 2πε
un
yu (n) = su (n) ⊗ h(n) × e N p + w(n)
s
Np
2Ppu u
1
i2π Npn
i 2πε n
iφ p (n)
f cp ⊗ h(n) × e N p + w(n)
=
A p (n)e
Cpe
∑
N f cp p=1 N p
(6.25)
(6.26)
Avec ⊗ est le produit de convolution, h(n) est la réponse d’impulsion de canal, et w(n)
est un AWGN.
Au niveau du récepteur, nous allons utiliser α N f point de FFT pour estimer le spectre de
puissance, avec α est le facteur de résolution de fréquence (α > 2). Le signal reçu après
le passage par le bloc FFT suivi par le desétalement peut être écrit sous forme :
1
Yl =
N × N f cp
α N f −1 U N f cp −1
∑ ∑ ∑
i2π lq
i(2π Np j ) i∆ω k u
f cp e
h p (l) + w(n)e α N f C p
Auk eiφk (n)C p e
(6.27)
q=0 u=1 p=0
La structure de base du récepteur OFDM-IDMA proposée, représentée dans la figure 6.12,
est composée de démodulateur OFDM et du récepteur itératif IDMA. Pour estimer le
DFP, nous allons insérer un nouveau bloc (estimateur de DFP) à la structure du récepteur
OFDM-IDMA. Ce bloc composé d’un sous-bloc pour calculer le spectre de puissance et
un autre pour estimer le DFP.
Le spectre de la puissance ℘l = E[YlYl∗ ] (avec Yl∗ est le complexe conjugué de Yl ) du
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
118
x
Bloc d ’estimation du DFP
Cos(πl/α)
∑
Angle/N
∆η1
Sin(πl/α)
E[Ql1Ql1*]
x
FFT
Ql
1
Désentrelacement
Désétalement
Π1,-1
++
Entrelacement
IFFT
Π1
Etalement
x
Cos(πl/α)
ESE
∑
Angle/N
∆ηU
Sin(πl/α)
x
E[Ql1Ql1*]
FFT
Ql
U
Désentrelacement
Désétalement
ΠU,-1
+
+
Entrelacement
IFFT
Π
U
Etalement
Figure 6.12 — Structure de bloc estimateur de DFP au récepteur OFDM-IDMA
signal reçu est exprimé par :
℘l =E[Yl Yl∗ ]
N
−1 α N f −1 U
f cp
1
=
(NN f cp )2 p,p∑
′ =0
i(2π Np j +∆ω p+φ p (n)+2π αlq
N )
∑′ ∑ E[e
f cp
f
q,q =0 u=1
′
(6.28)
′
−i(2π Np j +∆ω q+φq (n′ )+2π αlqN )
u
f cp
f ×C × hu (l) ×C ] + ℘w
×C p × h p (l) ×Cq × e
p
q
p
Avec ∆ω u = 2πε u et ℘w est le spectre de puissance du AWGN.
La séquence d’étalement utilisée est unique ([1 − 1 1 − 1 · · · 1]) et indépendante de la
phase du symbole, donc :
E[C pCq × ei(φn −φn′ ) ] = E[C pCq ]E[ei(φn−φn′ ) ]
(6.29)
Ainsi, E[C pCq ] est l’autocorrélation de la séquence C p de taille Lc , donnée par :
1
E[C pCq ] =
Lc
(
Lc
0
pour τ = 0
pour τ =
6 0
(6.30)
Nous supposons que tous les
ont la même énergie de canal par symbole (c’est
h utilisateurs
i
u
∗u
à dire, |H(k)| = 1), donc E H p H p′ = 1.
Si on considère une origine de temps arbitraire, alors la frontière entre deux symboles
′
est arbitraire et le processus ei(φ p (q)−φ p (q )) de taille N f cp = N f + Ncp est stationnaire, et il
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
119
s’exprime sous forme de la fonction triangle.
(
|n−n′ |
pour |n − n′ | < N f cp
1
−
′
N f cp
E[ei(φ p (n)−φ p (n )) ] =
0
ailleur
(6.31)
La double sommation sur n et n′ ne dépend que de la différence de λ = (n − n′ ), donc elle
peut être converti en une seule sommation :
α N f −1
∑′
− j( α2Nπ l−∆ω u )(n−n′ )
e
f
α N f −1
=
∑
− j( α2Nπ l−∆ω u )λ
λ =−(α N f −1)
n,n =0
(α N f − |λ |)e
En se basant sur la progression géométrique :
(
N f −1 j2π (pn−p′ n′ )
N f −1 j2π pλ
Nf
∑′ e N f = ∑ e N f = 0
p=0
p,p =0
f
, pour λ ∈ {−N f , 0, N f }
, ailleurs
(6.32)
(6.33)
En générale, |λ | < N f cp et N f cp < α N f avec N f cp = N f + Ncp donc ℘l devient :
N
f cp
− j( 2π l−∆ω u )λ
1 U
℘l = 2 ∑ ∑ (α N f − |λ |)e α N f
× N f + ℘w
N f u=1 λ =−N f cp
α U
α − 1 (N f cp − N f )
2π l
= ∑ [1 +
2cos(
− ∆ω u N f )] + ℘w
N f u=1
α
N f cp
α
(6.34)
6.4.4.2.b Estimation du Décalage de la Fréquence Porteuse
N
On suppose que β = 2(α − 1) N fcpcp , ϖ0 =
2π
α ,
θ v = ∆ω v N f et nous effectuons Nest =
Nsym N f cp
αN
estimations pour Nsym symboles. La variance de l’estimation de spectre de puissance pour vième utilisateur est donnée comme suite :
1 U 1 u
)
+ ℘w
℘ˆlv =
α + β cos(ϖ0 l − θ v ) +
α
+
β
cos(
ϖ
l
−
θ
0
∑
Nf
N f u=1
(6.35)
u6=v
Pour estimer ηv , on calcule la corrélation ξ (η v ) entre le spectre de la puissance estimée
℘ˆlv et cos(ϖ0 l − η v ) dans Ns échantillons, ξ (η v ) =
Ns −1
∑ ℘ˆlv cos(ϖ0k − η v ). Par conséquent,
k=0
le maximum de cette fonction est trouvé par l’utilisation de la première et la deuxième
dérivée de la puissance de Ns échantillons de la séquence d’information, par rapport au
paramètre θ .
Soient r1 (η v ) =
et r2 (η v ) =
Ns −1
1
Nf
Ns −1
∑ (α + β cos(ϖ0l − θ v ))cos(ϖ0l − η v ),
l=0
∑ Λ̂cos(ϖ0l − η v ).
l=0
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
120
Avec
U
1 Λ̂ = ∑
α + β cos(ϖ0 l − θv ) + ℘w
u=1 N f
(6.36)
u6=v
En se basant sur l’approximation du second ordre de la série de Taylor
v
2
v
v
v 2
ξ (η v ) = ξ (θ v ) + ∂ ξ∂ (ηηv ) |η v =θ v (θ v − η v ) + ∂ ∂ξ2(ηηv ) |η v =θ v (θ −2η ) .
Les expressions de r1 et r2 deviennent :
∑
α
β
cos(ϖ0 l − θ v ) + cos2 (ϖ0 l − θ v )
Nf
Nf
∑
β
(∆η v )2
cos2 (ϖ0 l − θ v )
Nf
2
Ns −1
r1 (∆η v ) =
l=0
Ns −1
+
l=0
Ns −1
r2 (∆η ) =
v
∑ ψ (l)cos(ϖ0l − θ
l=0
Ns −1
−
v
)−
∑ ψ (l)cos(ϖ0l − θ v)
l=0
(6.37)
Ns −1
∑ ψ (l)sin(ϖ0l − θ v )(∆η v)
l=0
(∆η v )2
(6.38)
2
Avec ∆η v = (θ v − η v ).
v
La dérivée première ∂ ξ∂ (ηηv ) |η v =θ v est égale à zéro au point maximal η v = θ v . Donc, la
valeur maximale de la fonction ξ (∆η v ) est la solution ∆η v de la condition de la dérivée
∂ ξ (∆η v )
première ∂ ∆η v = 0. Appliquant cette hypothèse sur r1 (η v ) et r2 (η v ), la saolution ∆ηv
de
∂ ξ (∆ηv +θv )
∂ ∆ηv
= 0 qui maximise ξ (∆ηv + θv ) devient :
Ns −1
∆η v =
∑ Λ̂sin(ϖ0
l=0
Ns −1
∑
l=0
l − θ v)
Ns −1
=
∑ Λ̂sin(ϖ0l − θ v )
l=0
β
2
v
N f cos (ϖ0 l − θ )
Ns β
2 Nf
(6.39)
L’estimation de la variance de DFP, normalisée par N f , est donnée par :
2
c ˆf o =
var(∆η v ) E[(∆η v )2 ]
=
.
N 2f
N 2f
(6.40)
Avec var(∆ηv ) = E[∆ηv2 ] vu que E[∆ηv ]2 ≪ E[∆ηv2 ].
Ns −1 Ns −1
E[(∆η v )2 ] =
E[Λ̂(l)Λ̂(l ′ )]sin(ϖ0l − θ v )sin(ϖ0l ′ − θ v )
∑ ∑
′
l=0 l =0
Ns2 β 2
4 N 2f
(6.41)
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
121
Lorsque l 6= l ′ , Λ̂(l) et Λ̂(l ′ ) sont indépendantes. Par conséquent, la double sommation
peut être réduite en une simple sommation de l comme suite :
Ns −1
∑ E[ψ 2 (l)]sin2(ϖ0l − θ v )
E[(∆η v )2 ] =
(6.42)
l=0
Ns2 β 2
4 N 2f
N
N
f cp
de
Pour obtenir une meilleure estimation de DFP, le nombre d’estimation Nest = sym
αNf
différents segments doit être moyenné. Appliquant l’équation (6.36), la variance du bruit
Λ̂(l) devient :
E[ψ 2 (l)] =
2
i
1 hU 2 2
α
+
β
cos(
ϖ
θ
σ
l
−
)
+
N
0
u
∑
f w
Nest N 2f u=1
(6.43)
u6=v
La variance de DFP, normalisée par ( 2Nπf )2 , devient :
E[∆η v2 ]
2
=
c ˆf o =
(2π )2
σw2
Ns −1
∑ sin2(ϖ0l − θ v )
l=0
π 2 Nest Ns2 β 2
Ns −1 U
α2
sin2 (ϖ0 l − θ v )
l=0 u=1
u6=v
+
π 2 Nest Ns2 β 2
Ns −1 U
2αβ
cos(ϖ0 l − θ v )sin2(ϖ0 l − θ v )
l=0 u=1
u6=v
+
π 2 Nest Ns2 β 2
Ns −1 U
2
β
cos2 (ϖ0 l − θ v )sin2(ϖ0 l − θ v )
l=0 u=1
u6=v
+
π 2 Nest Ns2 β 2
∑ ∑
∑ ∑
(6.44)
∑ ∑
Sachant que
Ns −1
∑
l=0
sin2 (ϖ0 l − θ v ) = N2s
et
Ns −1
∑ cos(ϖ0l − θ v )sin2(ϖ0 l − θ v ) = 0.
l=0
L’expression finale de la variance de DFP, dans le système OFDM-IDMA devient :
2
c ˆf o =
U α 3 N f cp N f
ασw2 N f cp N f
+
2
2
8π 2 (α − 1)2 Nsym Ns Ncp
8π 2 (α − 1)2 Nsym Ns Ncp
αNf
+
Ns −1 U
∑ ∑ cos2 (ϖ0l − θ v )sin2(ϖ0l − θ v)
k=0 u=1
u6=v
Ns2 π 2 Nsym N f cp
(6.45)
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
122
U
Ntrials
∆ω
ai,l
Cp
αNf
φi (n)
Nf
Lc
Np
Ncp
Ns
Nsym
∆f
Nit
Nombre d’utilisateurs
2
Nombre d’iteration pour estimer DFP
1000
Taux de changement de la fréquence porteuse
—
Symbole de données
—
Séquence d’étalement
[1, −1, 1, ..., −1]
Nombre de points de FFT à l’estimation
1024 (α = 4)
ième
Phase de i
sous porteuse
—
Longueur de l’IFFT
256
Taille de la sequence d’étalement
32
Nombre des sous porteuses
200
La longueur du préfixe cyclique
32
Type de la Modulation
QPSK
Echantillons d’information
196
Nombre de symboles utilisés
100
Espacement entre sous-porteuses
∆ f = 0.3125 MHz
Nombre d’itération de récepteur MUD
5
Tableau 6.2 — Les paramètres utilisés pour l’estimation de DFP dans OFDM-IDMA
6.4.4.2.c Analyse des résultats de simulations
D’après l’équation 6.45, la variance du bruit AWGN (σw2 ), la longueur du préfixe cyclique Ncp , le nombre des symboles utilisés Ns , et le nombre d’utilisateurs Uu ont un effet
significatif sur la variance de DFP dans le système OFDM-IDMA [B. Akbil et Aboutajdine.(2011)].
Pour étudier les effets de ces paramètres nous avons simulé le système OFDMIDMA étudié précédemment dont les paramètres de simulations sont présentés dans le
tableau 6.2.
Le symbole OFDM-IDMA, constitué d’un mélange de données, pilotes et sous porteuses
nulles est étalé par une séquence de taille Lc = 32 et modulé par un simple IFFT de
N = 256 points et de préfixe cyclique Ncp = N8 . Chaque segment au niveau du récepteur
est de α N = 1024 points (α = 4) dont on extrait Ns = 196 points d’informations pour
estimer le DFP. Les résultats de simulations sont donnés en fonction des coefficients influencent la variation de spectre de puissance de signal reçu comme le montre l’équation
6.45, et comparés à celles calculées mathématiquement, en faisant varier un coefficient
tout en maintenant les autres constantes. Ces résultats sont aussi comparés à celles que
nous avons publiées pour MC-DS-CDMA dans [Akbil et Aboutajdine(2010)].
La figure 6.13 représente la variance du DFP en fonction de nombre des symboles utilisés pour les trois systèmes : OFDM, MC-DS-CDMA et OFDM/IDMA avec Ncp = 32 et
rapport signal à bruit de 6dB. Dans ce cas, les résultats trouvés pour OFDM-IDMA sont
en moyenne de 25% plus grandes que celles trouvés avec le système OFDM.
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
123
−2
10
OFDM/IDMA
MC−DS−CDMA Théorique
OFDM/IDMA Théorique
OFDM Théorique
−3
Variance de DFP Normalisée
10
−4
10
−5
10
−6
10
−7
10
50
100
150
200
250
Nombre de symbole N
300
350
400
sym
Figure 6.13 — Effet de nombre de symbole
−2
Variance du CFO Normalisée
10
OFDM Théorique
MC−DS−CDMA théorique
OFDM/IDMA Théorique
OFDM/IDMA Simulation
−3
10
−4
10
−5
10
−6
10
15
20
25
30
35
40
45
La longueur du préfixe cyclique N
50
55
60
65
CP
Figure 6.14 — Effet du prefixe cyclique
La figure 6.14 montre l’effet de la longueur du préfixe cyclique Ncp sur la variance du
DFP dans le cas des systèmes : OFDM, MC-DS-CDMA [Akbil et Aboutajdine(2010)] et
OFDM/IDMA avec Nsym = 512 et un rapport signal à bruit de 6dB. La variance du DFP
pour OFDM/IDMA est parallèle à celle de l’OFDM avec 20% de différence. Cette dif-
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
124
−3
10
Variance de DFP Normalisée
OFDM/IDMA
OFDM Théorique
MC−DS−CDMA Théorique
OFDM/IDMA Théorique
−4
10
−5
10
0
2
4
6
8
10
SNR (dB)
12
14
16
18
20
Figure 6.15 — Effet du bruit BBAG
férence est due à la valeur de la fonction d’autocorrélation des séquences d’étalement et
d’entrelacement utilisées.
Dans la figure 6.15, la variance du DFP est calculée en fonction du rapport signal à
bruit. La comparaison est effectuée avec les systèmes OFDM et MC-DS-CDMA [Akbil et Aboutajdine(2010)] pour Nsym = 512 et Ncp = 32. Cette figure montre que le
bruit a le même effet sur les trois systèmes avec une différance de 7% entre OFDM et
MC-DS-CDMA et une différence de 15% entre OFDM/IDMA et MC-DS-CDMA pour
RSB ≥ 6dB.
Les figures 6.13, 6.14 et 6.15 justifient respectivement l’impact du Nsym et de Ncp sur la
variance de DFP. L’écarte de 10% entre la courbe de simulation et la courbe théorique
dans ces figures est due à l’hypothèse que les composants du bruit Λ̂ sont des variables
aléatoires gaussiennes indépendants et que la variance de la somme de ces composantes
est égale à la somme des variances de chaque composant.
6.4.4.3 Evaluation des performances des entrelaceurs NLMI dans l’OFDM-IDMA
Des simulations sous MATLAB ont été menées pour vérifier l’efficacité du système
OFDM-IDMA, en liaison montante, avec nos entrelaceurs NLMI. Les conditions de simulation sont présentées au tableau 6.3. La taille de l’IFFT/FFT est égale à 256 points
et le type de modulation utilisé est QPSK. Une combinaison des entrelaceurs avec les
fréquences orthogonales a été utilisée comme paramètre de séparation des données de différents utilisateurs actifs dans le système. Pour simplifier l’évaluation de nos entrelaceurs
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
125
Taille de l’IFFT/FFT
256 points
La duré de l’IFFT/FFT
12.8 µ s
La duré du cycle préfixe
0.8 µ s
La modulation
QPSK
Nombre de symboles
18
Entrelaceurs utilisés
NLMI
Fréquence Doppler Max
0Hz
Modulé du canal
AWGN
Nombre d’itération MUD
5
La taille de données
1024
Tableau 6.3 — Les paramètres de simulation du système OFDM-IDMA en liaison montante
dans l’OFDM-IDMA, en liaison montante, nous allons étudier le cas de l’OFDM-IDMA
synchrone et sans codage du canal. Les données des utilisateurs sont transmises à travers
un canal mono-trajets AWGN.
La Figure 6.16 montre les performances en TEB du système OFDM-IDMA avec les entrelaceurs NLMI. Pour comparaison, le TEB d’un système IDMA avec les entrelaceurs
NLMI est également tracé dans (6.16). Les résultats ont été donnés pour 16 et 32 utilisateurs actifs dans le système OFDM-IDMA. Ces résultats montrent que l’OFDM-IDMA
avec les entrelaceurs NLMI peut réaliser de meilleures performances en TEB que celui
de l’IDMA avec NLMI [Akbil et Aboutajdine(2014a)], car l’utilisation de fréquences orthogonales dans le système OFDM-IDMA combat les interférences entre les utilisateurs.
6.4.5 Le système G-OFDM-IDMA
6.4.5.1 Structure de système G-OFDM-IDMA
La complexité de décodage pour les systèmes OFDM-IDMA standard est linéaire
au nombre d’utilisateurs qui partagent les sous porteuses. Afin de permettre la transmission des données de chaque utilisateur sur une seule sous porteuse, dans [J. Dang
et Zhang(2011)] on a proposé une stratégie de regroupement de ces utilisateurs. Cette
stratégie consiste à diviser les sous porteuses disponibles ainsi que les utilisateurs en
plusieurs groupes. Le regroupement est effectué selon l’algorithme de la programmation
linéaire en nombres entiers (integer linear programming -ILP).
Un système avec U utilisateurs et N p sous porteuses a été considéré et son schéma
fonctionnel est représenté sur la figure 6.17. Les utilisateurs et les sous porteuses sont
divisés en G groupes. Chaque groupe est constitué de Ug utilisateurs et Ng sous porteuses.
Le mode de fonctionnement de l’émetteur et du récepteur G-OFDM-IDMA est de
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
126
0
10
OFDM−IDMA, U=16
OFDM−IDMA, U=32
IDMA, U=32
−1
TEB
10
−2
10
−3
10
−4
10
0
1
2
3
4
Eb/N0 (dB)
5
6
7
8
Figure 6.16 — Evaluation des performances des entrelaceurs chaotiques NLMI dans le système OFDM-IDMA
Figure 6.17 — Structure d’une chaîne de communication G-OFDM-IDMA
même que celui du système OFDM-IDMA classique. Les informations au sont étalées
par une séquence d’étalement de longueur Lc pour produire des chips de données cu .
Ces chips cu sont entrelacés par l’entrelaceur π u attribué au uième utilisateur. Après
l’entrelacement, une modulation BPSK est appliquée pour produire des symboles X u.
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)
127
Dans G-OFDM-IDMA, un seul sous-ensemble des sous porteuses sont utilisés pour
chaque utilisateur, alors que dans le cas de l’OFDM-IDMA, chaque utilisateur utilise la
totalité des sous porteuses disponibles. Pour cela, le bloc d’allocation des sous porteuses
est nécessaire.Un algorithme d’allocation des sous porteuse et de regroupement des
utilisateurs a été publié dans [Y. Tu et Zhou(2006)]. Le système G-OFDM-IDMA sera
équivalent à l’OFDM-IDMA lorsque on’a un seul groupe d’utilisateurs (G = 1), et
équivalent à l’OFDMA lorsque le nombre de groupes est égale au nombre d’utilisateurs
(G = U ). Après l’allocation des sous porteuses nécessaires, la sortie du bloc d’allocation
sera modulée en N p sous porteuses par une simple IFFT. Après l’insertion du préfixe
cyclique (CP), les symboles sont transmis à travers un canal bruité par un bruit AWGN.
Au niveau du récepteur, après la suppression du CP et l’application de DFT, le signal
passe par le bloc ESE puis les décodeurs APP-DEC afin de récupérer les données de
chaque utilisateur. Ce processus de recupération des données est le même que celui
utilisé dans les systèmes OFDM-IDMA [I. M. Mahafeno et Jégo(2006), L. Ping et
Tong(2007), R. Zhang et Hanzo(2010)].
6.4.5.2 Evaluation des performances de regroupement G-OFDM-IDMA
Dans les simulations, un système avec U = 32 utilisateurs et N p = 512 sous porteuses
est simulé. L’ensemble des utilisateurs est divisé en 1, 2, 4, 8, 16 et 32 groupes dont le
nombre d’utilisateurs par groupe, respectivement, est 32, 16, 8, 4, 2, 1. Les performances
en TEB du système après 10 itérations sont données dans la figure 6.18. A titre indicatif,
on donne la courbe de l’IDMA avec U = 32 utilisateurs et les entrelaceurs NLMI comme
référence de comparaison.
D’après la figure 6.18, on voit clairement que les performances de G-OFDM-IDMA
surpassent celles de l’IDMA. Par exemple, quand G = 1 groupe et Ug = 32 utilisateurs par
groupe, le G-OFDM-IDMA surpasse l’IDMA de plus de 10−1 . Lorsque G = 2 et Ug = 16,
sachant que le nombre total d’utilisateurs actifs dans le système est toujours égale à 32
utilisateurs, G-OFDM-IDMA surpasse considérablement IDMA. Ces performances sont
encore améliorées lorsqu’on augmente la taille du groupe, vu que le nombre d’utilisateurs
par groupe va diminuer.
Comme c’est montré dans la figure 6.16, lorsque le nombre d’utilisateur dans le système
OFDM-IDMA augmente, le TEB augmente. Cependant, dans le G-OFDM-IDMA
lorsque le nombre d’utilisateurs augmente, on le divise en plusieurs groupes de taille
moyenne et on applique la technique OFDM-IDMA sur chaque groupe. Par conséquent,
les performances du système deviennent meilleures. C’est pour cette raison que le
regroupement des utilisateurs dans l’OFDM-IDMA offre des meilleures performances
que le système OFDM-IDMA lorsque le nombre d’utilisateurs actifs dans le système est
important.
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
128
0
10
−1
10
−2
TEB
10
−3
10
G−OFDM−IDMA, G=2, U =16
g
G−OFDM−IDMA, G=4, Ug=8
G−OFDM−IDMA, G=8, Ug=4
G−OFDM−IDMA, G=16, U =2
−4
10
g
G−OFDM−IDMA, G=32, U =1
g
G−OFDM−IDMA, G=1, U =32
g
IDMA, U=32
−5
10
0
1
2
3
4
Eb/N0 (dB)
5
6
7
8
Figure 6.18 — Les performances en TEB de système G-OFDM-IDMA en fonction de G et
Ug
La figure 6.19 présente une comparaison des entrelaceurs NLMI et les entrelaceurs aléa−1
10
TEB
G−OFDM−IDMA, NLMI
G−OFDM−IDMA, Entrelaceurs aléatoires
−2
10
−3
10
0
1
2
3
4
Eb/N0 (dB)
5
6
7
8
Figure 6.19 — Comparaison des entrelaceurs NLMI et les entrelaceurs aléatoires dans GOFDM-IDMA pour U = 32 divisé en G = 2 et Ug = 16
toires appliqués au système G-OFDM-IDMA de 32 utilisateurs divisé en deux groupes
6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)
129
(G = 2 et Ug = 16). On retrouve alors que les entrelaceurs NLMI et les entrelaceurs
aléatoires ont des performances en TEB presque similaires. Ce résultats est attendu car
avec la combinaison de l’OFDM avec IDMA permet de combattre les interférences
entre les utilisateurs. Cependant, le NLMI au sens de la complexité de génération, la
consommation de la bande passante et la consommation de la mémoire de stockage
surpassant les entrelaceurs aléatoires. Nous rappelons qu’à la section 5.3.2.5, nous avons
comparé les entrelaceurs NLMI et les entrelaceurs aléatoires utilisant le système IDMA
et nous avons trouvé que les performances en TEB de NLMI lorsque le nombre d’utilisateurs augmente sont très significatives par rapport à celles des entrelaceurs aléatoires.
6.5 Regroupement des utilisateurs dans CDMA-IDMA
(G-CDMA-IDMA)
6.5.1 Motivation
La combinaison de CDMA et la modulation multiporteuses est l’objet de plusieurs
études. Les techniques résultantes de cette combinaison ont été présentées dans la section
6.2.2. La technique IDMA est aussi une nouvelle technique de partage du canal basée sur
la distribution des entrelaceurs, au lieu des codes d’étalement. Pour objectif de combiner
les avantages de la technique CDMA avec ceux de la technique IDMA, nous nous sommes
inspirés de la stratégie de combinaison pour regrouper des utilisateurs, selon des conditions de regroupement spécifiques, dans une combinaison de CDMA et l’IDMA. Dans
cette section nous allons présenter le principe de fonctionnement du système G-CDMAIDMA proposé.
6.5.2 Principe du système G-CDMA-IDMA
La structure de l’émetteur du G-CDMA-IDMA ressemble à celle du système G-IDMA
décrit dans la section 6.3. La différence réside dans le type du paramètre utilisé pour différencier les utilisateurs du même groupe. Dans le cas de G-IDMA, les utilisateurs d’un
groupe G sont distingués par les entrelaceurs, alors que dans le cas de G-CDMA-IDMA
ils sont distingués par les codes d’étalement. La figure 6.20 présente la structure de l’émetteur et du récepteur du système G-CDMA-IDMA.
Dans le système G-CDMA-IDMA, U utilisateurs simultanés sont divisés en des petits
groupes G de même taille. Les bits d’information au,g de uième utilisateur dans gième
groupe sont étalés par une séquence d’étalement Cu , de taille Lc , spécifique à l’utilisateur u. Après l’opération d’étalement, les chips résultants bu,g = au,g ×Cu sont entrelacés
130
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Figure 6.20 — Structure d’une chaîne de communication G-CDMA-IDMA
par l’entrelaceur π g de longueur N spécifique au groupe g. L’algorithme de regroupement
des utilisateurs dans G-CDMA-IDMA est détaillé dans le paragraphe ci-dessous.
6.5.3 Algorithme de regroupement des utilisateurs dans G-CDMAIDMA
Nous avons développé un algorithme de regroupement basé sur l’orthogonalité des
combinaisons {Codes d’étalement, Entrelaceurs }. La fonction de corrélation des codes
d’étalement utilisés dans cet algorithme a été décrite dans la section 2.2.1. Dans cet
algorithme, nous attribuons aux utilisateurs du même groupe des codes d’étalement
faiblement corrélés entre eux. C’est-à-dire que le code d’étalement Cu de uième utilisateur
dans gième groupe est parfaitement orthogonal au code d’étalement Cu+n de (u + n)ième
utilisateur de même groupe g. L’un des avantages de cette stratégie est qu’on n’aura
pas besoin d’une grande quantité des codes d’étalement orthogonaux, vu que ces codes
sont réutilisables dans les autres groupes. Donc, il est plus facile de trouver des codes
d’étalement parfaitement orthogonaux.
L’algorithme de regroupement des utilisateurs dans G-CDMA-IDMA est décrit cidessous. Pour mieux comprendre cet algorithme, nous avons décrit dans le tableau 6.4 les
paramètres utilisés.
6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)
131
Algorithm 3 Algorithme de regroupement des utilisateurs dans G-CDMA-IDMA
Require: Uss , G, Gmax , g = 1, Ug = 0 et Cg = 0/
while g ≤ G do
repeat
for ua = 1 to Uss do
Generate Cua
Cg ⇐ {Cua },
Ug ⇐ length (Cg )
for ub = 1 to Uss do
Generate Cub
if Ψ(Cua ,Cub ) → 0 and Ug ≤ Gmax then
Cg ⇐ {Cg , Cua }
Ug ⇐ length (Cg )
else if Ψ(Cua ,Cub ) → 0 and Ug > Gmax then
g ⇐ g+1
Cg ⇐ {Cg , Cub },
Ug ⇐ length(Cg)
end if
end for
end for
until all the users are grouped
end while
6.5.4 Evaluation des performances en TEB du système G-CDMAIDMA
Cette sous-section étudie les performances en TEB du système G-CDMA-IDMA.
Nous nous plaçons dans un contexte simple dont la modulation utilisée est de type BPSK
et le canal de transmission est un canal mono-trajet AWGN. Nous allons étudier un système G-CDMA-IDMA de 128 utilisateurs, divisés d’une façon uniforme en Ng groupes.
Dans un premier temps, nous allons évaluer les performances de G-CDMA-IDMA
en fonction de nombre d’utilisateurs par groupe [Akbil et Aboutajdine(2014b)]. Nous
allons diviser 128 utilisateurs respectivement en Ng = 1, Ng = 8, Ng = 32 et Ng = 128
groupes avec Ug = 128, Ug = 16, Ug = 4, et Ug = 1 utilisateurs par groupe. Dans le
cas de Ng = 1, le système G-CDMA-IDMA correspond au système Ci-CDMA et le
signal reçu est alors similaire à celui d’un système CDMA sur canal mono-trajet. Alors
que dans le cas de Ng = 128 le système est équivalant au système IDMA simple. Au
niveau du récepteur, le détecteur MUD, détecte la valeur estimée du signal émis après
dix itérations pour chaque bloc de données de 512 bits. La figure 6.21 présente une
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
132
Symbole
Description
U
G
au,g
Cu
Lc
πg
N
Uss
Gmax
ψ (.)
Ug
Ng
Nombre d’utilisateurs
Nombre de groupes
Bits d’informations de uième utilisateur dans gième groupe
Séquence d’étalement
Taille de séquence d’étalement
Entrelaceur de gième groupe
Taille de l’entrelaceur
Nombre des codes d’étalement désirés
Nombre maximal d’utilisateurs dans un groupe
Fonction de corrélation
Nombre d’utilisateurs dans un groupe
Nombre de groupe (Selon le nombre des codes d’étalement orthogonaux
disponible et le nombre des entrelaceurs disponibles)
Tableau 6.4 — Les paramètres utilisés dans l’algorithme de regroupement et leurs descriptions.
comparaison des performances en TEB du système G-CDMA-IDMA avec celles du
système G-IDMA [Y. Tu et Zhou(2006)] en fonction de RSB.
Les courbes de performances en TEB du système G-CDMA-IDMA pour Ng = 1, Ng = 8,
Figure 6.21 — Comparaison des performances en TEB de G-CDMA-IDMA et G-IDMA
avec les entrelaceurs NLMI pour Ng = 1, 8, 32, 128.
6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)
133
Ng = 32 ne sont pas identiques même si le nombre total des utilisateurs est le même, et
égale à 128 utilisateurs. Cela implique que Ng a un effet important sur les performances
du système. En effet, l’augmentation du nombre d’utilisateurs par groupe implique
l’augmentation du nombre de codes d’étalement et diminue le nombre d’entrelaceurs
utilisés dans le système. En revanche, dans G-IDMA avec Ng = 32 ou Ng = 128 garantie
des performances remarquables, alors que ces performances se dégradent lorsque Ng = 1.
En d’autre termes, si le nombre de groupes augment, le nombre d’utilisateurs par
groupe diminue. Par conséquent, le système G-IDMA fonctionne avec le minimum des
entrelaceurs et le nombre des codes d’étalement utilisés devient important. La stratégie
de regroupement dans G-IDMA ne nécessite pas l’orthogonalité des codes d’étalement.
Par contre, notre stratégie de regroupement se base sur l’orthogonalité des codes d’étalement. Donc la différence importante entre G-IDMA et G-CDMA-IDMA est que dans
G-CDMA-IDMA on n’utilise que des codes d’étalement parfaitement orthogonaux. Par
conséquent, le regroupement des utilisateurs avec des petits groupes est plus convenable
dans G-CDMA-IDMA.
Figure 6.22 — Comparaison des performances en TEB de G-CDMA-IDMA, SCMA,
OFDMA, et SC-FDMA.
134
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
6.5.5 La corrélation des combinaisons {Codes chaotiques, Entrelaceurs NLMI } dans G-CDMA-IDMA
La séparation des utilisateurs dans le système G-CDMA-IDMA est atteinte par une
combinaison des codes d’étalement chaotiques vus dans la section 4.4.2 et des entrelaceurs NLMI vus dans la section 4.5.3. Le but de cette section est d’évaluer le taux
de collision entre les combinaisons {codes, entrelaceurs}. A titre de simplification de notation, nous avons noté par " CI " la combinaison {codes, entrelaceurs}. L’évaluation de
l’intercorrélation entre deux CIs est l’évaluation de niveau de collision entre eux. Une
faible intercorrélation conduit à une réduction remarquable des IAM des autres CIs. Dans
ce qui suit, nous présentons un aperçu des trois scénarios des intercorrélations : L’intercorrélation entre deux utilisateurs dans le même groupe, l’intercorrélation de deux utilisateurs dans deux groupes différents avec un même code d’étalement, et l’intercorrélation
de deux utilisateurs dans deux groupes différents avec des codes d’étalement différents.
En général, deux différents entrelaceurs π i (ck (.)) and π j (cl (.)) sont parfaitement orthogonaux, si et seulement si ϕ =< π i (ck (.)), π j (cl (.)) >= 0.
Le pic de corrélation entre π i (ck (.)) et π j (cl (.)) est définie comme suite :


 1)ε → 0 pour i = j, k 6= l
i k
j l
(6.46)
Ψ(π (c (.)), π (c (.))) =
2) < π i , π j > pour i 6= j, k = l

 3)max(< c (.), c (.) >, < π i , π j >) pour i 6= j, k 6= l
k
l
Avec i, j ∈ {1, 2, · · · , N} et k, l ∈ {1, 2, · · · , Lc }.
La fonction d’intercorrélation entre π i (ck (.)) et π j (cl (.)) est faible si et seulement si le
pic Ψ(π i (ck (.)), π j (cl (.))) est faible.
Dans la pratique, il est difficile de trouver des combinaisons {code, entrelaceur} parfaitement orthogonaux. Cependant, des combinaisons faiblement corrélés (intercorrélation tend vers 0) permettent d’obtenir des performances parfaites.
6.5.5.0.a Intercorrélation entre deux utilisateurs dans le même groupe
Soient ck (.) et cl (.) deux applications décrivent le processus d’étalement respectivement du premier et du deuxième utilisateur Soit π i l’entrelaceur de premier groupe et
soient v et w les mots, respectivement, du premier et du deuxième utilisateur. L’intercorrélation ϕ (π i (ck (v)), π i(cl (w))) entre π i (ck (.)) et π i (cl (.)) est le produit scalaire entre
π i (ck (v)) et π i (cl (.)), donné par :
ϕi,k;i,l =< π i (ck (v)).π i(cl (w)) >.
La figure 6.23 donne les résultats de l’intercorrélation entre deux utilisateurs dans le même
groupe ϕi,k;i,l .
6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)
135
Figure 6.23 — Le pic de corrélation pour i = j, k 6= l.
6.5.5.0.b Intercorrélation entre deux utilisateurs dans deux groupes différents avec
même code d’étalement
Soit ck (.) une application qui réalise l’étalement de spectre pour deux utilisateurs différents. Soient π i et π j deux entrelaceurs attribués respectivement au premier et au deuxième groupe. Soient v le mot d’utilisateur de premier groupe et w le mot d’utilisateur de
deuxième groupe. La fonction d’intercorrélation ϕ (π i (ck (v)), π j (ck (w))) entre π i (ck (.))
et π j (ck (.)) est le produit scalaire entre π i (ck (v)) et π j (ck (.)) est donnée par :
ϕi,k; j,k =< π i (ck (v)).π j (ck (w)) >.
Les résultats de simulations de l’intercorrélation entre deux utilisateurs dans deux groupes
différents avec même code d’étalement, ϕi,k; j,k , sont présentés dans la figure 6.24.
6.5.5.0.c Intercorrélation entre deux utilisateurs dans deux groupes différents avec
des codes d’étalement différents
Soient ck (.) le code d’étalement de spectre attribué au premier utilisateur et cl (.)
le code d’étalement de deuxième utilisateur. Soient π i l’entrelaceur attribué au premier
groupe et π j l’entrelaceur attribué au deuxième groupe. Soient v le mot de l’utilisateur de
premier groupe et w le mot de l’utilisateur de deuxième groupe. La fonction d’intercorrélation ϕ (π i (ck (v)), π j (cl (w))) entre π i (ck (.)) et π j (cl (.)) est le produit scalaire entre
π i (ck (v)) et π j (cl (.)) donné par :
ϕi,k; j,l =< π i (ck (v)).π j (cl (w)) >.
136
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Figure 6.24 — Le pic de corrélation pour i 6= j, k = l.
La figure 6.25 montre les résultats de simulations de l’intercorrélation entre deux utilisa-
Figure 6.25 — Le pic de corrélation pour i 6= j, k 6= l.
teurs dans deux groupes différents avec des codes d’étalement différents, ϕi,k; j,l .
6.6. CONCLUSION
137
6.6 Conclusion
Dans ce chapitre nous avons d’une part décrit les différentes stratégies de regroupement des utilisateurs, dont G-IDMA, G-OFDM-IDMA et G-MC-CDMA et nous avons
proposé une stratégie, nommée G-CDMA-IDMA. Nous avons évalué les stratégies de regroupement en les comparant avec des systèmes sans regroupement. Pour les systèmes
qui se basent sur les sous-porteuses comme OFDM et OFDM-IDMA, nous avons proposé une méthode d’estimation de décalage de la fréquence porteuse entre l’oscillateur de
l’émetteur et du récepteur. D’autre part, nous avons évalué les codes chaotiques ainsi que
les entrelaceurs NLMI dans ces différentes stratégies de regroupement.
Après avoir présenté la modulation multi-porteuses et le système MC-CDMA, nous avons
décrit la stratégie G-MC-CDMA qui se base sur la division des utilisateurs sur un ensemble de groupes et l’allocation des conditions de transmission pour chaque utilisateurs afin
d’assurer des débits élevés. L’étude de débit total de système montre que lorsqu’on augmente le nombre d’utilisateurs, sachant qu’on les divise en deux groupes, alors le nombre
d’utilisateurs par groupe augmente. Étant donné que lorsque le nombre de groupes augmente il y’aura moins de sous porteuses par groupe. Par conséquent, ce nombre petit de
sous-porteuses peut transporter la totalité des bits d’information avec des débits élevés.
Ce qui contribue à une meilleure amélioration du rendement du système.
Une autre stratégie de regroupement des utilisateurs dans IDMA (G-IDMA) a été étudiée
et les résultats d’évaluation de NLMI dans G-IDMA montrent que les performances en
TEB de G-IDMA avec un nombre d’utilisateurs très grand surpassent celles de l’IDMA
d’un écarte de 10−3 pour les RSB élevés.
Avant d’aborder l’étude de regroupement dans OFDM-IDMA, nous avons tout d’abord
étudié les problèmes de synchronisation de ce système et nous avons proposé une méthode
d’estimation de décalage de la fréquence porteuse (DFP) en utilisant la densité spectrale
de puissance. La méthode proposée donne une équation qui relie les différents paramètres
qui influent sur le DFP. Les résultats de simulations montrent l’effet de chaque paramètre
dont la variance de bruit AWGN, le nombre de symboles utilisé dans l’estimation et la
taille de cycle préfixe. Ensuite nous avons étudié les systèmes OFDM-IDMA puis le
regroupement G-OFDM-IDMA et nous avons évalué les entrelaceurs NLMI dans ces
systèmes. Nous avons conclue que les performances de G-OFDM-IDMA avec NLMI
surpassent celles de l’IDMA lorsqu’on augmente la taille du groupe, vu que le nombre
d’utilisateurs par groupe va diminuer, et c’est l’IDMA qui va être appliqué sur chaque
groupe.
Dans ce chapitre, nous avons proposé aussi un nouvel algorithme de regroupement des
utilisateurs dans CDMA-IDMA basé sur l’orthogonalité des combinaisons {Codes d’étalement, Entrelaceurs}. L’objectif de cet algorithme est de combiner les avantages de
CDMA (par étalement), de l’IDMA (par entrelacement) et de regroupement par la réutilisation des paramètres {Codes d’étalement, Entrelaceurs}. Les simulations effectuées
138
6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
montrent que G-CDMA-IDMA est plus convenable lorsqu’on s’intéresse à des regroupements des utilisateurs avec des petits groupes, vu que G-CDMA-IDMA utilise des codes
d’étalement parfaitement orthogonaux alors que G-IDMA ne nécessite pas l’orthogonalité
des codes d’étalement.
Conclusion générale et
perspectives
Ce manuscrit présente une synthèse des travaux de recherches portant sur l’optimisation des performances des systèmes d’accès multiple. Cette optimisation a été effectuée
par l’application des systèmes chaotiques pour générer des paramètres de séparation des
informations des utilisateurs et par des stratégies de regroupement des utilisateurs.
L’IDMA, basée sur les entrelaceurs, est considéré aujourd’hui comme un candidat potentiel pour les futurs systèmes de télécommunications. Cependant, les performances de cette
technique dépendent de la "qualité" des entrelaceurs utilisés. C’est pourquoi l’optimisation des algorithmes de génération des entrelaceurs a attiré l’intérêt des chercheurs et fait
l’objet de nombreux travaux de recherche. Nous avons présenté une synthèse des travaux
menés par les chercheurs sur la technique d’entrelacement et nous avons situé le contexte
dans lequel s’inscrivent nos travaux.
Nous avons choisi l’idée d’application des systèmes chaotiques dans le domaine de télécommunications en s’inspirant des résultats des travaux qui ont montré l’apport des systèmes chaotiques dans la sécurité d’information, dans l’étalement de spectre et dans la
synchronisation des systèmes de télécommunications.
Après avoir dressé un état de l’art présentant les principaux algorithmes de génération des
codes d’étalement ainsi que les fonctions de test de leur qualité dans le chapitre 2, nous
avons sélectionné les codes de Walsh pour les systèmes synchrones ; c’est dû à l’intercorrélation par paire qui est complètement nulle. Cependant, ils perdent leur orthogonalité par
le décalage temporel et les utilisateurs peuvent interférer les uns avec les autres. Par conséquent, l’utilisation de ces codes devient impossible dans les systèmes asynchrones. Pour
ce type des systèmes (systèmes asynchrones) nous avons sélectionné les codes chaotiques
dont leur propriété d’intercorrélation est similaire à celle de Gold, sauf que l’algorithme
de génération chaotique est moins complexe vu que le processus de génération se base sur
une fonction déterministe simple ; Il s’agit de la carte logistique.
Le chapitre 3 traite le principe de base de la technique de l’entrelacement avec un état de
140
CONCLUSION GÉNÉRALE ET PERSPECTIVES
l’art sur les différents algorithmes de génération des entrelaceurs. Les paramètres du choix
des entrelaceurs optimaux ont été étudiés. Un algorithme de génération des entrelaceurs
optimaux est celui qui offre une faible corrélation entre les entrelaceurs, minimise la quantité de la bande passante consommée lors d’échange des informations sur la procédure de
génération de ces entrelaceurs, minimise l’espace de stockage des entrelaceurs au niveau
de l’émetteur et du récepteur et réduit la complexité de génération des entrelaceurs.
Dans le chapitre 4, un état de l’art sur l’apport de l’application des systèmes chaotiques
dans le domaine des télécommunications a été présenté. Un algorithme de génération des
codes d’étalement chaotique a été exposé. Ce chapitre a permis aussi de développer un
nouveau système dynamique, déterministe et non linéaire, nommé NLM (New Logistic Map), donné mathématiquement par l’équation Xn+1 = λ Xn (1 − XNn ). Après une étude
mathématique exhaustive de NLM, son comportement chaotique a été vérifié par la courbe
de son évolution temporelle, par le diagramme de bifurcation et par les résultats de l’exposant de Lyapunov. Ces trois paramètres d’évaluation de comportement de NLM, ont
montré que pour λ > 3.52, NLM a un comportement chaotique. Nous avons terminé ce
chapitre par le développement d’un nouvel algorithme de génération des entrelaceurs à
base du système NLM, nommé NLMI.
Le chapitre 5 est dédié à l’évaluation des codes chaotique dans le système CDMA en
fonction du facteur de crête, facteur de mérite, taux d’erreur binaire et de la complexité
de génération. Ensuite, nous avons aussi évalué notre algorithme NLMI dans le système
IDMA. Nous avons montré, par des simulations d’une chaîne de transmission IDMA que
les entrelaceurs NLMI construits à base de la nouvelle carte NLM présentent les avantages
suivants :
– Minimise la quantité de la bande passante consommée pour mettre l’émetteur et le
récepteur sur les mêmes conditions de communication
– Minimise l’espace de stockage des entrelaceurs au niveau de l’émetteur et du récepteur
– Réduit la complexité de génération des entrelaceurs
– Minimise les interférences inter-utilisateurs dans le système
– Améliore les performances en TEB du système lorsque le nombre d’utilisateurs
et/ou la taille des entrelaceurs sont importants.
Dans le chapitre 6, nous sommes intéressé aussi aux techniques de regroupement des
utilisateurs comme solution d’optimisation des performances des systèmes d’accès
multiple. L’idée de base de ces stratégies est la division des utilisateurs de système en
plusieurs groupes et la réutilisation des paramètres de séparation (fréquences, temps,
codes d’étalement et entrelaceurs). Des simulations de chaînes de transmissions des
techniques avec et sans regroupement ont été effectuées et les résultats montrent que le
regroupement offre des meilleures performances en TEB.
Pour objectif de valider notre algorithme NLMI et les codes chaotiques, nous avons
appliqué les codes d’étalement chaotiques dans la technique de regroupement G-
CONCLUSION GÉNÉRALE ET PERSPECTIVES
141
MC-CDMA, les entrelaceurs NLMI dans le contexte des systèmes basé sur l’IDMA
(G-IDMA, G-OFDM-IDMA) et la combinaison des deux { code chaotique, entrelaceur
NLMI} dans le cas de G-CDMA-IDMA. Dans le cas des systèmes asynchrones, où la
fréquence porteuse entre l’oscillateur de l’émetteur et du récepteur subit un décalage,
nous avons proposé une nouvelle méthode pour estimer ce décalage. En se basant sur la
densité spectrale de la puissance des signaux reçu, nous avons montré l’effet du cycle
préfixe, du la variance de bruit du canal et du nombre de symboles utilisés dans le
processus d’estimation de décalage de la fréquence porteuse. Nous avons montré aussi
par des simulations des systèmes asynchrones que les performances en TEB des codes
chaotiques et des entrelaceurs NLMI lorsque le nombre d’utilisateurs augmente sont très
significatives par rapport aux algorithmes proposés dans la littérature.
Perspectives
Dans ce travail, les systèmes de transmission CDMA et IDMA ainsi que les regroupe-
ments G-IDMA, G-MC-CDMA et G-CDMA-IDMA ont été étudiés dans le contexte
mono-trajet. Cette hypothèse déclenche la perspective de valider les entrelaceurs NLMI
et la technique de regroupement proposée dans le contexte des transmissions multi-trajets
avec des récepteurs MIMO.
Il serait également nécessaire de se pencher sur la conception des entrelaceurs dans le cas
du turbocode. En effet, la qualité de l’entrelaceur influe sur les performances asymptotiques du turbocode. Dans de futures études, l’utilisation des entrelaceurs chaotiques dans
le codage de canal " turbocode " permettrait peut être de réduire les temps de traitement
compte tenu de sa simplicité et permettrait aussi de lutter efficacement contre l’apparition
de paquets d’erreur. Il serait alors pertinent d’étudier le turbocode avec les entrelaceurs
NLMI et proposer des améliorations et/ou des nouvelles conceptions des entrelaceurs
ayant une faible complexité et permettant d’atteindre des meilleures performances. Des
algorithmes de référence pour cette étude sont publiés dans [Jonathan(2004), Berrou et
Jezéquel(2004)].
Ce travail permis aussi d’obtenir un nouveau système dynamique de comportement chaotique et un nouvel algorithme de génération des séquences pseudo-aléatoires qui pourraient être exploitées dans différents axes que celui de l’entrelacement. L’utilisation de ce
nouveau système pourrait être étendue à des applications de cryptage de données (image,
texte, ·).
7
Bibliographie
[802.11b(1999)] 802.11b, I. S. 1999, «Part 11 : Wireless lan medium access control (mac)
and physical layer (phy) specificiations (2.4 ghz).», McGraw.
[Abarbanel et Kennel(1991)] Abarbanel, R., H. D. I. Brown et M. B. Kennel. 1991, «Lyapunov exponents in chaotic sytems : their importance and their evaluation using
observed data», McGraw, p. 1347.
[Abdullah et Valenzuela(2011)] Abdullah, H. N. et A. A. Valenzuela. 2011, «Performance evaluation of fm-cook chaotic communication system», Journal of Signal
and Information Processing, vol. 2.
[Afraimovich et Rabinovich(1983)] Afraimovich, N., V. Verochev et M. I. Rabinovich.
1983, «Stochastic synchronization of oscillation in dissipative systems», .
[Akbil et Aboutajdine(2014a)] Akbil, B. et D. Aboutajdine. 2014a, «Performances of
new chaotic interleaver design in ofdm-idma system», Lecture Notes in Electrical
Engineering, Future Information Technology, vol. 276, p. 77–83.
[Akbil et Aboutajdine(2014b)] Akbil, B. et D. Aboutajdine. 2014b, «Spreading code and
interleaver design for grouped cdma-idma (g-cdma-idma) based on a single parameter», International Conference on Multimedia Computing and Systems.
[Akbil et Aboutajdine(2015)] Akbil, B. et D. Aboutajdine. 2015, «Improved idma for
multiple access of 5g», International Journal of Communication Networks and Information Security (IJCNIS), vol. 7, p. 138–146.
[Akbil et Aboutajdine(2010)] Akbil, B. F. G., B. Nsiri et D. Aboutajdine. 2010, «Carrier
frequency offset estimation in mc-ds-cdma systems with zero-if receivers», 5th International Symposium on I/V Communications and Mobile Network (ISVC’10), p.
1–4.
[Akbil et Aboutajdine(2012)] Akbil, G., B. Ferre et D. Aboutajdine. 2012, «The nlm interleaver design for idma system», International Conference on Complex Systems
(ICCS), 2012.
[Akbil et Aboutajdine(2013)] Akbil, G., B. Ferre et D. Aboutajdine. 2013, «Computational complexity and bandwidth resource analysis of nlm interleaver in idma sys-
144
7. BIBLIOGRAPHIE
tem», Springer, Advances in Intelligent Systems and Computing, vol. 184, p. 241–
251.
[B. Akbil et Aboutajdine.(2011)] B. Akbil, B. N., G. Ferre et D. Aboutajdine. 2011, «Application de la dsp pour estimer le cfo dans le système ofdm/idma», International
Workshop on Information Technologies and Communication (WOTIC’11).
[B. Akbil et Aboutajdine(2011)] B. Akbil, B. N., G. Ferre et D. Aboutajdine. 2011,
«Logistic interleaver design based on new chaotic map for idma systems», International Workshop on Information Technologies and Communication
(WOTIC’11)2011.
[B. Akbil et Aboutajdine(2012)] B. Akbil, G. F. et D. Aboutajdine. 2012, «Correlation
performance analysis of nlm interleaver in idma system», International symposium
on signal, image, vidéo and communications (ISIVC 2012).
[Van de Beek et Borjesson(1997)] Van de Beek, M., J. J. Sandell et P. O. Borjesson. 1997,
«Ml estimation of time and frequency offset in ofdm systems», IEEE Transactions
on Signal Processing, vol. 45, p. 1800–1805.
[Berliner(1992)] Berliner, L. M. 1992, «Statistics, probability and chaos», Statistical Science, vol. 7, p. 69–90.
[Bernard et Daniel(2003)] Bernard, L. et R. Daniel. 2003, «Communications», Signal
Processing, Elsevier, p. 821–831.
[Berrou et Thitimajshima(1993)] Berrou, A., C. Glavieux et P. Thitimajshima. 1993,
«Near shannon limit error-correcting coding : Turbo codes», Proc. IEEE International Conference on Communications, p. 1064–1070.
[Berrou et Jezéquel(2004)] Berrou, Y. D. C. K. S., C. Saouter et M. Jezéquel. 2004, «Designing good permutations for turbo-codes : towards a single model», IEEE Communications Society, p. 341–345.
[Bie et Bie(2006)] Bie, H. et Z. Bie. 2006, «A hybrid multiple access scheme : Ofdmaidma», Proc. Intl. Conf. on Communications and Networking, p. 1–3.
[Boutros et Carie(2002)] Boutros, J. et G. Carie. 2002, «Iterative multi-user joint decoding : Unified framework and asymptotic analysis», IEEE Trans. Inform. Theory,
vol. 48, p. 1772–1793.
[B.R.Saltzberg(1967)] B.R.Saltzberg. 1967, «Performance of an efficient parallel data
transmission system», IEEE Trans.Comun., vol. COM-15, p. 805–811.
[Carroll et Pecora(1999)] Carroll, T. L. et L. M. Pecora. 1999, «Using multiple attractor
chaotic systems for communication», McGraw, vol. 9, p. 445–451.
[Chang(1966)] Chang, R. W. 1966, «Synthesis of band-limited orthogonal signals for
multichannel data transmission», The Bell System Technical Journal, p. 1775–
1796.
145
[Chang et Gibby(1968)] Chang, R. W. et R. A. Gibby. 1968, «A theoretical study of performance of an orthogonal multiplexing data transmission scheme», IEEE Transactions on Communications, vol. COM-16, p. 529–540.
[Chouly et Jourdan(1993)] Chouly, A., A. Brajal et S. Jourdan. 1993, «Orthogonal multicarrier techniques applied to direct sequence spread spectrum cdma systems»,
Proceedings of the IEEE Global Telecommunications Conference, vol. 3, p. 1723–
1728.
[Chu(1972)] Chu, D. C. 1972, «Polyphase codes with good periodic correlation properties», IEEE Transactions on Information Theory, vol. 18, p. 531–532.
[Classen et Meyr(1994)] Classen, F. et H. Meyr. 1994, «Frequency synchronization algorithms for ofdm systems suitable for communication over frequency selective fading channels», Proceedings of IEEE the Global Telecommunications Conference,
vol. 3, p. 1655–1659.
[Cong et Shaoqian(2000)] Cong, L. et L. Shaoqian. 2000, «Chaotic spreading sequences
with multiple access performance better than random sequences», IEEE Transactions On Circuits And SystemsI : Fundamental Theory And Applications., vol. 47,
p. 394–397.
[Cristea et Escrig(2009)] Cristea, D., B. Roviras et B. Escrig. 2009, «Turbo receivers for
interleave- division multiple-access systems», IEEE Trans. Commun., vol. 57, p.
2090–2097.
[Cuomo et Oppenheim(1993)] Cuomo, K. M. et A. V. Oppenheim. 1993, «Circuit implementation of synchronized chaos with application to communications», Physical
Review Letters, vol. 71, p. 65–68.
[D. Divsalar et Raphaeli(1998)] D. Divsalar, M. K. S. et D. Raphaeli. 1998, «Improved
parallel interference cancellation for cdma», IEEE Trans. on Communications,
vol. 46, p. 258–268.
[Dang et Zhang(2013)] Dang, Z. W. Y. L., J. et Z. Zhang. 2013, «Ofdm-idma with user
grouping», IEEE Transactions on Communications, vol. 61, p. 1947–1955.
[DELEUZE(1995)] DELEUZE, L. 1995, «Contributions à l’étude des systèmes ultra
large bande par impulsions», McGraw.
[D.Kammer et B.Senese(2002)] D.Kammer, G. et B.Senese. 2002, «Bluetooth application developer’s guide : The short range interconnect solution», .
[Esclangon(1904)] Esclangon, E. 1904, «Les fonctions quasi-périodiques», Thèse.
[Escribano et Tarable(2013)] Escribano, F. J. et A. Tarable. 2013, «Interleaver design
for parallel concatenated chaos-based coded modulations», IEEE Communications
Letters, vol. 17, p. 834–837.
146
7. BIBLIOGRAPHIE
[F. J. Escribano et Sanjuan(2014)] F. J. Escribano, A. W. et M. A. F. Sanjuan. 2014,
«Chaos- based turbo systems in fading channels», IEEE Transactions on Circuits
and Systems I : Regular Papers, vol. 61, p. 530–541.
[F. J. Escribano et Hasler(2009)] F. J. Escribano, L. L. M. A. F. S., S. Kozic et M. Hasler.
2009, «Turbo-like structures for chaos encoding and decoding», IEEE Transactions
on Communications, vol. 57, p. 597–601.
[Falconer et Gumundson(1995)] Falconer, F., D. D. Adachi et B. Gumundson. 1995,
«Time division multiple access for wireless personal communications», IEEE Communications Magazine.
[G. Kolumbán et Tse(2004)] G. Kolumbán, F. C. M. L., G. Kis et C. K. Tse. 2004, «Optimum noncoherent fm-dcsk detector : Application of chaotic gml decision rule»,
Proc. IEEE ISCAS ’04, vol. 4, p. 597–600.
[G. Kolumbán et Chua(1997)] G. Kolumbán, M. P. K. et L. O. Chua. 1997, «The role of
synchronization in digital communications using chaos - part i : Fundamentals of
digital communications», IEEE Trans. Circuits Syst., vol. 44, p. 927–936.
[G. Kolumbán et Chua(1998)] G. Kolumbán, M. P. K. et L. O. Chua. 1998, «The role of
synchronization in digital communications using chaos - part ii : Chaotic modulation and chaotic synchronization», IEEE Trans. Circuits Syst., vol. 45, p. 1129–
1140.
[G. Kolumbán et Kis(1997)] G. Kolumbán, M. P. K. et G. Kis. 1997, «Performance improuvement of chaotic communications systems», Proc. European Conf. on Circuit
Theory and Design, p. 284–289.
[G. Kolumbán et Kennedy(1998)] G. Kolumbán, Z. J., G. Kis et M. P. Kennedy. 1998,
«Fm- dcsk : A robust modulation scheme for chaotic communications», IEICE
Transactions on the Fundamentals, p. 1798–1802.
[G. Xue et Tahar(1999)] G. Xue, T. L.-N., J. Weng et S. Tahar. 1999, «Adaptative multistage parallel interference cancellation for cdma», IEEE Journal on Selected Areas
in Communications, vol. 17, p. 1815–1827.
[Galias et Maggio(2001)] Galias, Z. et G. M. Maggio. 2001, «Quadrature chaos-shift
keying : Theory and performance analysis», IEEE Transactions on Circuits and
Systems, vol. 48, p. 1510–1518.
[G.Kolumbán et M.P.Kennnedy(1998)] G.Kolumbán, Z. J., G.Kis et M.P.Kennnedy.
1998, «Fm-dcsk :a robust modulation scheme for chaotic communications», IEICE
Trans. Fundamentals of Electronics, Communications and Computer Sciences, vol.
E-81A, p. 1798–1802.
[Glisic et Vucetic(1997)] Glisic, S. et B. Vucetic. 1997, «Spread spectrum cdma systems
for wireless communications», Artech House.
147
[Golay(1972)] Golay, M. 1972, «A class of finite binary sequences with alternate autocorrelation values equal to zero», IEEE Trans. Inform. Theory, vol. 18, p. 449–450.
[Golay(1961)] Golay, M. J. E. 1961, «Complementary series», IRE Transactions on Information Theory, vol. 7, p. 82–87.
[Gold(1967)] Gold, R. 1967, «Optimal binary sequences for spread spectrum multiplexing (corresp.)», IEEE Transactions on Information Theory, vol. 13, p. 619–621.
[Golomb(1982)] Golomb, S. W. 1982, «Shift register sequences», Aegean Park Press.
[Grassberger et Procaccia(1983)] Grassberger, P. et I. Procaccia. 1983, «Estimation of the
kolmogorov entropy from a chaotic signal», Physical review A, vol. 28, p. 2591–
2593.
[H. Dedieu et Hasler(1993)] H. Dedieu, M. P. K. et M. Hasler. 1993, «Chaos shift keying : modulation and demodulation of a chaotic carrier using self-synchronizing
chua’s circuit», IEEE Trans. Circuits Syst., vol. 40, p. 634–642.
[Hao Wu et Perotti(2006)] Hao Wu, L. P. et A. Perotti. 2006, «User-specific chip-level
interleaver design for idma system», IEEE Electron. Lett., vol. 42, p. 233–234.
[Heidari-Bateni et McGillem(1994)] Heidari-Bateni, G. et C. D. McGillem. 1994, «A
chaotic direct-sequence spread-spectrum communication system», IEEE Trans. on
Comm. Syst., vol. 42, p. 1524–1527.
[Huang et Niu(2006)] Huang, J. et J. Niu. 2006, «A fairness-based and adaptive user
grouping and subcarrier allocation algorithm for grouped mc-cdma systems», Proc.
IEEE GLOBECOM, p. 1–5.
[Huang et Wei(2003)] Huang, Y.-J. et S.-W. Wei. 2003, «Modified guard band power detection methods for ofdm frequency offset recovery», vol. 4, p. 2277–2281.
[I. M. Mahafeno et Jégo(2006)] I. M. Mahafeno, C. L. et C. Jégo. 2006, «Reduced complexity itera- tive multi-user detector for idma (interleave-division multiple access)
system», Proc. Global Telecommunications Conf., p. 1–5.
[I. Mahafeno et Jego(2006)] I. Mahafeno, C. L. et C. Jego. 2006, «Ofdm-idma versus
idma with isi cancellation for quasi-static rayleigh fading multipath channels»,
Proc. 4th Int. Symp. on Turbo Codes and Related Topics, p. 3–7.
[J. Dang et Zhang(2011)] J. Dang, L. Y. et Z. Zhang. 2011, «On grouped ofdm-idma»,
Proc. Asilomar Conference on Signals, Systems, and Computers, p. 1298–1303.
[Jaeseung(2005)] Jaeseung, S. 2005, «Performance analysis of non-coherent chaotic
on-off keying systems», International Technical Conference on Circuits/Systems,
Computers and Communications.
[Jam et Tom(1991)] Jam, E. J., J. Helge et H. Tom. 1991, «The merit factor of binary
sequences related to difference sets», IEEE Transaction on information theory,
vol. 37.
148
7. BIBLIOGRAPHIE
[Johansson(1998)] Johansson, A. L. 1998, «Successive interference cancellation in dscdma systems», PhD thesis.
[Jonathan(2004)] Jonathan, J. 2004, «A survey of the merit factor problem for binary
sequences», .
[K. Kusume et Utschick(2009)] K. Kusume, G. B. et W. Utschick. 2009, «Idma vs.
cdma : detectors, performance and complexity», Proc. Intl. Conf. on Communications, p. 1–8.
[K. Li et Ping(2007)] K. Li, X. W. et L. Ping. 2007, «Analysis and optimization of
interleave- division multiple-access communication systems», IEEE Trans. Wireless Commun., vol. 6, p. 1973–1983.
[Kasami(1966)] Kasami, T. 1966, «Weight distribution formula for some class of cyclic
codes», Technical Report No. R-285.
[Kennedy et Dedieu(1993)] Kennedy, M. P. et H. Dedieu. 1993, «Experimental demonstration of binary chaos shift keying using self-synchronizing chua’s circuit», IEEE
Int. Specialist Workshop on Nonlinear Dynamics of Electronic Systems, p. 67–72.
[Kocarev et Parlitz(1995)] Kocarev, L. et U. Parlitz. 1995, «General approach for chaotic
synchronization with applications to communication», Physical Review Letters,
vol. 74, p. 5028–5031.
[Kohno(1991)] Kohno, R. 1991, «Pseudo-noise sequences and interference cancellation
techniques for spread spectrum systems», IEICE Transactions on Communications,
vol. E.74.
[Kolumbán(2002)] Kolumbán, G. 2002, «Chaotic communications with correlator receivers : Theory and performance limits», Proceedings of IEEE, vol. 90, p. 711–
732.
[Kolumbán et Jákó(1997)] Kolumbán, K. G. K. M. P., G. et Z. Jákó. 1997, «Fm- dcsk :
a new and robast solution to chaos communications», Proceedings of the Intarnational Symposium on Nonlinear Theory and Its Applications, p. 117–120.
[Korsch et Jodl(1999)] Korsch, H. J. et H. J. Jodl. 1999, «Chaos : A program collection
for the pc (2nd edition)», Springer-Verlag, Berlin-Heidelberg-New York.
[Kozic et Hasler(2009)] Kozic, S. et M. Hasler. 2009, «Low-density codes based on
chaotic systems for simple encoding», IEEE Transactions on Circuits and Systems.
I. Regular Papers, vol. 56, p. 405–415.
[Kunt(1981)] Kunt, M. 1981, «Traitement numérique des signaux», Dunod.
[Kusume et Bauch(2006)] Kusume, K. et G. Bauch. 2006, «Cyclically shifted multiple
interleavers», IEEE Global Telecommunications Conference, GLOBECOM ’06, p.
1–5.
149
[Kusume et Bauch(2008)] Kusume, K. et G. Bauch. 2008, «Simple construction of multiple interleavers : cyclically shifting a single interleaver», IEEE Transactions on
Communications, vol. 56, p. 1394–1397.
[L. Linton et Faulkner(2009)] L. Linton, P. C. et M. Faulkner. 2009, «Multi-rate communications using layered interleave-division multiple access with power allocation»,
Proc. Wireless Communications and Networking Conf., p. 1–5.
[L. Liu et Li(1995)] L. Liu, J. T. et P. Li. 1995, «Analysis and optimization of cdma systems with chip-level interleavers», IEEE Journal on Selected Areas in Communications.
[L. Liu et Ping(2006)] L. Liu, J. T. et L. Ping. 2006, «Analysis and optimization of cdma
systems with chip-level interleavers», IEEE J. Sel. Areas Commun., vol. 24, p. 141–
150.
[L. M. Pecora(1990)] L. M. Pecora, T. L. C. 1990, «Synchronization in chaotic systems»,
Phys. Rev. Lett., vol. 64, p. 821–824.
[L. Ping et Tong(2007)] L. Ping, Q. G. et J. Tong. 2007, «The ofdm-idma approach to
wireless communications», IEEE Wireless Commun. Systems, vol. 14, p. 19–24.
[Lacage et Turletti(2004)] Lacage, M., M. Manshaei et T. Turletti. 2004, «Ieee 802.11
rate adaptation : a practical approach», Proceedings of the 7th ACM international
symposium on Modeling, analysis and simulation of wireless and mobile systems,
p. 126–134.
[Lau et Tse(2003)] Lau, F. C. M. et C. K. Tse. 2003, «Chaos-based digital communication systems», Berlin : Springer-Verlag.
[Lau et Yue(2007)] Lau, M. et W. Yue. 2007, «A linear zero-one formulation of optimal
power allocation of idma systems», Proc. Intl. Conf. on Wireless Communications,
Networking and Mobile Computing, p. 637–640.
[Li. et Simon(1995)] Li., B. X. et H. Simon. 1995, «A new pseudo-noise generator for
spread spectrum communications», ICASSP., vol. 5, p. 3603–3606, ISSN 9-12.
[Li Ping et Leung(2006)] Li Ping, K. Y. W., L. Liu et W. K. Leung. 2006, «Interleavedivision multiple-access», IEEE Trans. Wireless. Commun., vol. 5, p. 938–947.
[Li Ping et Leung(2003)] Li Ping, K. Y. W., Lihai Liu et W. K. Leung. 2003, «Interleave
division multiple acces (idma) communication systems», Proc. Int. Symp. on Turbo
Codes and Related Topics, ISTC’03, p. 173–180.
[Li Ping et Leung(2002)] Li Ping, L. L., K. Y. Wu et W. K. Leung. 2002, «A simple,
unified approach to nearly optimal multiuser detection and space-time coding»,
Information Theory Workshop, ITW’02, p. 53–56.
[Lihai Liu et Ping(2003)] Lihai Liu, W. K. L. et L. Ping. 2003, «Simple iterative chipby-chip multiuser detection for cdma systems», Vehicular Technology Conference,
VTC’03-Spring, vol. 3, p. 2157–2161.
150
7. BIBLIOGRAPHIE
[Luca(2006)] Luca, M. B. 2006, «Apports du chaos and des estimateurs d’états pour la
transmission sécurisée de l’information», Thèse.
[Lupas et Verdù(1989)] Lupas, R. et S. Verdù. 1989, «Linear multiuser detectors for synchronous code-division multiple-access channels», IEEE Trans. on Information
Theory, vol. 35.
[M. L. Doeltz et Martin(1957)] M. L. Doeltz, E. T. H. et D. Martin. 1957, «Binary data
transmission techniques for linear systems», Proc. IRE, vol. 45, p. 656–661.
[M. Mitzel(2005)] M. Mitzel, M. S. 2005, «Carrier frequency offset recovery for a zero-if
ofdm receiver», IEEE CCECE/CCGEI.
[M. Morelli(1999)] M. Morelli, U. M. 1999, «An improved frequency offset estimator
for ofdm applications», IEEE Comm. Letters, vol. 3, p. 75–77.
[Madhow et Honig(1994)] Madhow, U. et M. L. Honig. 1994, «Mmse interference suppression for direct-sequence spread-spectrum cdma», IEEE Trans. on Communications, vol. 42, p. 3178–3188.
[Mahafeno(2007)] Mahafeno, I. M. 2007, «Etude de la technique d’accès multiple idma
(interleave division multiple access)», Thèse.
[Pui-in Mak(2007)] Pui-in Mak, R. P. M., Seng-Side U. 2007, «Transceiver structure selection : Review, state-of-the-art survey and case study», IEEE Circuits and Systems
Magazine, vol. 7, p. 6–25.
[Mandal et Banerjee(2003)] Mandal, S. et S. Banerjee. 2003, «A chaos-based spread
spectrum communication system», Nat. conf. Nonlinear Sys. Dynamics.
[Minaoui(2010)] Minaoui, K. 2010, «Séquences binaires and traitement du signal pour
radars», thèse.
[Moher et Guinand(1998)] Moher, M. et P. Guinand. 1998, «An iterative algorithm for
asynchronous coded multi-user detection», IEEE Commun. Lett., vol. 2, p. 229–
231.
[Moose(1994)] Moose, P. 1994, «A technique for orthogonal frequency division multiplexing frequency offset correction», IEEE Trans. Comm., vol. 42.
[Moshavi(1996)] Moshavi, S. 1996, «Multi-user detection for ds-cdma communications», IEEE Commun. Mag., vol. 34, p. 124–136.
[Nagashima et Baba(1999)] Nagashima, H. et Y. Baba. 1999, «Introduction to chaos :
Physics end mathematics of chaos phenomena», .
[Newhouse(1988)] Newhouse, S. 1988, «Ergodic theory dynamical systems», McGraw.
[Olavarrieta et Nava(2004)] Olavarrieta, L. et A. Nava. 2004, «Wireless communications : A bird’s eye view of an emerging technology», Proc. IEEE International
Symposium on Communications and Information Technology (ISCITT04), p. 541–
546.
151
[P. Li et Leung(2002)] P. Li, K. W., L. Liu et W. Leung. 2002, «Communications», Proceedings of the 40th Annual Allerton Conference on Communication, Control and
Computing.
[P. Patel(1994a)] P. Patel, J. H. 1994a, «Analysis of a simple successive interference cancellation scheme in a ds/cdma system», IEEE journal on Selected Areas in Communications, vol. 12, p. 796–807.
[P. Patel(1994b)] P. Patel, J. H. 1994b, «Performance comparaison of a ds/cdma system
using a successive interference cancellation (ic) scheme and a parallel ic scheme
under fading», Proc. IEEE Int. Conf. on Communications, ICC’94, p. 510–514.
[P. Wang et Liu(2006)] P. Wang, L. P. et L. Liu. 2006, «Power allocation for multiple
access systems with practical coding and iterative multi-user detection», Proc. Intl.
Conf. on Communications.
[Palicot et Louet(2005)] Palicot, J. et Y. Louet. 2005, «Power ratio definitions and analysis in single carrier modulation», 13th European Signal Processing Conference,
EUSIPCO.
[Pan et Zhang(2009)] Pan, J. et H. Zhang. 2009, «Design of fm-qacsk chaotic communication system», International Conference on Wireless Communications and Signal
Processing, p. 1184–1187.
[Parlitz et Preckel(1996)] Parlitz, L. S. T., U. Kocarev et H. Preckel. 1996, «Encoding
messages using chaotic synchronization», Physical Review, vol. 53, p. 4351–4361.
[Patel et Holtzman(1994)] Patel, P. et J. Holtzman. 1994, «Performance comparaison of a
ds/cdma system using a successive interference cancellation (ic) scheme and a parallel ic scheme under fading», Proc. IEEE Int. Conf. on Communications, ICC’94,
p. 510–514.
[Peterson et Weldon.(1984)] Peterson, W. W. et E. J. Weldon. 1984, «Error-correcting
codes», Second Edition, MIT Press.
[Poor et Verdù(1997)] Poor, H. V. et S. Verdù. 1997, «Probability of error in mmse multiuser detection», IEEE Trans. onInformation Theory, vol. 43, p. 858–871.
[Prasad(1998)] Prasad, R. 1998, «Universal wireless personal communications», Artech
House Publishers.
[Pupeza et Ping(2006)] Pupeza, A., I. Kavcic et L. Ping. 2006, «Efficient generation of interleavers for idma», IEEE International Conference on Communications, p. 1508–
1513.
[Pyragas(1998)] Pyragas, K. 1998, «Properties of generalized synchronization of chaos»,
Nonlinear Analysis : Modelling and Control, vol. 3, p. 1–29.
[R. Kohno et Pasupathy(1990)] R. Kohno, M. H., H. Imai et S. Pasupathy. 1990, «An
adaptative canceller of cochannel interference for spread-spectrum multiple-access
152
7. BIBLIOGRAPHIE
communication networks in a power line», IEEE Journal on Selected Areas in
Communications, vol. 8, p. 691–699.
[R. Zhang et Hanzo(2010)] R. Zhang, S. C., L. Xu et L. Hanzo. 2010, «Exit-chart-aided
hybrid multiuser detector for multicarrier interleave-division multiple access»,
IEEE Trans. Veh. Technol., vol. 59, p. 1563–1567.
[Rappaport(2002)] Rappaport, T. S. 2002, «Wireless communications : Principles and
practice,», 2nd. Englewood Cliffs, NJ : Prentice-Hall.
[Riyadh et T.(2013)] Riyadh, A. S. A., A. Al Hilali et R. H. T. 2013, «Chaotic adaptive
control of non-binary ttcm decoding algorithm», International Journal of Computer Applications, vol. 75.
[Robert(1976)] Robert, M. 1976, «Simple mathematical models with very complicated
dynamics», Nature 261(5560), p. 459–467.
[Rosberg(2007)] Rosberg, Z. 2007, «Optimal transmitter power control in interleave division multiple access (idma) spread spectrum uplink channels», IEEE Trans. Wireless Commun., vol. 6, p. 192–201.
[S. Hayes et Ott(1993)] S. Hayes, C. G. et E. Ott. 1993, «Communication with chaos»,
Phys. Rev. Lett, vol. 70, p. 3031–3034.
[S. Zhou et Yao(2005)] S. Zhou, M. Z. X. X. J. W., Y. Li et Y. Yao. 2005, «Novel techniques to improve downlink multiple access capacity for beyond 3g», IEEE Commun. Mag., vol. 43, p. 61–69.
[Sarwate et Pursley(1980)] Sarwate, D. V. et M. B. Pursley. 1980, «Crosscorrelation
properties of pseudorandom and related sequences», Proc. of the IEEE., vol. 68,
p. 593–620.
[Shannon(1948)] Shannon, C. E. 1948, «A mathematical theory of communications»,
Bell System Technical Journal, p. 379–423.
[Stankovic(1998)] Stankovic, R. S. 1998, «Some remarks on terminology in spectral
techniques for logic design : Walsh transform and hadamard matrices», IEEE
Transactions on Computer- Aided design of integrated circuits and systems, vol. 17,
p. 1211–1214.
[T. Y. Ng et Puthusserypady(2008)] T. Y. Ng, L. Y. C. et S. Puthusserypady. 2008, «Error
correction with chaotic switching between convolutional codecs», IEEE Transactions on Circuits and Systems I Regular Papers, vol. 55, p. 3655–3662.
[Tachikawa et Marubayashi(1987)] Tachikawa, S. et G. Marubayashi. 1987, «Spread
time spread spectrum communication systems», Proc. IEEE Global Telecommunications Conference, GLOBECOM’87, vol. 16, p. 615–619.
[T.M. Schmidl(1997)] T.M. Schmidl, D. C. 1997, «Robust frequency and timing synchronization for ofdm», IEEE Trans. Comm., vol. 45, p. 1613–1621.
153
[Tomoji et Hirokazu(1983)] Tomoji, Y. et F. Hirokazu. 1983, «Stability theory of synchronized motion in coupled oscillator systems», Prog. Theor. Phys., vol. 69, p.
32–47.
[Tse et Viswanath(2005)] Tse, D. et P. Viswanath. 2005, «Fundamentals of wireless communication», .
[U. Parlitz et Shang(1992)] U. Parlitz, L. K. K. S. H., L. O. Chua et A. Shang. 1992,
«Transmission of digital signals by chaotic synchronization», Int. J. Bifurcation
Chaos, vol. 2, p. 973–977.
[Vandendorpe(1993)] Vandendorpe, L. 1993, «Multi-tone spread spectrum communications system in an indoor wireless channel», Proc. of First IEEE Symposium on
Communications and Vehicular Technology, vol. 4, p. 1–8.
[Varanasi et Aazhang(1990)] Varanasi, M. K. et B. Aazhang. 1990, «Multistage detection
in asynchronous code-division multiple-access communications», IEEE Trans. on
Communications, vol. 38, p. 509–519.
[Varanasi et Aazhang(1991)] Varanasi, M. K. et B. Aazhang. 1991, «Near-optimum detection in synchronous code-division multiple-access systems», IEEE Trans. on
Communications, vol. 39, p. 725–736.
[Verdù(1986)] Verdù, S. 1986, «Minimum probability of error for asynchronous gaussian
multiple-access channels», IEEE Trans. on Information Theory, vol. 32, p. 85–96.
[Volkovskii et Rulkov(1993)] Volkovskii, A. R. et N. F. Rulkov. 1993, «Synchronouns
chaotic response of a nonlinear ocsillating system as a principle for the detection
of the information component of chaos», Tech. Phys. Lett., vol. 19, p. 97–99.
[Walsh(1923)] Walsh, J. 1923, «A closed set of normal orthogonal functions», American
Journal of Mathematics, vol. 45, p. 5–24.
[Wang et Lai(2005)] Wang, M. G. X. L. C. H., X. Zhana et Y. Lai. 2005, «Spreadspectrum communication using binary spatiotemporal chaotic codes», Physics Letters A., vol. 334, p. 30–36.
[Weinstein et Ebert.(1971)] Weinstein, S. B. et P. M. Ebert. 1971, «Data transmission by
frequency-division multiplexing using the discrete fourier transform», IEEE Transactions on Communications Technology, vol. COM-19, p. 628–634.
[Weitkemper et Kammeyer(2007)] Weitkemper, P. et K. Kammeyer. 2007, «Power optimization of idma systems with different target ber constraints», Proc. IEEE Vehicular Technology Conf., p. 2812–2816.
[Widhe(1997)] Widhe, T. 1997, «Efficient implementation of fft processing elements»,
Thesis.
[Wolf et Vastano(1985)] Wolf, J. B. S. H. L., A. Swift et J. A. Vastano. 1985, «Determining lyapunov exponents from a time series», Physica D, vol. 16, p. 285–317.
154
7. BIBLIOGRAPHIE
[Y. Tu et Zhou(2006)] Y. Tu, P. F. et G. Zhou. 2006, «Grouped interleave-division multiple access», Proc. Intl. Conf. on Communications and Networking, p. 1–5.
[Y. Zhang et Ding(2006)] Y. Zhang, X. S. et Y. Ding. 2006, «Design and performance
analysis of an fm-qcsk chaotic communication system», 2nd International Conference on Wireless Communications, Networking and Mobile Computing, Wuhan, p.
1–4.
[Yang et Yang(1998a)] Yang, L., T. Yang et C. Yang. 1998a, «Breaking chaotic switching
using generalized synchronization : Examples.», IEEE Transactions on Circuits
and systems- I : Fundamental theory and applications, vol. 45, p. 1062–1067.
[Yang(1995)] Yang, T. 1995, «Recovery of digital signals from chaotic switching», Int.
J. Circuit Theory Appl., vol. 23, p. 611–615.
[Yang et Yang(1998b)] Yang, Y. L., T. et C. Yang. 1998b, «Breaking chaotic switching
using generalized synchronization : Examples», IEEE Transactions on Circuits and
systems- I : Fundamental theory and applications, vol. 45, p. 1062–1067.
[Yaw-Wen(2014)] Yaw-Wen, C. G.-Y. S., K. Chun. 2014, «Adaptive resource allocation
for downlink grouped mc-cdma systems with power and ber constraints», International Journal of Electronics and Communications, vol. 68, p. 25–32.
[Yee et Fettweis(1993)] Yee, J. P., N. Linnartz et G. Fettweis. 1993, «Multi-carrier cdma
in indoor wireless radio networks», Proc. IEEE PIMRC, p. 109–113.
[Z. Xie et Rushforth(1990)] Z. Xie, R. T. S. et C. K. Rushforth. 1990, «A family of suboptimal detectors for coherent multiuser communications», IEEE Journal On Selected Area in Communications, vol. 8, p. 683–690.
[Zeng et Bhargavia(1999)] Zeng, A., M. Annamalia et V. K. Bhargavia. 1999, «Recent
advances in cellular wireless communications», IEEE Commun. Magazine, vol. 37,
p. 128–138.
[Zhang et Hu(2007)] Zhang, C. et J. Hu. 2007, «The shifting interleaver design based
on pn sequence for idma systems», Proc. of International Conference on Future
Generation Communication and Networking (FGCN07).
[Zhifeng Luo et Shuisheng(2009)] Zhifeng Luo, A., Wong et Q. Shuisheng. 2009, «Interleaver design based on linear congruences for idma systems», Proc. International
Conference on IEEE 10th Annual Wireless and Microwave Technology Conference,
p. 1–4.

Documents pareils