THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
Transcription
THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
N˚ d’ordre : 2869 THÈSE DE DOCTORAT Présentée par : Brahim AKBIL Discipline : Sciences de l’ingénieur Spécialité : Informatique et Télécommunications Optimisation des performances des techniques d’accès multiple par l’utilisation des systèmes chaotiques et par regroupement des utilisateurs Soutenue le 30 AVRIL 2016 Devant le jury : Président : Driss ABOUTAJDINE Examinateurs : El hassane IBN ELHAJ Ouadoudi ZYTOUNE Khalid MINAOUI Rachid SAADANE Ahmed FAQIHI PES, Faculté des Sciences de Rabat. PES, INPT, Rabat. PH, ENCG, Kenitra. PH, Faculté des Sciences de Rabat. PH, EHTP, Casablanca. PH, ENSIAS, Rabat. Faculté des Sciences, 4 Avenue Ibn Battouta B.P. 1014 RP, Rabat-Maroc Tel +212(0)537771834/35/38, Fax :+212537774261, www.fsr.ac.ma Dédicace ... A la mémoire de mon père, EL HAJ Ahmed AKBIL A ma belle mère, Fatima ENNADIFI A toute ma famille iii REMERCIEMENTS Les travaux présentés dans ce mémoire ont été effectués au sein du Laboratoire de Recherche en Informatique et Télécommunications (LRIT) Unité de Recherche Associée au CNRST (URAC’29), appartenant au département de physique de la faculté des sciences de Rabat -Université Mohammed V, Maroc, sous la direction et l’encadrement du professeur Driss ABOUTAJDINE. Mes remerciements vont en premier à mon directeur de recherche et mon encadrant M. Driss ABOUTAJDINE, professeur à l’université Mohammed V, directeur du Laboratoire LRIT et directeur du Centre National pour la Recherche Scientifique et Technique (CNRST). Je le remercie pour son soutien constant et pour ces nombreux conseils qui m’ont aidée, tout au long de ma recherche. Je tiens à le remercier aussi pour avoir présidé mon jury de thèse. J’adresse tous mes remerciements à M. Khalid MINAOUI, professeur habilité à la Faculté des sciences de Rabat, pour l’attention qu’il a accordé à la lecture de ce mémoire ainsi que pour sa participation en tant que rapporteur. Ses commentaires et critiques constructives ont largement contribué à l’amélioration de ce manuscrit. Je remercie très sincèrement M. Ouadoudi ZYTOUNE, professeur habilité à l’Ecole Nationale de Commerce et de Gestion (ENCG)-Kenitra, pour avoir accepté d’évaluer mes travaux et d’en être le rapporteur malgré ses engagements et son emploi du temps extrêmement chargé. Je tiens à remercier M. El Hassane IBN ELHAJ, professeur à l’Institut National des Postes et Télécommunications (INPT)- Rabat, pour avoir accepté de juger ce travail et assurer la tâche de rapporteur. Ma reconnaissance va également à M. Rachid SAADANE, professeur habilité à l’Ecole Hassania des Travaux Publics (EHTP) de Casablanca, pour avoir accepté d’être examinateur de ce travail. Sa gentillesse et sa rigueur sont exemplaires. J’adresse mes remerciements aussi à M. Moulay Ahmed FAQIHI, professeur habilité à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes (ENSIAS), Rabat, qui m’a fait l’honneur d’examiner ce travail. Je tiens à le remercier également pour ses précieux conseils et remarques et pour l’intérêt et le soutien qu’il a apporté à mon travail. Je remercie tous les chercheurs que j’ai croisés au laboratoire LRIT, à la faculté des Sciences de Rabat et au laboratoire IMS de bordeaux. Je remercie surtout la personne avec qui j’ai développé une amitié précieuse. Merci beaucoup Ssi Ayoub AIT LAHCEN. Un grand merci à tous ceux qui, de près ou de loin, ont contribué à la réalisation de ce travail. En outre, j’adresse mes remerciements à tous ceux que j’ai côtoyés durant mes longues années à la FSR pour leur support et soutien. Enfin, je tiens à remercier toute ma famille et à exprimer ma plus profonde gratitude à mes parents pour m’avoir soutenu durant mes d’études. Cette thèse je vous la dédie. v Résumé Le plus grand défi du déploiement des systèmes de télécommunications est le partage du canal de transmission entre plusieurs utilisateurs. Plusieurs techniques d’accès multiples ont été développées pour répondre à ce défi. Cependant, une majorité de ces techniques nécessitent des optimisations, notamment à cause de la croissance continue du nombre d’utilisateurs des systèmes de télécommunications. Les deux principaux mécanismes utilisés pour séparer les données des utilisateurs dans le même canal de transmission sont l’étalement de spectre dans CDMA et l’entrelacement dans l’IDMA. Les performances de ces deux mécanismes dépendent de la qualité des paramètres de séparation utilisés (codes et entrelaceurs). Pour l’entrelacement, plusieurs travaux ont proposé des méthodes de génération et d’optimisation des entrelaceurs. Les optimisations effectuées par ces méthodes concernent surtout la corrélation entre les entrelaceurs et le taux d’erreur binaire. Néanmoins, ces méthodes ne prennent pas en considération la complexité de génération des entrelaceurs, la quantité de la bande passante consommée par ces entrelaceurs, et la mémoire de stockage utilisée au niveau de l’émetteur et du récepteur. Dans cette thèse, nous présentons quatre importantes contributions. La première contribution consiste à généraliser la carte logistique de Robert May définie sur l’ensemble de Cantor (l’intervalle [0 1]), pour obtenir un nouveau système dynamique déterministe non linéaire, nommé NLM (New Logistic Map). Ce système est défini sur l’intervalle [0 N], tel que N est strictement supérieur à 1. La deuxième contribution consiste à construire des entrelaceurs optimaux. En fait, nous avons appliqué NLM pour générer des entrelaceurs chaotiques, nommés NLMI (New Logistique Map Interleaver). Les entrelaceurs NLMI permettent : i) une optimisation des propriétés de corrélation, ii) une minimisation de la quantité de la bande passante consommée lors des échanges des informations sur la procédure de génération, iii) une minimisation de l’espace de stockage au niveau de l’émetteur et du récepteur, et iv) une réduction de la complexité de génération. La troisième contribution consiste à regrouper les utilisateurs pour minimiser l’utilisation des paramètres de séparation. Cette technique, nommée G-CDMA-IDMA, se base sur l’orthogonalité des combinaisons {Codes, Entrelaceurs}. La technique G-CDMA-IDMA exploite les avantages de l’utilisation des codes d’étalement et ceux de l’utilisation des entrelaceurs. La combinaison {code chaotique, entrelaceur NLMI} avec G-CDMA-IDMA améliore nettement les performances de CDMA-IDMA et dépasses celles de MC-CDMA, IDMA et OFDM-IDMA. Cette amélioration est surtout importante lorsque le nombre d’utilisateurs est très grand ainsi que lorsque la taille des entrelaceurs est très longue. La dernière contribution consiste à estimer le décalage de la fréquence porteuse entre l’oscillateur de l’émetteur et du récepteur causé par l’effet Doppler. Nous avons utilisé la densité spectrale de puissance du signal reçu par un récepteur Zéro-IF. Mots-clés : Etalement, Entrelaceurs, Regroupement des utilisateurs, NLMI, DFP. vi Abstract Sharing a communication channel between a large number of users is an important challenge when deploying telecommunication systems. For this reason, several multiple access techniques have been developed. Due to telephone market evolution and the increasing number of customers, these access techniques require optimization mechanisms. The spread spectrum in CDMA system and the interleaving in IDMA system are the main mechanisms developed to share the same communication channel. The performances of these mechanisms depend on the quality of separation parameters (spreading codes and interleavers). In the case of interleaving, several works have proposed generation and optimization methods of interleavers. These optimizations are based on the correlation between interleavers and the bit error rate. However, these methods do not solve the fundamental problem of complexity, the amount of bandwidth consumed by the interleavers, and storage memory used in the transmitter and receiver. In this work, we present a new approach to generate optimal interleavers. We were inspired by the Logistic Map defined in Cantor set of points in [0 1] to propose NLM (New Logidtic Map) defined in the interval [0 N] (where N ≫ 1 is the interleaver length). After evaluating the chaotic behavior of NLM, we applied it to generate the chaotic interleavers, called NLMI (New Logistic Map Interleaver). The NLMI allow an optimization of the correlation properties between the interleavers, minimization of the bandwidth resources required to exchange the interleavers between transmitter and receiver, minimization of the amount of memory needed to store the interleavers at the transmitter and the receiver, and reduction of the computational complexity of the generation processes. In addition, we propose a new user grouping algorithm, called G-CDMA-IDMA. In G-CDMA-IDMA, all users are divided into smaller groups and each group transmits at the same time, over the same frequencies and the same interleaver. We separate the user’s information of a group by using the spreading code. By simulation, we have found that the use of the combination chaotic code, NLMI with our user grouping strategy in CDMA-IDMA improves significantly the performances of CDMA and IDMA, of MC-CDMA, and of OFDM-IDMA. This improvement is remarkable when the number of users and/or the interleaver length is high. Keywords : Spread spectrum, Interleaver, IDMA, User Grouping, Chaotic system, New Logistic Map Interleaver (NLMI), CFO. Liste des publications Journaux internationaux et Lecture Notes – B. AKBIL et D. ABOUTAJDINE "Improved idma for multiple access of 5g", International Journal of Communication Networks and Information Security (IJCNIS), vol. 7, p. 138-146, 2015. – B. AKBIL et D. ABOUTAJDINE "Performances of new chaotic interleaver design in ofdm-idma system", Lecture Notes in Electrical Engineering, Future Information Technology, vol. 276, p. 77-83, 2014. – B. AKBIL, G. FERRE, D. ABOUTAJDINE, "Computational complexity and bandwidth resource analysis of nlm interleaver in idma system", Springer, Advances in Intelligent Systems and Computing, vol. 184, p. 241-251, 2013. Conférences nationales et internationales – B. AKBIL ; D. ABOUTAJDINE, " Spreading Code and interleaver design for grouped CDMA-IDMA (G-CDMA-IDMA) based on a single parameter ", International Conference on Multimedia Computing and Systems (ICMCS’14), Marrakech, Morocco, April 2014. – B. AKBIL, G. FERRE, D. ABOUTAJDINE, "The nlm interleaver design for idma system", International Conference on Complex Systems (ICCS), 2012. – B. AKBIL, G. F. et D. ABOUTAJDINE. 2012, "Correlation performance analysis of nlm interleaver in idma system", International symposium on signal, image, vidéo and communications (ISIVC 2012), 2012. – B. AKBIL ; G. FERRE, B. NSIRI ; D. ABOUTAJDINE, " Estimation du Décalage de la Fréquence Porteuse en liaison montante du système OFDM/IDMA" WCCCS’11, ENSIAS 16-17 Juin 2011. – B. AKBIL, G. FERRE, D. ABOUTAJDINE, "Logistic Interleaver Design Based on New Chaotic Map for IDMA Systems", International Workshop on Information Technologies and Communication (WOTIC’11), Oct 13-15 2011. – B. AKBIL, G. FERRE, B. NSIRI , D. ABOUTAJDINE, "Application de la DSP pour Estimer le CFO dans le Système OFDM/IDMA", International Workshop on Information Technologies and Communication (WOTIC’11), Oct 13-15 2011. viii LISTE DES PUBLICATIONS – B. AKBIL ; B. NSIRI ; G. FERRE, D. ABOUTAJDINE, " Carrier Frequency Offset Estimation in MC-DS-CDMA systems with Zero-IF receivers", 5th International Symposium on I/V Communications and Mobile Network (ISVC’10), 30 sept,1,2 Oct 2010. – B. AKBIL ; B. NSIRI ; M. ET-TOLBA, D. ABOUTAJDINE, S. SAOUDI, "Etude comparative des opportunités des principales techniques du standard LTE" JDTIC’ 09, 16-18 Juillet 2009. Table des matières Liste des abréviations Liste des notations 1 Introduction Générale xv xvii 1 1.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Motivations et problématiques . . . . . . . . . . . . . . . . . . . . . . . 3 1.2.1 Les codes d’étalement . . . . . . . . . . . . . . . . . . . . . . . 3 1.2.2 Les entrelaceurs . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2.3 Regroupement des utilisateurs . . . . . . . . . . . . . . . . . . . 5 1.2.4 Décalage de la fréquence porteuse . . . . . . . . . . . . . . . . . 5 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.3.1 Nouvelle carte logistique NLM . . . . . . . . . . . . . . . . . . 7 1.3.2 Les entrelaceurs NLMI . . . . . . . . . . . . . . . . . . . . . . . 7 1.3.3 Regroupement des utilisateurs G-CDMA-IDMA . . . . . . . . . 8 1.3.4 Estimation de décalage de la fréquence porteuse . . . . . . . . . 8 Organisation du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.3 1.4 2 Etalement de spectre 11 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.2 Les fonctions de test de qualité des séquences d’étalement . . . . . . . . 13 2.2.1 La fonction de corrélation . . . . . . . . . . . . . . . . . . . . . 13 2.2.2 Le facteur de crête . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2.3 Le facteur de mérite . . . . . . . . . . . . . . . . . . . . . . . . 14 Quelques familles de séquences d’étalement . . . . . . . . . . . . . . . . 16 2.3 TABLE DES MATIÈRES x 2.4 2.3.1 M-Séquence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.3.2 Codes de Gold . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.3.3 Codes de Walsh . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.3.4 Codes de Golay . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3.5 Codes de Kasami . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.3.6 Codes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3 Entrelacement 25 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.2 Entrelacement et désentrelacement dans les systèmes de communication . 26 3.2.1 Principe de l’entrelacement et du désentrelacement . . . . . . . . 26 Les fonctions de test de qualité des entrelaceurs . . . . . . . . . . . . . . 28 3.3.1 L’orthogonalité et la corrélation des entrelaceurs . . . . . . . . . 28 3.3.2 La complexité de génération des entrelaceurs . . . . . . . . . . . 29 3.3.3 La consommation de la bande passante . . . . . . . . . . . . . . 30 3.3.4 La mémoire de stockage des entrelaceurs . . . . . . . . . . . . . 30 Quelques familles d’entrelaceurs . . . . . . . . . . . . . . . . . . . . . . 30 3.4.1 Les entrelaceurs aléatoires . . . . . . . . . . . . . . . . . . . . . 31 3.4.2 Les entrelaceurs à décalage . . . . . . . . . . . . . . . . . . . . . 31 3.4.3 Les entrelaceurs imbriqués . . . . . . . . . . . . . . . . . . . . . 33 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.3 3.4 3.5 4 Les systèmes chaotiques et les télécommunications 37 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.2 Les systèmes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.2.1 Définition lexicale des systèmes chaotiques . . . . . . . . . . . . 38 4.2.1.1 Système Dynamique . . . . . . . . . . . . . . . . . . . 39 4.2.1.2 Système déterministe . . . . . . . . . . . . . . . . . . 39 4.2.1.3 Linéarité . . . . . . . . . . . . . . . . . . . . . . . . . 39 Le comportement des systèmes dynamiques non linéaires . . . . . 40 4.2.2.1 Points d’équilibre . . . . . . . . . . . . . . . . . . . . 40 4.2.2.2 Régime périodique 40 4.2.2 . . . . . . . . . . . . . . . . . . . TABLE DES MATIÈRES 4.2.2.3 Régime quasi-périodique . . . . . . . . . . . . . . . . 40 4.2.2.4 Régime chaotique . . . . . . . . . . . . . . . . . . . . 40 L’évaluation du comportement dynamique . . . . . . . . . . . . . 41 4.2.3.1 Le diagramme de bifurcation . . . . . . . . . . . . . . 41 4.2.3.2 L’entropie de Kolmogorov . . . . . . . . . . . . . . . 41 4.2.3.3 L’exposant de Lyapunov . . . . . . . . . . . . . . . . . 42 Les systèmes chaotiques et les télécommunications . . . . . . . . . . . . 44 4.3.1 Génération des signaux chaotiques . . . . . . . . . . . . . . . . 44 4.3.2 La synchronisation chaotique . . . . . . . . . . . . . . . . . . . 45 4.3.2.1 La synchronisation identique . . . . . . . . . . . . . . 45 4.3.2.2 La synchronisation de phase . . . . . . . . . . . . . . . 46 4.3.2.3 La synchronisation généralisée . . . . . . . . . . . . . 46 Les modulations chaotiques . . . . . . . . . . . . . . . . . . . . 46 4.3.3.1 Modulation Chaos Shift Keying (CSK) . . . . . . . . . 47 4.3.3.2 La modulation Chaotic On-Off Keying (COOK) . . . . 48 4.3.3.3 La modulation Frequency Modulated Chaotic On-Off Keying (FM-COOK) . . . . . . . . . . . . . . . . . . 49 La modulation Frequency Modulated Differentiel Chaos Shift Keying (FM-DCSK) . . . . . . . . . . . . 50 La modulation Quadrature Chaos Shift Keying (QCSK) 51 Les systèmes chaotiques et le codage du canal . . . . . . . . . . . 52 Application à la génération des codes d’étalement . . . . . . . . . . . . . 52 4.4.1 La carte logistique . . . . . . . . . . . . . . . . . . . . . . . . . 52 4.4.2 Les codes d’étalement chaotiques . . . . . . . . . . . . . . . . . 53 4.2.3 4.3 4.3.3 4.3.3.4 4.3.3.5 4.3.4 4.4 4.4.2.1 4.5 xi Algorithme de génération des codes d’étalement chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Génération des entrelaceurs chaotiques à base de la nouvelle carte logistique-NLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.5.1 La nouvelle carte logistique- New Logistic MAP (NLM) . . . . . 55 4.5.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . 55 4.5.1.2 Conditions . . . . . . . . . . . . . . . . . . . . . . . . 56 4.5.1.3 Théorème . . . . . . . . . . . . . . . . . . . . . . . . 56 4.5.1.4 Dérivation de NLM . . . . . . . . . . . . . . . . . . . 58 TABLE DES MATIÈRES xii 4.5.2 Le comportement chaotique de la fonction NLM . . . . . . . . . 59 4.5.2.1 Evolution de la fonction NLM . . . . . . . . . . . . . . 59 4.5.2.2 Etude de bifurcation de la fonction NLM . . . . . . . . 61 4.5.2.3 Exposant de Lyapunov dans la fonction NLM . . . . . 61 Entrelaceurs chaotiques NLMI . . . . . . . . . . . . . . . . . . . 62 4.5.3.1 Algorithme de génération de NLMI . . . . . . . . . . . 63 4.5.3.2 Exemple de génération d’un entrelaceur NLMI . . . . . 65 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.5.3 4.6 5 Evaluation des performances des codes chaotiques et des entrelaceurs NLMI 67 5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.2 L’évaluation des codes chaotiques dans la technique d’accès multiple CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 5.2.1 Le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . 69 5.2.2 Evaluation des performances des codes chaotiques dans CDMA . 71 5.2.2.1 L’évaluation de Facteur de crête . . . . . . . . . . . . . 71 5.2.2.2 L’évaluation de Facteur de mérite . . . . . . . . . . . . 74 5.2.2.3 L’évaluation de Taux d’Erreur Binaire (TEB) . . . . . . 75 5.2.2.4 L’évaluation de la complexité de génération . . . . . . 76 L’évaluation des entrelaceurs chaotiques NLMI dans la technique d’accès multiple IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 5.3.1 Le système IDMA . . . . . . . . . . . . . . . . . . . . . . . . . 79 5.3.2 L’évaluation des performances des entrelaceurs chaotiques NLMI dans IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.3 5.3.2.1 L’évaluation de la complexité de génération des entrelaceurs . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.3.2.2 L’évaluation de la consommation de la bande passante . 82 5.3.2.3 Evaluation des performances de la corrélation et l’orthogonalité des entrelaceurs . . . . . . . . . . . . . 84 Evaluation de la consommation de la mémoire de stockage . . . . . . . . . . . . . . . . . . . . . . . . . 84 5.3.2.5 L’évaluation de Taux d’Erreur Binaire (TEB) . . . . . . 87 5.3.2.6 La comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codes chaotiques . . . . . . . . . . . . 90 5.3.2.4 TABLE DES MATIÈRES 5.4 xiii Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Techniques de regroupement des utilisateurs 91 93 6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.2 Regroupement des utilisateurs dans MC-CDMA (G-MC-CDMA) . . . . . 94 6.2.1 La modulation multiporteuse (MC) . . . . . . . . . . . . . . . . 94 6.2.2 La combinaisons de la modulation multiporteuse et la technique CDMA (MC-CDMA) . . . . . . . . . . . . . . . . . . . . . . . 96 6.2.2.1 Le système MC-CDMA . . . . . . . . . . . . . . . . . 96 6.2.2.2 L’évaluation des performances des codes chaotiques dans MC-CDMA . . . . . . . . . . . . . . . . . . . . 98 Le système de regroupement G-MC-CDMA . . . . . . . . . . . . 98 6.2.3 6.3 Le regroupement des utilisateurs dans IDMA (G-IDMA) . . . . . . . . . 101 6.3.1 La structure de système G-IDMA . . . . . . . . . . . . . . . . . 101 6.3.1.1 6.4 L’évaluation des performances des entrelaceurs chaotiques NLMI dans G-IDMA . . . . . . . . . . . . . . . 102 Regroupement des utilisateurs dans OFDM-IDMA (G-OFDM-IDMA) . . 104 6.4.1 6.4.2 6.4.3 Orthogonal frequency division multiplex (OFDM) . . . . . . . . 104 6.4.1.1 Le système OFDM . . . . . . . . . . . . . . . . . . . 104 6.4.1.2 Orthogonalité des sous porteuses . . . . . . . . . . . . 107 Contribution à la synchronisation du système OFDM . . . . . . . 107 6.4.2.1 Etat de l’art . . . . . . . . . . . . . . . . . . . . . . . 107 6.4.2.2 Description de la méthode d’estimation de DFP . . . . 109 La communications multi-utilisateurs avec l’OFDM (OFDMA) . 112 6.4.3.1 6.4.4 6.4.5 Système OFDMA . . . . . . . . . . . . . . . . . . . . 113 Système de communication OFDM-IDMA . . . . . . . . . . . . 114 6.4.4.1 Structure du système OFDM-IDMA . . . . . . . . . . 114 6.4.4.2 Contribution à la synchronisation de l’OFDM-IDMA . 116 6.4.4.3 Evaluation des performances des entrelaceurs NLMI dans l’OFDM-IDMA . . . . . . . . . . . . . . . . . . 124 Le système G-OFDM-IDMA . . . . . . . . . . . . . . . . . . . . 125 6.4.5.1 Structure de système G-OFDM-IDMA . . . . . . . . . 125 TABLE DES MATIÈRES xiv 6.4.5.2 6.5 6.6 Evaluation des performances de regroupement GOFDM-IDMA . . . . . . . . . . . . . . . . . . . . . . 127 Regroupement des utilisateurs dans CDMA-IDMA (G-CDMA-IDMA) . . 129 6.5.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 6.5.2 Principe du système G-CDMA-IDMA . . . . . . . . . . . . . . . 129 6.5.3 Algorithme de regroupement des utilisateurs dans G-CDMA-IDMA130 6.5.4 Evaluation des performances en TEB du système G-CDMA-IDMA 131 6.5.5 La corrélation des combinaisons {Codes chaotiques, Entrelaceurs NLMI } dans G-CDMA-IDMA . . . . . . . . . . . . . . . . . . 134 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Conclusion générale et perspectives 139 7 Bibliographie 143 Liste des abréviations APP-DEC ATM AWGN BBAG BER BPSK CDMA CI CI-CDMA CP CFO COOK CSK DFP DS-CDMA ESE FDD FDMA FEC FH-CDMA FM-COOK FM-DCSK G-IDMA G-MC-CDMA G-OFDM-IDMA GPRS GSM IAM ICI IDMA A Posteriori Probability Decoders. Asynchronous Transfert Mode. Additive White Gaussian Noise. Bruit Blanc Additif Gaussien. Bit Error Rate. Binary Phase-Shift Keying. Code Division Multiple Access Combinaison {Code, Interleaver}. Chip Interleaved CDMA. Cycle Préfix. Carrier Frequency Offset. Chaotic On-Off Keying. Chaos Shift Keying. Décalage de la Fréquence Porteuse. Direct-Sequence CDMA. Elementary Signal Estimator. Frequency Division Duplex. Frequency Division Multiple Access. Forward Error Correction. Frequency-Hopping CDMA . Frequency Modulated Chaotic On-Off Keying. Frequency Modulated Différentiel Chaos Shift Keying. Grouped IDMA. Grouped Multi-Carrier CDMA. Grouped OFDM-IDMA. Global Packet Radio Service. Global System for Mobile communications. Interférences d’Accès Multiple. InterCarriers Interference. Interleave Division Multiple Access. LISTE DES ABRÉVIATIONS xvi IES IFFT IS-95 ISI IUI LAN LFSR MAI LNA MC MUD NI NLM NLMI MAN MMSE OFDM OFDMA OI PAPR PN PIC RF RI RSB SC-FDMA SI SIC SNR TDMA TEB TH-CDMA UIT UMTS UTRA WH Zéro IF 3G 4G 5G Interférences Entre Symboles. Inverse Fast Fourier Transform. Interim Standard 95. Intersymbol Interference. InterUsers Interference. Local Area Network. Linear Feedback Shift Register. Multiple Access Interference. Low Noise Amplifier. Multi-Carrier. Multi User Detection. Nested Interleaver. New Logistic MAP. New Logistic MAP Interleaver. .Metropolitan Area Network. Minimum Mean-Square Error. Orthogonal Frequency Division Multiplexing. Orthogonal Frequency Division Multiple Access. Orthogonal Interleaver. Peak to Average Power Ratio. Pseudo-Noise. Parallel Interference Cancellation. Radio Fréquence. Random Interleaver. Rapport Signal sur Bruit. Single-Carrier FDMA. Shifting Interleaver. Successive Interference Cancellation. Signal to Noise Ratio. Time Division Multiple Access. Taux d’Erreur Binaire. Time-Hopping CDMA. Union Internationale des Télécommunications. Universal Mobile Telecommunications System. UMTS Terrestrial Radio Access. Walsh-Hadamard. Fréquence Intermédiaire Nulle. Troisième Génération. Quatrième Génération. Cinquième Génération. Liste des notations C N0 S S(e) S(s) LC ϕ (.) τ P(x) g N Mstoc Lstoc Np Nf Ncp N f cp B Ps Pb Fn Fb s(t) Pmax s(t) Pmean Capacité maximale du canal. Densité spectrale de bruit. Séquence d’étalement. Une séquence de données à l’entrée. Une séquence de données à la sortie. La taille de la séquence d’étalement. Fonction de corrélation. Taux de décalage . Polynôme générateur pour LFSR. Le degré de registre . La longueur de l’entrelaceur. Mémoire de stockage. La taille de stockage. Nombre de sous porteuses. La taille de l’IFFT/FFT. La taille de CP. N f cp = N f + N f cp . La bande du signal (en Hz). La puissance du signal reçu (en Watt). La puissance du bruit en W. Pb = N0 .B. La valeur asymptotique de facteur de mérite. La bonne valeur de facteur de mérite. La puissance crête de s(t). La puissance moyenne de s(t). Fc (s(t)) Le facteur de crête de signal s(t). MGLc Matrice génératrice de codes de Golay de de taille Lc × Lc . . π Entrelaceur. ρ (x) La densité asymptotique. Rs Débit de transmission. LISTE DES NOTATIONS xviii ∆f fi f0 Nc kTu Tcp Tm Ts PAPRs T F(S(t)) H(·) U G Ug πM Dbgu hg,n δb,b′ Nech Ndec Nest ℘ˆ [g] θ εˆu Aup (n) φ pu (n) ⊗ ℘l ℘ˆv L’ Espace inter-blocs. La fréquence de iieme porteuse. La fréquence d’origine. Le nombre des porteuses. La période dont aquelle le symbole émis. La durée de l’intervalle de garde. Le plus grand retard. La durée de symbole. Le PAPR de s(t). La Transformation de Fourier de S(t). La matrice de transformation de Sylvester-Hadamard. Le nombre d’utilisateurs actifs. Le nombre de groupes. Le nombre d’utilisateur par groupe. Master Interleaver. Débit de données de uiéme utilisateur de giéme groupe. Les coefficients du canal de nième utilisateur de gième groupe. Le symbole de Kronecker. Le nombre d’échantillons portent l’informations. Le nombre d’estimations effectuées pour le spectre de puissance. Le nombre d’échantillons portent l’informations. Le spectre de puissance estimé du signal Yiso (n). Le décalage de la phase. Le décalage de la fréquence porteuse estimé. L’amplitude de uième utilisateur sur pième sous-porteuse à l’instant n. La phase de uième utilisateur sur pième sous-porteuse à l’instant n. Le produit de convolution. La puissance du spectre. La variance de l’estimation de la puissance de spectre pour vième utilisateur. 2 c ˆf o Ntrials ∆ω Ns Nsym Nit la variance de DFP estimé. Nombre d’iteration pour estimer DFP. Taux de changement de la fréquence porteuse. Echantillons d’information. Nombre de symboles utilisés. Nombre d’itération de récepteur MUD. l Liste des figures 2.1 Principe de base de l’étalement de spectre par séquences directes. . . . . 12 2.2 Rétroaction basée sur un XOR entre plusieurs bits . . . . . . . . . . . . . 16 2.5 Exemple de génération de M-Séquences de 15 bits avec LFSR . . . . . . 17 2.8 Exemple de génération d’un ensemble de séquences de Gold . . . . . . . 18 2.6 Intercorrélation des codes de Gold . . . . . . . . . . . . . . . . . . . . . 18 2.7 Autocorrélation des codes de Gold . . . . . . . . . . . . . . . . . . . . . 18 2.9 Intercorrélation des codes de WH . . . . . . . . . . . . . . . . . . . . . . 20 2.10 Autocorrélation des codes de WH . . . . . . . . . . . . . . . . . . . . . 20 2.11 Intercorrélation des codes de Golay . . . . . . . . . . . . . . . . . . . . 20 2.12 Autocorrélation des codes de Golay . . . . . . . . . . . . . . . . . . . . 20 2.13 Intercorrélation des codes de Kasami . . . . . . . . . . . . . . . . . . . . 22 2.14 Autocorrélation des codes de Kasami . . . . . . . . . . . . . . . . . . . . 22 3.1 Principe de l’entrelacement et désentrelacement. . . . . . . . . . . . . . . 27 4.1 Schéma de principe de modulation Chaos Shift Keying (CSK). . . . . . . 47 4.2 Schéma de principe de modulation chaotic on-off keying (COOK). . . . . 48 4.3 Schéma de principe de modulation Frequency Modulated Chaotic On-Off Keying (FM-COOK). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Evolution de la fonction logistique dans l’espace de phases avec (a) λ = 2.9, (b) λ = 3.5 et (c) λ = 4 . . . . . . . . . . . . . . . . . . . . . . . . 53 La fonction NLM dans l’espace des phases pour différentes valeurs de λ et N = 100. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 4.7 Le diagramme de bifurcation pour la fonction NLM avec N = 100. . . . . 60 4.6 Evolution temporelle de la fonction NLM avec N = 100 et (a) λ = 2.9, (b) λ = 3.5 et (c) λ = 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 4.4 4.5 LISTE DES FIGURES xx 4.8 Exposant de Lyapunov de la fonction NLM. . . . . . . . . . . . . . . . . 63 4.9 Niveau de séparation de deux états initiaux. . . . . . . . . . . . . . . . . 65 5.1 Les techniques d’accès multiple FDMA, TDMA et CDMA . . . . . . . . 69 5.2 Structure d’un Emetteur/Récepteur CDMA . . . . . . . . . . . . . . . . 70 5.3 Comparaison de facteur de crête de différentes séquences d’étalement dans le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Comparaison de facteur de mérite de différentes séquences d’étalement dans le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Comparaison des performances en TEB des codes d’étalement dans CDMA asynchrone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Comparaison des performances en TEB des codes d’étalement dans CDMA asynchrone en fonction du nombre d’utilisateurs . . . . . . . . . 76 L’évolution de la complexité des codes d’étalement en fonction du nombre d’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 5.8 Structure d’une chaîne de transmission IDMA . . . . . . . . . . . . . . . 79 5.9 Format de données nécessaire dans la trame IDMA : (a) Entrelaceurs aléatoires, (b) Entrelaceurs à décalage, (c) Entrelaceurs imbriquées et (d) Entrelaceurs NLMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 5.10 Les performances de NLMI dans le système IDMA en fonction du nombre d’utilisateurs, U . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.11 Comparaison des performances en TEB des entrelaceurs NLMI et entrelaceurs aléatoires en fonction du nombre d’utilisateurs, U . . . . . . . . 89 5.12 Comparaison des performances en TEB des entrelaceurs NLMI et entrelaceurs aléatoires en fonction de la taille des entrelaceurs, N, avec U = 110. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 5.13 Comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codes chaotiques en fonction du nombre d’utilisateurs, U . . . . . . . . . . . . . 90 6.1 Structure d’une chaîne de communication de MC-CDMA . . . . . . . . . 97 6.2 Comparaison des performances de MC-CDMA pour les différents codes d’étalement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 6.3 Structure d’un émetteur G-MC-CDMA . . . . . . . . . . . . . . . . . . . 99 6.4 Structure d’une chaîne de communication G-IDMA . . . . . . . . . . . . 101 6.5 Comparaison des performances de G-IDMA et IDMA, avec les entrelaceurs NLMI, en fonction de la taille du groupe . . . . . . . . . . . . 103 5.4 5.5 5.6 5.7 LISTE DES FIGURES xxi 6.6 Performances de G-IDMA avec les entrelaceurs NLMI, en fonction de la taille du groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 6.7 Schéma de principe de multiplexage des sous porteuses . . . . . . . . . . 105 6.8 Structure d’une chaîne de transmission OFDM basée sur la IFFT/FFT . . 105 6.9 Récepteur fréquence intermédiaire nulle . . . . . . . . . . . . . . . . . . 109 6.10 Structure d’une chaîne de communication de liaison montante OFDMA . 114 6.11 Structure d’une chaîne de communication de OFDM-IDMA . . . . . . . 115 6.12 Structure de bloc estimateur de DFP au récepteur OFDM-IDMA . . . . . 118 6.13 Effet de nombre de symbole . . . . . . . . . . . . . . . . . . . . . . . . 123 6.14 Effet du prefixe cyclique . . . . . . . . . . . . . . . . . . . . . . . . . . 123 6.15 Effet du bruit BBAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 6.16 Evaluation des performances des entrelaceurs chaotiques NLMI dans le système OFDM-IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 6.17 Structure d’une chaîne de communication G-OFDM-IDMA . . . . . . . . 126 6.18 Les performances en TEB de système G-OFDM-IDMA en fonction de G et Ug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 6.19 Comparaison des entrelaceurs NLMI et les entrelaceurs aléatoires dans G-OFDM-IDMA pour U = 32 divisé en G = 2 et Ug = 16 . . . . . . . . 128 6.20 Structure d’une chaîne de communication G-CDMA-IDMA . . . . . . . 130 6.21 Comparaison des performances en TEB de G-CDMA-IDMA et G-IDMA avec les entrelaceurs NLMI pour Ng = 1, 8, 32, 128. . . . . . . . . . . . . 132 6.22 Comparaison des performances en TEB de G-CDMA-IDMA, SCMA, OFDMA, et SC-FDMA. . . . . . . . . . . . . . . . . . . . . . . . . . . 133 6.23 Le pic de corrélation pour i = j, k 6= l. . . . . . . . . . . . . . . . . . . . 135 6.24 Le pic de corrélation pour i 6= j, k = l. . . . . . . . . . . . . . . . . . . . 136 6.25 Le pic de corrélation pour i 6= j, k 6= l. . . . . . . . . . . . . . . . . . . . 136 Liste des tableaux 2.1 Un exemple de calcul de la fonction d’autocorrélation périodique et apériodique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.1 Exemple de génération d’entrelaceur NLMI de taille N = 5. . . . . . . . . 65 5.1 Comparaison de la complexité de génération de ueme entrelaceur par les différents algorithmes en fonction du nombre de cycles appliqués, avec ω = int( UN ) est la valeur entiere de UN . . . . . . . . . . . . . . . . . . . . 81 La consommation de la bande passante par différents entrelaceurs en fonction du nombre d’utilisateurs U . . . . . . . . . . . . . . . . . . . . . . . 83 Performances de pic de corrélation des entrelaceurs orthogonaux (OI) (Référence) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 5.4 Performances de pic de corrélation des entrelaceurs aléatoires (RI) . . . . 85 5.5 Performances de pic de corrélation des entrelaceurs à décalage (SI) . . . . 85 5.6 Performances de pic de corrélation des entrelaceurs imbriqués (NI) . . . . 85 5.7 Performances de pic de corrélation des entrelaceurs NLMI . . . . . . . . 86 5.8 Consommation de la mémoire de stockage par différents entrelaceurs ; Avec m : le degré des polynômes générateurs, bM : la mémoire consommée par un seul utilisateur et BM : la mémoire consommée par U utilisateurs. 86 5.9 La consommation de la mémoire de stockage par différents entrelaceurs en fonction du nombre d’utilisateurs U . . . . . . . . . . . . . . . . . . . 5.2 5.3 87 6.1 Débit total du système et Débits de données dans G-MC-CDMA en fonction de RSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 6.2 Les paramètres utilisés pour l’estimation de DFP dans OFDM-IDMA . . 122 6.3 Les paramètres de simulation du système OFDM-IDMA en liaison montante125 LISTE DES TABLEAUX xxiv 6.4 Les paramètres utilisés dans l’algorithme de regroupement et leurs descriptions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 1 Introduction Générale 1.1 Contexte La grande croissance du marché des téléphones mobiles ces dernières années témoigne de son importance économique et sociale. Si en 2004, avec la 3G, le nombre des utilisateurs était approximativement de onze millions, il est aujourd’hui plus de sept milliards. Avec cette augmentation, la demande de services de communication augmente et les futurs systèmes de communication doivent offrir des transmissions à très haut débit. Le partage du canal de transmission entre plusieurs utilisateurs est le plus grand défi lors du déploiement de ces systèmes de télécommunications. Pour cette raison, plusieurs techniques d’accès multiples ont été développées. Le multiplexage fréquentiel a été retenu comme technique d’accès de la première génération de réseaux mobiles. Ce réseau, baptisé AMPS (Advanced Mobile Phone Service), a vu le jour à Chicago vers la fin des années 1980. Par la suite, en 1987, la deuxième génération de réseaux mobiles a fait son apparition et 13 pays européens ont adopté la convention qui lance le standard Global System for Mobile communication (GSM). Cette technologie basée sur le multiplexage temporel TDMA est encore très répandue de nos jours surtout dans les pays en voies de développement. Afin d’envisager des transmissions en mode paquet de données, le GSM a été évolué pour donner naissance de GPRS, suivi par la technologie EDGE avec une augmentation légère des débits à 177kbps. Cette évolution apporte plusieurs services dont l’accès au web, la messagerie électrique, le transfert de fichiers, le e-commerce et d’autres services d’information. Les technologies GSM, GPRS et EDGE sont limitées en termes d’offre de services. Pour répondre à cette contrainte tout en permettant une qualité de service satisfaisante, une nouvelle technologie, baptisé 3G a été développée par l’UIT. L’UMTS est une sorte de technologies 3G qui permet de répondre aux besoins du haut débit. Cette technologie utilise la technique d’accès multiple par répartition de codes (CDMA) pour partager le canal entre les utilisateurs. CDMA s’appuie sur le principe d’étalement de spectre pour élargir la bande passante et transmettre le signal avec un spectre plus large. Cela peut être accompli en multipliant le signal d’information par une séquence spécifique, dite code d’étalement (ou séquence d’étalement). Avec CDMA, les utilisateurs pourraient émettre simultanément sur une même bande de fréquence. Cette 2 1. INTRODUCTION GÉNÉRALE technique d’accès a de nombreuses caractéristiques intéressantes telles que le partage de canaux, l’atténuation de l’interférence inter- utilisateurs (IUI), la robustesse vis-à-vis des trajets multiples, la simplicité de planification, et la confidentialité de la communication. L’évolution de l’UMTS a donné naissance à une autre technologie nommée HSDPA (High Speed Downlink Packet Access), mise en service en 2006. HSDPA a permis aux utilisateurs de surfer à haute vitesse, de télécharger des fichiers audio et vidéo, de suivre des programmes télévisés et de recevoir de la visiophonie avec un débit de l’ordre de 8 à 10Mbps. Après l’HSDPA, une nouvelle génération, baptisée 4G a été développée pour l’objectif d’offrir une transparence de passage d’un réseau à un autre avec un débit de 100Mbps en cas de mobilité et 1Gbps en situation fixe. En octobre 2010, l’UIT a sélectionné les technologies LTE (Long Term Evolution) et WiMAX mobile (version 802.16m) comme les seules technologies qui répondent aux conditions du standard 4G. En début de 2011, 8 pays en Europe de l’Ouest ont exploité le réseau LTE dont Norvège, et Suède ont été les deux premiers pays connectés au LTE. En France, les opérateurs télécoms ont annoncé en Mars 2012 leur intention de commercialiser une offre LTE pour début 2013. Au Maroc, la 4G a été débuté par l’opérateur Méditel en Juin 2015. Le Sud-Coréen a annoncé, en Mai 2013, le développement de la 5éme génération (5G). Cette génération permettra le téléchargement de gros fichiers avec un débit de 10Gbps et l’exploitation est prévue pour 2020. Avec les services offerts par ces dernières générations, les utilisateurs des téléphones mobiles utilisent cinq fois plus le canal de transmission. Par conséquent, les techniques d’accès utilisées dans ces systèmes sont limitées par les interférences d’accès multiple (IAM). Pour faire à face ce défi, plusieurs travaux ont été orientés vers l’application du principe de détection multi-utilisateurs (MUD) [Moher et Guinand(1998)] [Boutros et Carie(2002)]. L’accès multiple par répartition des entrelaceurs (IDMA) est une nouvelle technique de détection multi-utilisateurs développée par l’équipe de Li Ping [Li Ping et Leung(2006)]. La séparation des utilisateurs dans l’IDMA y est mise en œuvre par la technique d’entrelacement/désentrelacement à base des séquences appelées "entrelaceurs". L’IDMA a attiré l’intérêt de plusieurs chercheurs vu qu’elle permet d’atteindre des performances meilleures [Li Ping et Leung(2006)] [L. Liu et Ping(2006), K. Li et Ping(2007),Cristea et Escrig(2009),K. Kusume et Utschick(2009)] notamment une importante efficacité de puissance et une faible complexité de décodage au niveau de récepteurs. Avec son optimisation par les chercheurs [Lau et Yue(2007), Rosberg(2007), L. Linton et Faulkner(2009), Weitkemper et Kammeyer(2007), P. Wang et Liu(2006)], l’IDMA a été sélectionnée comme la technique prometteuse pour les futurs systèmes de télécommunications. Cependant, les performances de cette technique dépendent des caractéristiques et de la "qualité" des codes d’étalement et des entrelaceurs utilisés. 1.2. MOTIVATIONS ET PROBLÉMATIQUES 1.2 Motivations et problématiques 1.2.1 Les codes d’étalement Dans la technique CDMA, le message de chaque utilisateur est étalé avant d’être additionné avec les messages étalés des autres utilisateurs. Par la suite, la somme des messages sera émise et le récepteur régénère l’information par l’opération de dés-étalement. Le problème majeur dans l’opération d’étalement est de trouver la séquence efficace qui permettra de minimiser les interférences inter-utilisateurs et de réduire la complexité de génération. Dans ce contexte, de nombreuses études ont été menées. En effet, les séquence de longueur maximale (M-Séquence) [Golomb(1982)] et les séquences de Gold [Gold(1967)] ont été habituellement implémentées sous la forme d’un circuit de registre à décalage à rétroaction linéaire. Ces familles de séquences sont faciles à générer et possèdent une bonne caractéristique aléatoire. Cependant, elles sont limitées par la faible orthogonalité des codes, la faible sécurité, la nécessité d’une grande quantité des polynômes générateurs. Ces inconvénients favorisent l’utilisation des codes de Walsh dont l’intercorrélation par paire est complètement nulle (orthogonalité parfaite des codes). Néanmoins, dans les séquences de Walsh le nombre d’utilisateurs est limité par la longueur de séquence et l’orthogonalité perdue par un simple décalage temporel d’une part. D’autre part, son utilisation est conditionnée par la synchronisation du canal. Ces inconvénients ont conduit les chercheurs à s’intéresser à une autre famille de codes, c’est la famille chaotique. L’utilisation du chaos pour générer les séquences d’étalement est une idée née après la réussite des concepts de synchronisation chaotique. Tout d’abord, avec les travaux de Yamada et Fujisaka [Tomoji et Hirokazu(1983)] qui ont utilisé une approche locale de la synchronisation chaotique. Par la suite, Afraimovich et al. [Afraimovich et Rabinovich(1983)] ont développé des concepts importants liés à la synchronisation chaotique. Et ultérieurement, Pecora et Carroll [L. M. Pecora(1990)] ont défini une synchronisation chaotique basée sur des circuits chaotiques couplés. Ces travaux ont ouvert la voie l’application des systèmes chaotiques pour la génération des séquences d’étalement de spectre. 1.2.2 Les entrelaceurs Dans la technique IDMA, tous les utilisateurs peuvent communiquer simultanément sur toute les fréquences disponibles pendant la durée Tt avec le même code d’étalement. La présence de l’aspect d’étalement dans les systèmes IDMA permet de bénéficier des avantages de CDMA. Toutefois, ces avantages ne seront pas obtenus si la " qualité " des entrelaceurs utilisés n’est pas " bonne ". Cette qualité est évaluée selon les critères suivants : 1. La complexité de génération des entrelaceurs du côté de l’émetteur et du récepteur. Cette complexité dépend d’une manière importante du nombre d’utilisateurs et de 3 4 1. INTRODUCTION GÉNÉRALE la taille des entrelaceurs. Elle augmente quand ces deux derniers paramètres augmentent. En outre, lorsque le nombre d’utilisateurs est élevé, l’algorithme de génération des entrelaceurs doit être suffisamment rapide pour éviter des retards qui peuvent contraindre les performances globales du système. 2. Le coût de la bande passante consommée lors de l’échange des informations sur le procédé de génération de ces entrelaceurs entre l’émetteur et le récepteur. En effet, l’émetteur et le récepteur doivent tenir la même matrice d’entrelacement. Ce problème s’aggrave lorsque le nombre d’utilisateurs augmente dans le système. 3. La corrélation et l’orthogonalité des entrelaceurs : Cette condition est très importante pour réduire le risque de collision entre les messages de différents utilisateurs au cours de la communication. Dans le cas de faible orthogonalité entre les entrelaceurs, la corrélation entre les données des utilisateurs augmente. 4. Le coût de la mémoire de stockage consommée : Les détecteurs multi-utilisateurs (MUD) au niveau du récepteur IDMA utilisent tous les entrelaceurs des différents utilisateurs dans le processus de détection itératif. La rapidité de ces détecteurs dépend de la quantité d’informations stockées et la capacité de la mémoire de stockage au niveau du récepteur. La taille de cette mémoire dépend de nombre des paramètres utilisés dans le procédé de génération des entrelaceurs, la taille de ces entrelaceurs et le nombre d’utilisateurs actifs. 5. Les performances en taux d’erreur binaire en fonction du rapport signal à bruit lors d’échange des informations entrelacées entre l’émetteur et le récepteur. Au cours de l’apparition du système IDMA, seuls les entrelaceurs aléatoires ont été utilisés. Ces entrelaceurs nécessitent des mémoires de grande capacité pour les stocker au niveau d’émetteur et de récepteur. De plus, l’échange de ces entrelaceurs entre les émetteurs et les récepteurs requiert une grande partie de la bande passante. Afin de réduire ces besoins, plusieurs chercheurs ont mis l’accent sur les algorithmes de génération des entrelaceurs de "bonne qualité", comme celui de Zhang [Zhang et Hu(2007)]. Cet algorithme permet de générér des entrelaceurs à décalage à base d’un entrelaceur initial et un procédé de décalage circulaire. Il permet de générer plusieurs entrelaceurs et la minimisation de la bande passante consommée et de la capacité de la mémoire de stockage, par rapport aux entrelaceurs aléatoires. Cependant, ces entrelaceurs sont limités par le nombre de polynômes primitifs disponibles. Dans [Kusume et Bauch(2008), Kusume et Bauch(2006)], Kusume a proposé un algorithme à décalage cyclique qui consiste à générer plusieurs entrelaceurs par des décalages cycliques de l’entrelaceur initial. Dans [Hao Wu et Perotti(2006)], une autre technique efficace pour la génération des entrelaceurs pour le système IDMA a été proposée. Cette technique consiste à générer des entrelaceurs à base du "Master Interleaver" aléatoire et du numéro de l’utilisateur au niveau de l’émetteur et du récepteur. Cela permet de réduire la consommation de la bande passante et la mémoire de stockage de ces entrelaceurs. En effet, seulement l’entrelaceur "Master 1.2. MOTIVATIONS ET PROBLÉMATIQUES Interleaver" et le numéro de l’utilisateur qui doivent être échangé entre l’émetteur et le récepteur. Cependant, ce mécanisme est complexe à cause du nombre d’opérations effectuées dans le processus de génération. D’autres mécanismes ont été développés, dont celui de Zhifeng [Zhifeng Luo et Shuisheng(2009)]. Le mécanisme de Zhifeng se base sur les congruences linéaires pour les systèmes IDMA. Il peut générer des entrelaceurs à partir du numéro d’identification d’utilisateur d’une façon simultanée. La conception nécessite le stockage d’un petit nombre de paramètres et de la transmission d’un petit nombre de bits pour effectuer la synchronisation entre l’émetteur et le récepteur. Le temps de génération des entrelaceurs pose un problème pour ce mécanisme et sa complexité de génération reste toujours élevée. 1.2.3 Regroupement des utilisateurs Dans l’avenir, la demande de services de communication sans fil sera augmentée et les futurs systèmes de communication doivent offrir des transmissions à très haut débit. Même avec des techniques d’accès multiple par répartition des codes ou des entrelaceurs, l’exploitation des ressources radio disponibles en fonction de nombre d’utilisateurs reste un grand défi. Pour relever ce défi, les recherches se sont orientées vers des nouvelles stratégies qui permettent de minimiser l’utilisation des ressources radio disponibles. La technique de regroupement des utilisateurs est l’une de ces stratégies récemment mises en place pour promouvoir le principe de partage des ressources radio par groupe d’utilisateurs. Dans [Huang et Niu(2006)], un algorithme de regroupement des utilisateurs dans le système MC-CDMA (G-MC-CDMA) a été proposé. L’idée de base de cet algorithme est la division des utilisateurs de système en plusieurs groupes et permettre à plusieurs utilisateurs d’un seul groupe d’utiliser le même sous-ensemble de porteuses avec des codes d’étalements différents. En 2011, J. Dang [J. Dang et Zhang(2011)] a proposé une stratégie de regroupement dans une combinaison de la modulation mutliporteuse (OFDM) avec l’IDMA (G-OFDM-IDMA). Cette stratégie consiste à diviser les sous porteuses disponibles ainsi que les utilisateurs en plusieurs groupes. Le regroupement est effectué selon l’algorithme de la programmation linéaire en nombres entiers (integer linear programming -ILP). La complexité de cet algorithme a été réduite dans [Dang et Zhang(2013)] par J. Dong en 2013. Dans l’algorithme de J. Dang, les utilisateurs sont répartis en groupes et les données de chaque groupe sont transmises sur des sous-porteuses. La stratégie de J. Dang regroupe des utilisateurs d’une façon aléatoire, cela ne garantit pas d’avoir des interférences entre les utilisateurs de même groupe. 1.2.4 Décalage de la fréquence porteuse Les techniques du multiplexage combinées à celles de la modulation multiporteuses, comme MC-CDMA, OFDM-IDMA et OFDMA-IDMA sont très sensibles aux erreurs 5 6 1. INTRODUCTION GÉNÉRALE de synchronisation. Une petite erreur de synchronisation détruit l’orthogonalité entre les sous porteuses et introduit des interférences entre eux. La reproduction des informations au niveau des récepteurs n’est pas évidente si la fréquence porteuse entre l’oscillateur de l’émetteur et du récepteur est décalé. Ce décalage de la fréquence porteuse (DFP) est dû à la présence de l’effet Doppler. Le DFP s’aggrave avec la vitesse de la mobilité de l’émetteur et/ou du récepteur. Plusieurs techniques d’estimation du DFP dans les systèmes OFDM ont été proposées. Cependant, l’ensemble de ces techniques se base sur la répétition des symboles OFDM et se différencient juste au niveau des parties répétées et du nombre de symboles utilisés [Moose(1994), Classen et Meyr(1994), T.M. Schmidl(1997), M. Morelli(1999), Van de Beek et Borjesson(1997), M. Mitzel(2005)]. L’algorithme de Moose se base sur la répétition de deux symboles de données OFDM consécutifs identiques, dans le domaine fréquentiel [Moose(1994)]. L’estimation et la correction de l’erreur de fréquence porteuse sont effectuées après la FFT. Cette estimation est effectuée après la comparaison de la phase des symboles reçus sur les mêmes porteuses de ces deux symboles OFDM utilisés. L’espace entre porteuses est supérieur à deux fois la fréquence initiale et la plage de fonctionnement de cet algorithme est de ± 21 de l’espace entre porteuses. Cette limitation rendre la technique de Moose incapable de lever l’ambiguïté sur l’erreur de fréquence porteuse, donc inapplicable surtout lorsque l’erreur initiale est plus importante. Dans [Classen et Meyr(1994)], Classen utilise trois symboles OFDM par trame, dont les deux premiers symboles, contiennent des sous porteuses de la synchronisation. Ces deux porteuses portent des informations réservées à la synchronisation et le troisième symbole est une copie de l’un des deux premiers. Pour simplifier les calculs dans la méthode de Classen, Schmidl propose une méthode basée sur deux symboles OFDM avec des moitiés identiques [T.M. Schmidl(1997)]. Cette méthode permis de simplifier la complexité de l’algorithme de Classen. Le deuxième symbole OFDM permet de lever l’ambiguïté sur la fréquence porteuse. L’estimation de DFP est effectuée avant la FFT avec l’obligation de connaissance du symbole pilote au niveau du récepteur. La méthode de Schmidl a été améliorée par Morelli dans [M. Morelli(1999)] dont il a considéré un seul symbole OFDM dans le domaine temporel avec plus que deux parties identiques. L’estimation du DFP est effectuée par l’exploitation de la rotation de la phase due à l’erreur de fréquence porteuse. Les estimations sont effectuées avant la FFT sur l’intervalle ± P2 ×∆ f , avec P est le nombre des parties identiques, et ∆ f l’espacement interporteuses.Les principaux inconvénients de ces algorithmes résident dans les performances à faible rapport signal à bruit, la consommation de la bande passante par l’utilisation des symboles pilotes, et la nécessité de la connaissance parfaite sur le signal transmis pour enlever l’ambiguïté sur la fréquence porteuse. 1.3. CONTRIBUTIONS 7 1.3 Contributions 1.3.1 Nouvelle carte logistique NLM Nous nous sommes basés sur les travaux de M. B. Luca [Luca(2006)], de S. Hayes [S. Hayes et Ott(1993)] et ceux de S. Mandal [Mandal et Banerjee(2003)] qui ont montré l’apport des systèmes chaotiques dans la sécurité d’information et l’étalement de spectre. Nous avons généralisé la carte logistique inventée par Robert May [Korsch et Jodl(1999)], définie sur l’ensemble de Cantor [0 1] par Xn+1 = λ Xn (1 − Xn ), pour obtenir un nouveau système dynamique déterministe non linéaire nommé NLM (New logistique Map), définie sur l’intervalle [0 N], tel que N est strictement supérieur à 1. Ce nouveau système est donné par Xn+1 = λ Xn (1 − Xn ), N Une étude globale du comportement de NLM en fonction de son évolution temporelle, du diagramme de bifurcation, de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)] et des exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Kennel(1991)], a été fournie. Cette étude nous a permis de conclure que le comportement de NLM pour λ > 3.52 est chaotique vu qu’il n’est pas ni stable, ni périodique et ni quasi-périodique. 1.3.2 Les entrelaceurs NLMI Nous nous sommes intéressés aussi dans ce travail au problème de la construction des entrelaceurs. Nous avons appliqué la nouvelle carte NLM pour générer des entrelaceurs chaotiques optimaux, nommés NLMI (pour New Logistique Map Interleaver). Nous avons montré, par des simulations d’une chaîne de transmission IDMA que les entrelaceurs NLMI : – Améliorent effectivement les performances en TEB du système lorsque le nombre d’utilisateurs et/ou la taille des entrelaceurs sont importants. – Minimisent la quantité de la bande passante : la génération des entrelaceurs chaotiques NLMI nécessite seulement l’état initial de NLM. Le procédé de sa génération est indépendant du nombre d’utilisateurs et la quantité de la bande passante consommée par les entrelaceurs est fixe quel que soit le nombre d’utilisateurs actifs du système. – Réduisent la taille de la mémoire de stockage utilisée pour stocker les paramètres de génération des entrelaceurs. 8 1. INTRODUCTION GÉNÉRALE – Réduisent la complexité de génération : les entrelaceurs NLMI sont construits à base d’une fonction déterministe simple et aucune permutation ni réindexation ne sera appliquée dans le procédé de génération – Offrent une meilleure orthogonalité entre les entrelaceurs : dépassent légèrement celle des entrelaceurs aléatoires. 1.3.3 Regroupement des utilisateurs G-CDMA-IDMA Après une étude globale sur les stratégies de regroupement existante. Nous avons évalué les codes d’étalement chaotiques et les entrelaceurs NLMI dans ces stratégies. Ensuite, nous avons proposé une nouvelle stratégie de regroupement dans les systèmes CDMA-IDMA, nommée G-CDMA-IDMA. Dans cette stratégie, nous avons exploité les avantages de l’utilisation des codes d’étalement et ceux de l’utilisation des entrelaceurs. Le principe de G-CDMA-IDMA se base l’attribution des codes d’étalement faiblement corrélés aux utilisateurs de même groupe en se basant sur l’orthogonalité des combinaisons {Codes d’étalement, Entrelaceurs }. La combinaison {code chaotique, entrelaceur NLMI} avec G-CDMA-IDMA améliore nettement les performances de CDMA-IDMA et dépasses celles de MC-CDMA, IDMA et OFDM-IDMA. Cette amélioration est surtout importante lorsque le nombre d’utilisateurs du système est très grand ainsi que lorsque la taille des codes d’étalement ou d’entrelaceurs est très longue. Un autre avantage de G-CDMA-IDMA est qu’on n’aura pas besoin d’une grande quantité des codes d’étalement orthogonaux, ni d’une grande quantité des entrelaceurs orthogonaux, vu qu’ils sont réutilisables dans les autres groupes. 1.3.4 Estimation de décalage de la fréquence porteuse Les récepteurs de fréquence intermédiaire nulle (Zero-IF) utilisent un oscillateur local de même fréquence que la porteuse du signal. Nous somme basés sur cette caractéristique et sur les travaux de Mitzel [M. Mitzel(2005)] pour proposer une méthode d’estimation de décalage de la fréquence porteuse dans les systèmes OFDM-IDMA. Contrairement à l’utilisation des symboles et des parties de symbole répétés de l’OFDM, notre méthode se base sur le calcul de la variance du spectre du signal reçu par un récepteur Zero-IF. Nous avons devisé la méthode en trois étapes : – Estimation du spectre de puissance du signal reçu : nous avons décomposé le signal reçu, dans le domaine temporel, en plusieurs segments. Ensuite nous avons calculé la FFT pour chaque segment, afin de construire des composantes fréquentielles à partir du segment. La séquence résultante est une représentation échantillonnée dans le domaine fréquentiel. Cette séquence est un spectre échantillonné avec un nombre d’échantillons égal à la longueur de segment d’entrée. L’estimation du spectre de la puissance du signal d’entrée est l’amplitude au carré de la séquence fréquentielle, 1.4. ORGANISATION DU MANUSCRIT résultante de FFT. – Extraction de la partie d’information sinusoïdale : L’objectif principal de ce bloc est d’isoler les échantillons qui ont des bandes nulles afin de les enlever, vu qu’elle ne contiennent aucune information utile. Notons que le DFP est souvent supérieure à la moitié de l’espacement entre les sous-porteuses ∆ f , donc il est necessaire d’estimer la portion du DFP par rapport à ∆ f . Pour cela nous avons utilisé l’estimateur grossier (coarse estimate) développé par Yen-Ju Huang [Huang et Wei(2003)]. – Estimation de la phase du sinusoïde : après l’isolement et la séparation des informations utiles, le signal résultant est un sinusoïde surélevée de période proportionnelles à ∆ f et de phase proportionnelle au DFP. Nous somme basés sur cette relation qui existe entre la phase de signal isolé et le DFP pour estimer ce dernier. Nous avons montré théoriquement et par simulations l’influence de la variance du bruit AWGN, de la longueur du préfixe cyclique, du nombre des symboles utilisés et du nombre d’utilisateurs sur la variance de DFP. 1.4 Organisation du manuscrit Ce manuscrit se divise en six chapitres qui détaillent l’évolution de notre travail. Le premier chapitre présente une introduction générale de nos travaux de recherche. Il permet une mise en contexte et décrit les problématiques et nos contributions. Le deuxième chapitre s’articule autour de la technique d’étalement. Il présente l’état de l’art des principales techniques d’étalement de spectre, les fonctions de test de qualité d’une séquence d’étalement et les caractéristiques spécifiques à chaque famille de génération. Tout d’abord, nous décrivons le principe de l’étalement et desétalement de spectre, ensuite nous nous intéressons à la fonction de corrélation, le facteur de crête et le facteur de mérite pour mesurer la qualité d’une séquence d’étalement par rapport aux autres. Nous fournissons dans ce chapitre les résultats de comparaison des fonctions de test étudiées pour les codes M-séquence, codes de Gold, codes de Walsh, codes de Golay, codes de Kasami et codes chaotiques. Le troisième chapitre présente le principe de la technique de l’entrelacement et desentrelacement avec un état de l’art sur les différents algorithmes de génération des entrelaceurs. Des paramètres de test de qualité des entrelaceurs ont été étudiés. Parmi ces paramètres, nous étudions notamment la complexité de génération, la consommation de la bande passante, la quantité de la mémoire nécessaire pour stocker les entrelaceurs, la corrélation et l’orthogonalité des entrelaceurs entre eux, et les performances en fonction du Taux d’Erreur Binaire. Dans le contexte de l’application des systèmes chaotiques dans le domaine des télécommunications et plus particulièrement dans la génération des entrelaceurs, nous introduisons dans le quatrième chapitre les systèmes chaotiques et un état de l’art sur les différents axes d’application des systèmes chaotiques dans le domaine des télé- 9 10 1. INTRODUCTION GÉNÉRALE communications, dont la génération des signaux chaotiques [S. Hayes et Ott(1993)] [Lau et Tse(2003)], la synchronisation chaotique [L. M. Pecora(1990)] [U. Parlitz et Shang(1992)], la modulation chaotique [H. Dedieu et Hasler(1993)], le codage du canal [Riyadh et T.(2013)], et la génération des séquences d’étalement [Heidari-Bateni et McGillem(1994)]. Ensuite, un nouveau système dynamique non linéaire NLM est présenté dans ce chapitre comme première contribution de cette étude. Puis nous étudions le comportement chaotique de NLM en fonction de son évolution temporelle, le diagramme de bifurcation, le calcul de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)] et les exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Kennel(1991)]. Nous appliquons cette nouvelle carte pour générer des entrelaceurs chaotiques, nommés NLMI (pour New Logistique Map Interleaver) et l’algorithme de génération est détaillé dans ce chapitre. Le cinquième chapitre présente une étude des performances des codes chaotiques dans le système CDMA et des entrelaceurs NLMI dans le système IDMA. Nous montrons, par des simulations d’une chaîne de transmission IDMA que les entrelaceurs NLMI construits à base de la nouvelle carte NLM améliorent efficacement les performances du système lorsque le nombre d’utilisateurs et/ou la taille des entrelaceurs sont importants. Nous nous sommes ensuite intéressés aux techniques de regroupement des utilisateurs qui ’est l’objet de sixième chapitre. Ce dernier présente des nouvelles stratégies de regroupement qui permettent de promouvoir le principe de partage des ressources radio par groupe d’utilisateurs et de minimiser l’utilisation des paramètres de séparation (codes d’étalement et entrelaceurs). Nous proposons dans ce chapitre un algorithme de regroupement dans les systèmes CDMA-IDMA, nommée G-CDMA-IDMA, dont on exploite les avantages d’utilisation des codes d’étalement et ceux d’utilisation des entrelaceurs. Les résultats d’évaluation des entrelaceurs NLMI et les codes chaotiques dans les techniques de regroupement sont aussi fournis dans ce chapitre. Une conclusion synthétise les travaux effectués au cours de notre étude et des perspectives concluent ce manuscrit. 2 Etalement de spectre 2.1 Introduction La technique d’étalement de spectre consiste à répartir le spectre d’un signal sur une bande de fréquence très large. Cela peut être réalisé par une multiplication du signal par une séquence spécifique, nommée code ou séquence d’étalement. L’exemple présenté dans la figure 2.1 illustre le principe de l’étalement et du désétalement de deux messages m1 et m2 . Ce principe repose sur une relation développée par Shannon [Shannon(1948)] : C = B • log(1 + Ps ) Pb où C est la capacité maximale (en bit/s) du canal perturbée par un bruit blanc additif gaussien, Ps est la puissance du signal reçu (en Watt), Pb = N0 .B est la puissance du bruit (en Watt), avec N0 la densité spectrale de puissance mono latérale du bruit blanc additif gaussien (en W/Hz) et B la bande du signal (en Hz). L’étalement de spectre dans les meilleures conditions au niveau de l’émetteur permet de réduire les interférences inter-utilisateurs et offrir une forte confidentialité de la communication. Les systèmes basés sur l’étalement de spectre par des séquences d’étalement efficaces assurent une transmission robuste aux trajets multiples et au brouillage. Différentes techniques basées sur le principe d’étalement de spectre ont été développées. Parmi ces techniques on trouve DS-SS (Direct Sequence Spread Spectrum) [Lacage et Turletti(2004)] et FH-SS (Frenquency Hopping Spread Spectrum). La technique DS-SS, signifié "étalement de spectre à séquence directe", consiste à transmettre des puces formées à partir du bit d’origine après son étalement sur une bande continue. Par exemple, pour la norme 802.11, chaque bit valant " 1 " est remplacé par une séquence de 11 bits ("10110111000") et chaque bit valant "0" par le complément de "10110111000". La technique FH-SS, signifié "étalement de spectre par saut de fréquence", a été développée pour remédier aux problèmes des interférences dûes à l’utilisation d’un seul canal de transmission dans DS-SS. FH-SS consiste alors à sauter le signal sur plusieurs fréquences au lieu de le transmettre sur une seule bande continue. Cette technique offre d’autres avantages par rapport à DS-SS dont elle permet de réduire les interférences et d’utiliser d’une façon plus efficace la totalité de la bande passante. D’autres techniques à base d’étalement de 12 2. ETALEMENT DE SPECTRE Figure 2.1 — Principe de base de l’étalement de spectre par séquences directes. spectre ont été développées dont l’étalement par sauts temporels TH-SS (Time Hopping Spread Spectrum) et l’étalement de spectre par modulation linéaire de fréquence C-SS (Chirp Spread Spectrum). Les codes d’étalement orthogonaux de Walsh-Hadamard [Walsh(1923)] et les codes de Golay développés dans [Golay(1961)] sont les codes les plus considérés dans le cas de communications synchrones. Pour les systèmes asynchrones, les chercheurs ont développés les codes M-Séquences [Golomb(1982)] et les codes de Gold [Gold(1967)]. Les algorithmes de génération de ces codes ont été implémentés sous forme d’un circuit de registre à décalage à rétroaction linéaire. D’autres séquences telles que celles de Kasami [Kasami(1966)] sont aussi utilisées dans certains standards de la troisième génération (CDMA 2000, UTRA (UMTS Terrestrial Radio Access)) [Zeng et Bhargavia(1999)]. Pour les systèmes Radar et la norme IEEE802.11b, Baker [802.11b(1999)] a développé un autre type de code d’étalement. Ces trois dernières techniques (Gold, Kasami et Baker) sont à la base de M-Séquences, et elles ont une bonne caractéristique aléatoire. Cependant elles présentent une faible orthogonalité et elles nécessitent une grande quantité de polynômes générateurs. Ces inconvénients ont motivé les chercheurs à développer d’autres solutions dont les codes Zadoff-Chu [Chu(1972)] et les codes chaotiques [Li. et Simon(1995),Mandal et Banerjee(2003), Wang et Lai(2005), Cong et Shaoqian(2000)]. 2.2. LES FONCTIONS DE TEST DE QUALITÉ DES SÉQUENCES D’ÉTALEMENT 13 2.2 Les fonctions de test de qualité des séquences d’étalement 2.2.1 La fonction de corrélation La fonction de corrélation périodique (FCP) est définie comme la mesure de la dépendance, entre deux séquences Cu et Cv de longueur LC . On distingue deux catégories de cette fonction : la fonction d’autocorrélation périodique (FAP) et la fonction de l’intercorrelation périodique (FIP). La fonction d’autocorrélation périodique est la mesure de la dépendance de la séquence Cu et sa copie décalée en fonction du taux de décalage τ : LC ϕ (τ ) = ∑ Cui Cui−τ , (2.1) i=1 La fonction de l’intercorrelation périodique, quant à elle, est la mesure de la dépendance statistique entre deux séquences différentes Cu et Cv . LC ϕ (τ ) = ∑ Cui Cvi−τ (2.2) i=1 Une autre fonction de corrélation qui est intéressante pour contrôler la dépendance des séquences d’étalement est la fonction de corrélation apériodique (FCA). La différence entre la fonction de corrélation périodique et apériodique est que la deuxième est modulée par les bits de données qui doivent être étalées. L’expression de la fonction d’intercorrélation apériodique est donnée par : LC −1−τ ∑ Cui Cvi+τ , 0 ≤ τ ≤ LC − 1 i=0 LC −1+τ ϕ (τ ) = (2.3) u Cv , 1 − L ≤ τ < 0 C C ∑ i− τ i i=0 0, |τ | ≥ L C Dans l’équation (2.3), si u = v, ϕ (τ ) représente la fonction d’autocorrélation apériodique. Le tableau 2.1 illustre un exemple simple de calcul de la fonction d’autocorrélation périodique et apériodique d’une séquence C = [1 1 1 − 1]. Une séquence est dite séquence binaire idéale si sa fonction d’auto-corrélation périodique est idéale. Dans notre étude, nous allons utiliser ces fonctions de corrélation pour mesurer la qualité des séquences d’étalement. 2.2.2 Le facteur de crête Le facteur de crête (Crest Factor en anglais) est un paramètre qui permet de mesurer la variation de l’enveloppe d’un signal émis s(t). Nous savons que ces variations sont 2. ETALEMENT DE SPECTRE 14 Valeur de (τ ) ϕ (τ = −3) ϕ (τ = −2) ϕ (τ = −1) ϕ (τ = 0) Autocorrélation périodique (1 1 1 − 1) × (1 1 − 1 1)′ = 0 (1 1 1 − 1) × (1 − 1 1 1)′ = 0 (1 1 1 − 1) × (−1 1 1 1)′ = 0 (1 1 1 − 1) × (1 1 1 − 1)′ = 4 Autocorrélation apériodique (1 1 1 − 1) × (0 0 0 1)′ = −1 (1 1 1 − 1) × (0 0 1 1)′ = 0 (1 1 1 − 1) × (0 1 1 1)′ = 1 (1 1 1 − 1) × (1 1 1 − 1)′ = 4 Tableau 2.1 — Un exemple de calcul de la fonction d’autocorrélation périodique et apériodique. caractérisées par le PAPR (pour Peak-to-Average Power Ratio en anglais). Ce paramètre (PAPR) définie le rapport entre la puissance instantanée maximale (puissance crête) et la puissance moyenne de s(t). Le PAPR du signal s(t) est donné par : s(t) PAPRs = s(t) Pmax s(t) Pmean = max|s(t)|2 E[|s(t)|2] (2.4) s(t) Avec Pmean = E[|s(t)|2] est la puissance moyenne de s(t) et Pmax = max|s(t)|2 est la puissance crête de s(t). Le facteur de crête est un facteur utilisé pour mesurer la variation de l’enveloppe d’une séquence d’étalement. En effet, il permet d’évaluer la qualité d’une séquence. Ce facteur est donné par la racine carré du PAPR : s p max|s(t)|2 Fc (s(t)) = PAPRs = (2.5) E[|s(t)|2] Les meilleures séquences d’étalement sont celles qui ont une faible facteur de crête. 2.2.3 Le facteur de mérite Un facteur de mérite est un indice qui caractérise les performances d’une séquence, afin de la comparer à une autre. Il est défini par le rapport entre le carré de l’énergie de la séquence d’étalement et l’énergie totale des lobes secondaires de la fonction d’autocorrélation apériodique. La connaissance de "bonne valeur" du facteur de mérite permet d’améliorer les résultats théoriques et expérimentaux d’une séquence donnée. Cependant, la détermination de la "bonne valeur" de facteur de mérite pour les séquences est un processus complexe qui occupe les chercheurs pendant plusieurs années. Après l’étude et l’analyse de LittleWood en 1960, Golay [Golay(1972)] a donné une définition très significative pour le facteur de mérite en 1972. Cette définition a aidé à qualifier les séquences binaires. Dix ans après, Golay a montré que pour les séquences de longueur LC ≤ 32, la valeur asymptotique de facteur de mérite FC , d’une séquence C, est égale à 12.32. Au cours de ces dix dernières années, d’autres études et résultats ont été fournis afin 2.2. LES FONCTIONS DE TEST DE QUALITÉ DES SÉQUENCES D’ÉTALEMENT 15 de trouver une définition significative du facteur de mérite. Parmi ces résultats celles de Martens, dont il a montré que pour les séquences de longueur LC ≤ 48 la valeur asymptotique de facteur de mérite est supérieur à 9. Plusieurs auteurs ont trouvé les mêmes résultats que Martens et montrent que ces résultats permettent un élargissement très important de signal. Ces résultats ont été basés sur la proposition de Newman et Byrnes en 1990, qui ont proposé une méthode pour déterminer la valeur asymptotique du facteur de mérite. Ils ont montré que la valeur moyenne de F1C d’une séquence de longueur LC est donnée par : LCL−1 . C Plus récemment et en 2004, Chio et Jedwab, ont proposé une valeur asymptotique de facteur de mérite pour des séquences de longueur plus grande (de millions éléments). Ils ont montré que cette valeur asymptotique du facteur de mérite est : FLC = lim sup FC > 6.34 LC →∞ Démonstration : Soit une séquence binaire C = {C1 , C2 , C3 , ......, CLC } (avec Ci = ±1) de longueur LC . La fonction d’autocorrélation apériodique de C est exprimée par : ϕC (τ ) = LC −1−τ ∑ Ci Ci−τ , (2.6) i=0 avec τ = 0, 1, · · · , LC − 1. Dans [Golay(1972)], Golay a défini le facteur de mérite par l’expression suivante : F(C) = |ϕC (0)|2 C −1 [ϕC (τ )]2 2 ∑Lτ =1 (2.7) D’après l’équation (2.7), le facteur de mérite mesure le comportement de la fonction d’autocorrélation apériodique d’une séquence. Une séquence est dite " idéale" si les valeurs de la fonction d’autocorrélation apériodique pour τ 6= 0 tendent vers zéro et maximale pour τ = 0. Par conséquent, la valeur du facteur de mérite devient grande. Cette propriété montre que les séquences binaires seront jugées parfaites si leur fonction d’intercorrélation apériodique est faible. Pour simplification, nous illustrons ci-dessous un exemple de calcul de facteur de mérite pour la séquence C = [1 1 1 − 1]. Nous avons ϕ (τ = 0) = 4, ϕ (τ = 1) = 1, ϕ (τ = 2) = 0 42 et ϕ (τ = 3) = −1, Donc : F(LC ) = 2(1+0+1) = 4. En général, il existe une relation très importante entre le facteur de mérite et les propriétés spectrale du signal correspond à la séquence étudiée [Jam et Tom(1991)]. Démonstration : Soit s(t) le signal correspond à une séquence C de taille LC , alors la transformée de 2. ETALEMENT DE SPECTRE 16 Fourier de s(t) est : Sn = T F(s(t)) = LC −1 ∑ −i2π Lnl Cl e C . (2.8) l=0 Les meilleures séquences binaires sont celles qu’ont une valeur de facteur de mérite plus grande [Jonathan(2004)]. En effet, si on note Fb la bonne valeur de facteur de mérite et LC la longueur de la séquence. Fb = maxC∈CL F(C) C (2.9) Avec CLC est l’ensemble de toutes les séquences binaires de longueur LC . Revenons à l’équation (2.7), le dénominateur est déterminé par la relation (2.6).Sachant que la densité spectrale de puissance est égale à la transformée de fourrier de la fonction d’autocorrélation, le facteur de mérite sera maximal quand le spectre du signal est plat (pour une longueur de séquence fixe). Tandis que le problème majeur est de trouver la séquence qui nous permettra d’étendre ce type du spectre de signal, c’est-à-dire une séquence de plus grand facteur de mérite. 2.3 Quelques familles de séquences d’étalement 2.3.1 M-Séquence Les M-Séquences, connues aussi sous le nom de "séquences de longueur maximale", sont des séquences binaires périodiques générées à base des registres à décalages à rétroaction linéaire (Linear Feedback Shift Register (LFSR) en anglais) [Golomb(1982)]. Ces registres à décalage sont constitués de bascules synchronisées sur l’horloge dont les bits en sortie de chaque bascule deviennent l’entrée de la suivante après qu’elles subissent d’une série d’opérations logiques ou arithmétiques. Les registres LFSR sont caractérisés par : * Un polynôme générateur P(x) défini par l’expression suivante : LC P(x) = 1 + ∑ αi xi i=1 Figure 2.2 — Rétroaction basée sur un XOR entre plusieurs bits (2.10) 2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT Figure 2.5 — Exemple de génération de M-Séquences de 15 bits avec LFSR avec αi = {1} dans le cas de présence de la connexion physique de rétroaction avec les (LC + 1 − i)ième registres et αi = {0} ailleurs. * Un polynôme d’initialisation I(x), constitué par des combinaisons de "0" et de "1", en évitant la combinaison de blocage [0 0 0, . . . 0]. * Le degré de registre g donné par LC = 2g − 1, avec LC est la taille de la séquence. * Des opérations logiques et arithmétiques (XOR, AND, OR, . . .). La mise en œuvre des codes M-Séquences est moins coûteuse. Ils sont aussi périodiques de période égale à la taille de la séquence LC . De plus, ils assurent l’égalité des " 1 " et des " 0 " dans tous les codes. La fonction d’autocorrélation d’une M-séquence atteint le pic 2g − 1 à τ = 0 (avec g est le nombre des étages de LFSR). Cette fonction est donnée par l’équation (2.11), dont son allure est présentée à la figure ??. Ces résultats montrent que M-séquence a des excellentes propriétés. Cependant, il n’existe pas un grand nombre de M-séquences qui ont de faible intercorrélation. Sachant que pour réduire les interférences d’accès multiple (IAM) il est souhaitable de limiter le pic d’intercorrélation entre les Mséquences à un minimum. Néanmoins, ce pic d’intercorrélation entre les M-séquences de la même période a des valeurs relativement importantes, ce qui est inadmissible pour la plupart des systèmes d’accès multiple. ( 1 LC pour τ = 0 ϕ (τ ) = (2.11) LC ε pour τ 6= 0 avec ε → 0. En outre, l’absence des M-séquences orthogonales entre elles rend cette approche inutilisable dans les systèmes synchrones. Ensuite, M-séquences sont limitées par leurs niveaux de sécurité. En effet, on peut régénérer toutes les séquences, par la procédure de décalage, à partir d’une connaissance partielle d’une seule séquence. Par ailleurs, le nombre de polynômes générateurs disponibles n’est pas suffisant pour un nombre d’utlisateurs grand. Il est donc nécessaire de recourir à d’autres générateurs de séquences d’étalement permettent de limiter les inconvénients de M-Séquence. 17 2. ETALEMENT DE SPECTRE 18 Figure 2.8 — Exemple de génération d’un ensemble de séquences de Gold 2.3.2 Codes de Gold Etant donné que les M-séquences sont limitées par la disponibilité des polynômes générateurs et le nombre d’utilisateurs qu’elles peuvent servir. Cependant, si en additionnant modulo deux (terme à terme) deux M-séquences, nous pouvons construire un autre type de générateur qui offre un nombre beaucoup plus élevé de séquences. Ce générateur a été développé par Gold, sous le nom de "Codes de Gold" [Gold(1967)]. Figure 2.6 — Intercorrélation des codes de Gold Figure 2.7 — Autocorrélation des codes de Gold Le générateur de Gold a permet de servir un nombre très important d’utilisateurs sur un même canal de transmission. Gold a démontré que si P(x) et Q(x) deux polynômes générateurs de M-Séquences de longueur LC alors le polynôme R(x) = P(x).Q(x) est un polynôme générateur qui permet de générer des séquences de Gold de même longueur. Cette technique peut être ainsi illustrée par une sommation modulo 2 de la sortie de deux LFSRs. Le code généré par le premier LFSR reste fixe tandis que le code issu du deuxième LFSR est décalé vers la droite. C’est-à-dire, si Cu et Cv sont deux M-séquences générées respectivement à base de P(x) et Q(x), alors les séquences de gold Gu,v ld = L v L v uL v u v u u (C , C , C Cτ , C Cτ +1 , . . ., C Cτ +LC −1 ). La figure 2.8 illustre un exemple de registre à décalage qui génére les codes de Gold. Ces 2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT 19 codes ne sont pas des codes orthogonaux, cependant ils possèdent de bonnes propriétés d’autocorrélation et d’intercorrélation. La fonction d’auto-corrélation des séquences de Gold est caractérisée par le pic égale 1 pour τ = 0 et par trois valeurs {−1, −g(i), g(i) −2} pour τ 6= 0 : ( 1 LC pour τ = 0 ϕ (τ ) = (2.12) LC ∈ {−1, −g(i), g(i) − 2} pour τ 6= 0 où g(i) = ( i+1 2 2 + 1 pour i impaire i+1 2 2 + 2 pour i paire (2.13) Les figures 2.6 et 2.7 illustrent respectivement un exemple de la fonction d’intercorrélation et de la fonction d’autocorrélation des séquences de Gold de taille LC = 128, et générées à base des deux polynômes P(x) = x5 + x2 + 1 et Q(x) = x5 + x4 + x3 + x2 + 1. Donc, l’autocorrélation a un maximum pour τ = 0, et des valeurs normalisées inférieures à 1 pour τ 6= 0. 2.3.3 Codes de Walsh Les codes de Walsh-Hadamard (WH) sont obtenus à base de la matrice de transformation de Sylvester-Hadamard [Walsh(1923)]. Cette matrice doit être carrée de taille LC = 2n × 2n et peut être construite récursivement de la manière suivante : ! H(n) H(n) H(2n ) = H(n) −H(n) Où n est la dimension de la matrice et le signe "-" représente la négation logique NON des bits de celle-ci et H(1) = 1. Les lignes de la matrice H(·) sont orthogonales entre elles. Chaque ligne constituée un code d’étalement [Stankovic(1998)] [Kunt(1981)]. Ces codes vérifient : H(n)T • H(n) = n • In Où In , la matrice carrée identité de dimension n. Ceci montre que l’opération de désétalement en réception peut être réalisé par la transposé du code utilisé à l’émetteur. Les codes de Walsh sont les codes orthogonaux les plus utilisés dans des systèmes synchrones. Pour le cas des systèmes asynchrones il est impossible de détecter le début du mot de code vu que la fonction d’autocorrélation des codes de Walsh peut avoir plusieurs pics, comme le montre la figure 2.10. Cette figure montre que la fonction d’auto-corrélation a des pics de niveau 64 pour des décalages nul (τ = 0). La figure 2.9 montre, quant à elle, les résultats de la fonction d’inter-corrélation entre la 14ième et 27ième séquences de codes de Walsh de taille 128. 2. ETALEMENT DE SPECTRE 20 Figure 2.9 — Intercorrélation des codes de WH Figure 2.10 — Autocorrélation des codes de WH Les codes de Walsh perdent leur orthogonalité par le décalage temporel et les utilisateurs peuvent interférer les uns avec les autres. Ces limites ont rendu l’utilisation des codes de Walsh impossible dans des systèmes asynchrones. 2.3.4 Codes de Golay Figure 2.11 — Intercorrélation des codes de Golay Figure 2.12 — Autocorrélation des codes de Golay Les codes de Golay sont des codes orthogonaux constitués de paires de séquences binaires complémentaires, introduits par Golay en 1961 dans [Golay(1961)]. Ils sont obtenus à partir d’une matrice génératrice MGLC de taille LC × LC (avec LC = 2n et n 6= 0) selon le même principe que les codes de Walsh-Hadamard. Golay a développé une matrice MGLC définie par : MGL C 1 1 1 −1 ! MG2 = = MGA2 MGB2 A B = MGLC MGLC (2.14) 2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT Avec : Les matrices MGA LC , LC 2 MGALC = MGAL MGBL MGAL MGBL C /2 C /2 B MGLC = et MGB LC , LC 2 MGAL /2 C −MGALC /2 C /2 ! C /2 ! B −MGL /2 C MGBLC /2 21 (2.15) sont de taille LC × L2C . Les paires des codes binaires de Golay de taille LC ± 1 (où LC est de puissance de 2), satisfont la condition : ϕ (Cup (m)).ϕ (Cup′ (m′ )) = 2LC δ (m) (2.16) Avec ϕ (Cup (m)) et ϕ (Cup′ (m′ )) sont les autocorrélations respectives des séquences de Golay Cup (m) et Cup′ (m′ ). Cette équation montre que la somme des autocorrélations de paires de codes de Golay est un Dirac [Minaoui(2010)]. 2.3.5 Codes de Kasami Les codes de Kasami sont principalement générés à partir d’une M-séquence de longueur maximale de taille LC = 2n − 1 où n est un nombre pair. Selon la procédure de génération des séquences et le nombre des séquences disponibles, on peut distinguer deux ensembles de codes de Kasami [Sarwate et Pursley(1980)] [Prasad(1998)] : L’ensemble large de séquences de Kasami dit "large-set" et l’ensemble petit de séquences de Kasami dit "small-set ". Ensemble petit de séquences de Kasami - small-set : Soient C1 et C2 deux M-séquences définies par un polynôme primitif. Assurant que C1 et C2 vérifient les conditions suivantes : – C1 est une M-Séquence de taille LC = 2n − 1. n – C2 construite par les 2 2 + 1 bits de C1 La séquence de Kasami "small-set " est obtenu à base d’une addition modulo 2 des séquences C1 et C2 . Ensemble large de séquences de Kasami - large-set : Pour les "large-set", les codes sont construits par l’opération XOR de 3 M-séquences C1 , C2 et C3 données par : – C1 est une M-Séquence de longueur LC = 2n − 1. n – C2 est une M-Séquence de longueur 2 2 − 1 formée par une décimation de période n 2 2 + 1 de la séquence C1 – C3 correspond à une permutation circulaire des éléments de la séquence C1 2. ETALEMENT DE SPECTRE 22 Figure 2.13 — Intercorrélation des codes de Kasami Figure 2.14 — Autocorrélation des codes de Kasami Les séquences de Kasami sont classiquement utilisées dans les systèmes à étalement par séquence directe (DS-CDMA). Dans [DELEUZE(1995)], l’auteur a mis en évidence que les séquences de Kasami n’étaient pas optimales au sens de la variance des interférences entre utilisateurs (MUI). Il a montré que les séquences optimales déduites du critère étaient orthogonales et apportaient une amélioration significative des performances en terme de probabilité d’erreur. Tout comme les codes de Gold, la fonction d’autocorrélation ϕ (τ ) pour les codes du "small-set" de Kasami ne peut prendre que 3 valeurs dans le cas où τ 6= 0 : ( 1 LC pour τ = 0 ϕ (τ ) = (2.17) LC ∈ {−1, −o(i), o(i) − 2} pour τ 6= 0 où i o(i) = 2 2 + 1 Et celle des codes du "large-set" a 5 valeurs dans le cas de τ 6= 0 : ( 1 LC pour τ = 0 ϕ (τ ) = LC ∈ {−1, −o(i), o(i) − 2, −g(i), g(i) − 2} pour τ = 6 0 (2.18) (2.19) où i o(i) = 2 2 + 1 et g(i) = ( (2.20) i+1 2 2 + 1 pour i impaire i+1 2 2 + 2 pour i paire (2.21) La figure 2.14 montre un exemple de la fonction d’auto-corrélation des séquences " small-set " de Kasami. Cette fonction a le lobe principale de valeur égale 64 pour des décalages nul (τ = 0) et des valeur allons de −10 à 10 ailleurs. La figure 2.13 montre, quant à elle, les résultats de la fonction d’inter-corrélation entre deux séquences " small-set " de Kasami. 2.4. CONCLUSION 2.3.6 Codes chaotiques L’étalement de spectre par l’utilisation des systèmes chaotiques a attiré l’attention de plusieurs chercheurs. En raison des caractéristiques importantes des systèmes chaotiques dont la présence de la notion de l’imprévisibilité et de l’impossibilité de prévoir l’état de système à long terme. En effet l’état final dépend de manière essentielle de l’état initial et un petit décalage de l’état initial conduit à des résultats complètement différents. Cette caractéristique permet aux systèmes chaotiques de fournir une infinité de séquences d’étalement différentes. En outre, les séquences chaotiques ont une bonne propriété aléatoire, une faible complexité de génération et une meilleure sécurité de données. Dans la section 4.4, nous allons explorer les systèmes dynamiques non linéaires qui permettent la génération des séquences d’étalement chaotiques. Notre motivation d’étudier ce type des séquences d’étalement est dù à leurs caractéristiques qui surpassent celles des autres méthodes de génération, dont : – L’intercorrélation entre les différentes séquences est faible (similaire à celle du Gold). – La génération d’un nombre illimité des séquences d’étalement. – La consommation de la bande passante est réduite, vu que la seule information à échanger entre l’émetteur et le récepteur est l’état initial du système chaotique utilisé. – Utilisable dans les systèmes asynchrones [L. M. Pecora(1990)]. – Offre une sécurité parfaite, dû à la difficulté de régénération de la séquence d’étalement sans savoir son état initial. 2.4 Conclusion Dans ce chapitre, nous avons présenté l’état de l’art des algorithmes de génération des séquences d’étalement de spectre, dont les codes M-Séquences, les codes de Gold, les codes de Walsh-Hadamard, les codes de Golay et les codes de Kasami. Le principe de ces codes est de répartir le spectre d’un signal sur une bande de fréquence très large par l’opération de multiplication du signal et de la séquence attribuée à chaque utilisateur. Pour mesurer l’efficacité de ces algorithmes, nous avons présenté dans ce chapitre les fonctions de test dont la fonction de corrélation périodique et apériodique, le facteur de crête qui permet de mesurer la variation de l’enveloppe d’un signal émis, et le facteur de mérite. L’application de la technique d’étalement seulement n’est pas suffisante dans le cas où le nombre d’utilisateurs du système est important. Les travaux ont été orientés vers l’application du principe de détection multi-utilisateurs (MUD) et des techniques d’accès multiple par répartition des entrelaceurs, comme l’IDMA. La séparation des utilisateurs dans 23 24 2. ETALEMENT DE SPECTRE l’IDMA y est mise en œuvre par la technique d’entrelacement/désentrelacement à base des séquences appelées "entrelaceurs", qu’est l’objet du chapitre suivant. 3 Entrelacement 3.1 Introduction Dans les systèmes CDMA, la séparation des utilisateurs a été effectuée par des séquences d’étalement. Cependant, la plupart des codes d’étalement utilisés dans la littérature présente une faible efficacité lorsque le nombre d’utilisateurs est élevé. Par conséquent, les interférences d’accès multiple (IAM) et les interférences entre symboles (ISI) augmentent, ce qui dégrade les performances du système CDMA. Pour enlever ce défi, plusieurs travaux ont été orientés vers l’application du principe de détection multiutilisateurs. L’accès multiple par répartition des entrelaceurs (IDMA) est l’une de ces techniques. Dans l’IDMA le seul moyen pour distinguer les messages de différents utilisateurs est l’utilisation des entrelaceurs. La condition d’orthogonalité des entrelaceurs est une caractéristique très importante pour réduire le risque de collision entre les messages de différents utilisateurs au cours de la communication. Ainsi que l’efficacité spectrale ne soit satisfaisante qu’avec une meilleure sélection d’un mécanisme optimal pour la génération des entrelaceurs. Au cours de l’apparition du système IDMA, seuls les entrelaceurs aléatoires ont été utilisés. Ces entrelaceurs nécessitent des mémoires de grande capacité pour les stocker au niveau de l’émetteur et du récepteur. De plus, l’échange de ces entrelaceurs entre les émetteurs et les récepteurs requiert une grande partie de la bande passante. Afin de réduire ces besoins, plusieurs chercheurs ont mis l’accent sur les algorithmes de génération des entrelaceurs de "bonne qualité". La pluparts des solutions qui ont été proposées dans la littérature utilisent des entrelaceurs initiaux dans le processus de génération. Par conséquent, la quantité de la bande passante consommée reste toujours élevée. Ces limites animent notre motivation pour trouver un mécanisme de génération des entrelaceurs optimaux. Dans ce chapitre, nous allons décrire le principe d’entrelacement ainsi que les fonctions de test de la "qualité" des entrelaceurs. Nous allons décrire aussi les principaux algorithmes de génération des entrelaceurs existants dans la littérature. 26 3. ENTRELACEMENT 3.2 Entrelacement et désentrelacement dans les systèmes de communication L’entrelacement a été développé initialement pour les périphériques de stockage sur des disques magnétiques et optiques. En effet, au début de l’année 1990, la technique d’entrelacement a été utilisée pour corriger l’effet de dégradation des supports d’enregistrement numériques. Ensuite, elle a été utilisée pour la diffusion de télévision numérique. Actuellement, avec la disponibilité des techniques efficaces, les systèmes de stockage n’utilisent plus la technique d’entrelacement. En revanche, elle a été repoussée de nouveau pour l’utilisation aux systèmes de communication. Pour ces systèmes, la technique d’entrelacement est utilisée pour réduire l’impact du bruit de canal de transmission et pour la correction d’erreur [Olavarrieta et Nava(2004), Rappaport(2002), Tse et Viswanath(2005)]. En effet, l’entrelacement consiste à éviter des blocs des "zéros" et des "uns" par la dispersion de la séquence de données (deux symboles voisins seront plus éloignés l’un de l’autre). De même que pour les systèmes de communication multiutilisateurs, l’entrelacement joue un rôle essentiel dans leur efficacité. Il constitué le moyen qui permet de décorréler les différents utilisateurs [Pupeza et Ping(2006)] et il minimise l’effet des interférences d’accès multiple. La technique d’accès multiple par répartition des entrelaceurs (IDMA), développée par Li Ping et son équipe [Li Ping et Leung(2006), L. Liu et Li(1995)], est une technique fondée sur le principe d’entrelacement. Pourtant, dans les premières études effectuées sur l’IDMA, l’équipe de Li Ping n’ont pas pris en considération la "qualité" des entrelaceurs utilisés. Ils ont utilisé seulement des entrelaceurs aléatoires pour séparer les données de différents utilisateurs. L’importance du choix des entrelaceurs et la masure de leur efficacité constitue une base essentielle pour les chercheurs qui s’intéressent à la technique d’entrelacement. La "qualité" des entrelaceurs est étudiée en fonction de : – La complexité de génération – Le taux de consommation de la bande passante – L’orthogonalité et la corrélation – Mémoire de stockage des entrelaceurs au niveau de l’émetteur et du récepteur – Les performances en TEB 3.2.1 Principe de l’entrelacement et du désentrelacement Nous montrons dans la figure 3.1, le principe d’entrelacement et désentrelacement d’une séquence de donnée C = {C1 ,C2 ,C3 ,C4 ,C5 ,C6 ,C7 }. Cette figure montre que l’entrelaceur est un mécanisme qui réarrange les bits consécutifs d’une séquence de données entre différents blocs selon une application bijective et déterministe π . Au niveau du récepteur les données reçues sont désentrelacées pour retrouver leur ordre d’origine. 3.2. ENTRELACEMENT ET DÉSENTRELACEMENT DANS LES SYSTÈMES DE COMMUNICATION 27 Figure 3.1 — Principe de l’entrelacement et désentrelacement. L’application qui permet de réaliser l’entrelacement est un entrelaceur, défini par la fonction : π : I → I, (e) (s) π (Ci ) = C j avec I ⊂ N avec i, j ∈ 1, 2, · · · , N Avec N est la longueur de l’entrelaceur. (e) L’élément Ci de la séquence de l’entrée C(e) qui se trouve à l’indice i sera déplacé à l’indice j de la séquence de la sortie C(s) . Le désentrelacement est l’entrelacement inverse qui consiste à récupérer l’ordre original de la séquence de données. C’est-à-dire que les éléments de la séquence C(s) permutés peuvent être déplacés vers leurs indices d’origine. (s) π −1 : I → I, avec π −1 (π (i)) = i, ∀i ∈ N (e) (e) π −1 (C j ) = π −1 (π (Ci )) = Ci avec i, j ∈ 1, 2, · · · , N Quel que soit le type d’algorithme de désentrelacement utilisé, il doit être exactement identique à celui du désentrelacement. Les informations sur la procédure de génération des entrelaceurs, ou bien l’entrelaceur lui-même sont stockées dans la mémoire de l’émetteur et une copie est transmise au récepteur avec les données de l’utilisateur. Ces informations correspondantes à l’entrelaceur sont utilisées par le récepteur pour régénérer la matrice de désentrelacement. Pour cela, des critères de génération des entrelaceurs/désentrelaceurs doivent être pris en compte. L’orthogonalité des entrelaceurs est le principal critère à prendre en considération pour éviter les "collisions" entre les différents entrelaceurs. Dans le cas de l’absence de l’orthogonalité entre les entrelaceurs, la corrélation entre les données des utilisateurs augmente. 28 3. ENTRELACEMENT D’autres critères comme la complexité de génération, le taux d’occupation de la bande passante lors d’échange des entrelaceurs entre l’émetteur et le récepteur et la capacité des mémoires de stockage nécessaire pour stocker les entrelaceurs seront détaillés dans les sections suivantes. 3.3 Les fonctions de test de qualité des entrelaceurs 3.3.1 L’orthogonalité et la corrélation des entrelaceurs L’utilisation de la technique d’entrelacement dans les systèmes de communication devient donc une grande opportunité pour résoudre les problèmes d’accès multiple. De bons résultats de cette technique ne peuvent être atteints qu’avec une meilleure conception de l’algorithme de génération des entrelaceurs. Pour cela, il devient très important de tenir compte des critères de génération des entrelaceurs avec une grande précaution. Puisque l’entrelaceur est le seul moyen d’identité des données d’un utilisateur dans les systèmes IDMA, cet entrelaceur ne doit pas être similaire à celui d’un autre utilisateur du système. Pour mesurer le niveau de ressemblance des entrelaceurs générés par un algorithme spécifique, nous avons analysé la fonction de corrélation de ces entrelaceurs. En effet, les entrelaceurs doivent être " orthogonaux" pour éviter les collisions entre eux. Dans cette section, nous allons rappeler un certain nombre de définitions et de propriétés liées à la fonction de corrélation des entrelaceurs. Nous allons analyser cette fonction dans les systèmes à base de l’IDMA afin de mesurer le niveau de " collision" entre les entrelaceurs. Pour dire qu’un algorithme de génération des entrelaceurs est efficace, les entrelaceurs générés devraient vérifier une valeur de corrélation minimale ou nulle et une orthogonalité parfaite. En d’autres termes, l’intercorrélation entre deux entrelaceurs doit être égale ou converge vers zéro. Définition 1 : Soient π i et π j deux entrelaceurs, de longueur N, et v et w deux mots de deux utilisateurs. En outre, la définition de la corrélation ϕ (π i (v), π j (w)) entre π i (.) et π j (.) par rapport aux mots v et w est le produit scalaire entre π i (v) et π j (w) donné par : ϕi, j =< π i (v), π j (w) >. Définition 2 : Deux entrelaceurs π i et π j de même longueurs N sont dits orthogonaux, si pour deux mots v et w : ϕi, j =< π i (v), π j (w) >= 0. En général, la valeur de ϕi, j varie dans l’intervalle [0, N], avec N est la taille de l’entrelaceur. Dans le cas, d’orthogonalité parfaite des entrelaceurs, ϕi, j = 0. Dans ce cas les 3.3. LES FONCTIONS DE TEST DE QUALITÉ DES ENTRELACEURS entrelaceurs ne sont pas corrélés, donc pas de " collision" entre eux. Les interférences d’accès multiple (IAM) engendrées par l’intercorrélation des entrelaceurs ont une influence sur le choix de telle ou telle famille d’algorithme de génération des entrelaceurs. Pour avoir les IAM tendent vers zéro, la corrélation ϕi, j , avec i 6= j, doit être égale zéro. Cette condition est très difficile à obtenir dans la pratique. Généralement, des entrelaceurs faiblement corrélés (ϕi, j tend vers zéro) peuvent être utilisés pour minimiser les IAM. 3.3.2 La complexité de génération des entrelaceurs Dans la littérature, plusieurs algorithmes de génération des entrelaceurs ont été proposés. Ces algorithmes ne seront applicables sans prendre en compte leur complexité de génération. Pour cela, nous avons consacré dans notre étude une partie importante à l’étude de la complexité de génération et régénération des entrelaceurs respectivement dans l’émetteur et le récepteur. Nous allons quantifier l’efficacité d’un algorithme en terme de la complexité de génération des entrelaceurs en étudiant le nombre d’opérations de base effectuées en fonction de la taille des entrelaceurs et du nombre d’utilisateurs. Parmi les opérations de base utilisées, les opérations arithmétiques et logiques, les décalages, les permutations, etc. Dans cette thèse, nous étudions la complexité de génération des entrelaceurs dont l’entrée et la sortie des générateurs sont des chaines de bits finis {0, 1} ( codage binaire). Par exemple, pour un entrelaceur π = {5 3 2 1 4}, le 5iéme indice a la valeur π5 = 4 est représenté comme "1 0 0 ". Soient π un entrelaceur et f une fonction qui représente sa chaine en bits. Par exemple pour π = {5 3 2 1 4} ’ f = 0000010100000011000000100000000100000100. L’algorithme de génération de π et/ou f est un ensemble des opérations structurées et finis. Le temps d’exécution de cet algorithme est la somme des durées d’exécution de toutes ses opérations de base effectuées. le temps d’exécution d’un algorithme de génération des entrelaceurs : Soit f : N → N une opération donnée. Le temps d’exécution de f est la durée où toutes les entrées x de f , ont un résultat fini f (x). En d’autre termes, si f (x) est fourni pour toutes les entrées x durant la duré T, alors, T est le temps d’exécution de l’opération f . La complexité de génération des entrelaceurs est le temps d’exécution de toutes les opérations (voir fonctions f (x)) qui peuvent être utilisées pendant la génération pour tous les utilisateurs. Pour des raisons de simplification, dans notre étude, nous allons calculer l’ensemble des opérations utilisées dans chaque algorithme de génération. 29 3. ENTRELACEMENT 30 3.3.3 La consommation de la bande passante La bande passante est un indicateur important pour garantir la qualité de service d’un système de communication. C’est la quantité d’informations par unité de temps qui peut être échangée entre l’émetteur et le récepteur sans créer de file d’attente. Dans des communications à base des entrelaceurs, l’émetteur et le récepteur doivent avoir même condition d’entrelacement pour entrelacer et désentrelacer les informations échangées antre eux. Donc, il est nécessaire de transmettre les entrelaceurs utilisés au niveau de l’émetteur au récepteur. La bande passante totale consommée par U utilisateurs est donnée par π u u BWtotal = ∑U u=1 BW (π ), avec BW (π ) est la bande passante occupée lors de la transmission de l’entrelaceur π u de uiéme utilisateur. Cette quantité de la bande est exprimée en fonction de la taille N de l’entrelaceur, BW (π u ) = ∑Nj=1 BW (π uj ), où BW (π uj ) est la bande passante occupée par le jiéme indice de π u . En bits, le nombre de bits occupés par la valeur de π uj dépend de nombre n de bits de codage binaire utilisé. Afin d’éviter la consommation d’une grande quantité de la bande passante par l’échange des entrelaceurs entre l’émetteur et le récepteur, il est nécessaire de les reproduire au niveau du récepteur au lieu de les transmettre. 3.3.4 La mémoire de stockage des entrelaceurs Les détecteurs multi-utilisateurs (MUD) au niveau de récepteur emploient tous les entrelaceurs de différents utilisateurs dans leur processus de détection itératifs. Pour qu’un récepteur MUD utilise ces entrelaceurs, il doit les avoir dans sa mémoire de stockage ou il peut les régénérer d’une façon rapide et simple. Dans le cas d’utilisation des entrelaceurs aléatoires, il est obligatoire de les stocker dans les mémoires des récepteurs vu que le processus de génération est aléatoire et qu’il est impossible de les régénérer. Cependant, une taille très importante de la mémoire du récepteurs sera consommée par ces entrelaceurs. Cette mémoire augmente en fonction de la taille et du nombre des entrelaceurs stockés. Pour remédier à ce problème, plusieurs algorithmes ont été mis en place pour facilité la régénération des entrelaceurs au niveau du récepteur au lieu de les stocker. Ces algorithmes seront étudiés dans la section 3.4 et la comparaison des mémoires consommées par chaque algorithme en fonction de nombre d’utilisateurs du système est l’objet de la section 5.3.2.4. 3.4 Quelques familles d’entrelaceurs Etant donné que les entrelaceurs sont les seuls moyens utilisés pour différencier les signaux de différents utilisateurs dans les systèmes IDMA. Il est important de faire un état 3.4. QUELQUES FAMILLES D’ENTRELACEURS de l’art des algorithmes de génération de ces entrelaceurs. Pour concevoir un algorithme de génération des entrelaceurs, il est nécessaire de prendre en considération ces principaux objectifs : – La possibilité de générer un grand nombre d’entrelaceurs faiblement corrélés, qui peuvent être utilisés pour réduire les interférences IAM. – La faible exigence de ressources en bande passante pour mettre le récepteur et l’émetteur sur les mêmes types d’entrelaceurs utilisés ; Et la faible exigence de la mémoire de stockage de ces entrelaceurs au niveau de l’émetteur et du récepteur. – La vitesse rapide de génération afin de réduire la complexité du système. – La simplicité de génération et de la mise en œuvre de l’algorithme. 3.4.1 Les entrelaceurs aléatoires Deux systèmes d’accès multiple basé sur des entrelaceurs aléatoires ont été proposés en parallèle en 2002. Le premier a été développé par B. Lacaze [Bernard et Daniel(2003)]. Dans ce système des signaux mise en forme NRZ (Non Return to Zero) étaient entrelacés par des entrelaceurs aléatoires. Le deuxième système d’accès multiple est l’IDMA, il a été proposé par L. Ping [P. Li et Leung(2002)]. Les entrelaceurs étaient différents d’un utilisateur à l’autre et orthogonaux. Dans ce système, la technique proposée pour la réception est basée sur la détection multi-utilisateurs. Les entrelaceurs aléatoires sont générés simplement selon le nombre d’utilisateurs. Soient N la taille de l’entrelaceur et S = [1, 2, 3, ..., N] un ensemble de N éléments. Nous choisissons d’une manière aléatoire un élément n1 ∈ S. Ensuite, nous affectons n1 à l’indice i = 1 de la matrice d’entrelacement π , c’est-à-dire π (1) = n1 . Une fois n1 est affecté à π , il sera éliminé de l’ensemble S. Ce procédé est répété jusqu’à ce que tous les éléments de S soient affectés à π , suite à la fonction suivante : π (i) = rand(i), ∀i ∈ I = 1, 2, ..., N, Avec rand(.) est une fonction qui génère des nombres aléatoires. En général, les entrelaceurs aléatoires ont été générés d’une façon aléatoire et indépendante. Cependant, le système consomme une grande quantité de mémoire de stockage, pour stocker les informations relatives aux matrices d’entrelacement. De plus, une grande partie de la bande passante sera consommée pour échanger ces entrelaceurs entre l’émetteur et le récepteur. Ce problème s’aggrave lorsque le nombre d’utilisateurs dans le système augmente. 3.4.2 Les entrelaceurs à décalage Les entrelaceurs à décalage (Shifting Interleavers en anglais) de longueur N sont générés à base d’un polynôme primitif de degré g, avec (2g > N, ∀N). Le polynôme 31 3. ENTRELACEMENT 32 primitif est donné par P(x) = a0 x0 + a1 x1 + a2 x2 + ....anxn + ....agxg , et il appartient à l’ensemble de Galois an ∈ GF(2), 1 ≤ n ≤ g et (2g−1 − 1) ≤ N ≤ (2g − 1). Un registre LFSR, donné par l’expression de son polynôme de rétroaction et de son état initial, doit être mis en œuvre. On construit une matrice d’entrelacement, nommée Master Interleaver et notée par πM , à partir des valeurs décimales du contenu de LFSR. Les entrelaceurs pour les différents autres utilisateurs sont générés par le décalage circulaire du πM . L’algorithme de génération des entrelaceurs à décalage est décrit sous deux grandes parties : 1. Génération du master interleaver πM . 2. Procédé de décalage (Shifting). Partie N ˚1 : Génération du master Interleaver πM : 1. Réserver une mémoire de stockage Mstoc de taille Lstoc . 2. Initialiser le générateur de séquence PN (pseudo noise) avec les coefficients an ∈ GF(2), 1 ≤ n ≤ g. Il s’agit de l’état numéro E1 . 3. Mettre à jour l’état du générateur de séquence PN avec an , après le nième (1 ≤ n ≤ g). Il s’agit de l’état numéro En . 4. Si l’état En ≤ Lstoc , la valeur sera stockée dans Mstoc , puis le précédé retourne à l’étape 3), Sinon, refaire l’étape 3) sans stockage. 5. Si Mstoc est pleine, la mise à jour est terminée. Les états stockées dans Mstoc est la matrice d’entrelacement πM . La figure 2.5 présent un LFSR utilisé pour générer un entrelaceur πM de longueur N. Avec la condition (2g−1 − 1) ≤ N ≤ (2g − 1) nous avons g = 4. On suppose que P(x) = 1 + x + x4 , initialisé par P = [1001]. Le vecteur d’entrelaceur πM = 9, 2, 4, 8, 1, 3, 7, 10, 5, 11, 6, 12 est donné par la séquence qui représente les valeurs décimales du contenu du LFSR. Partie N ˚2 : le procédé de décalage (Shifting) : L’entrelaceur π u du uième utilisateur est obtenu par le décalage circulaire (Circular Shifting) du Master Interleaver πM selon une fonction définie par : π u = f (πM , N × u), 1 ≤ u ≤ U. Avec U est le nombre d’utilisateurs et N = int(N/U ) représent le pas de décalage (int(x) retourne le plus grand entier qui n’est pas supérieur à x). Pour bien comprendre le principe de cette partie de génération des entrelaceurs à décalage, nous supposons un exemple d’un système avec U = 3 utilisateurs et πM = 9, 2, 4, 8, 1, 3, 7, 10, 5, 11, 6, 12. Nous avons N = int(N/U ) = int(12/3) = 4, donc π u = f (πM , 4 × u), 1 ≤ u ≤ 3. les entrelaceurs obtenus donc sont : 3.4. QUELQUES FAMILLES D’ENTRELACEURS – π 1 = 5, 11, 6, 12, 9, 2, 4, 8, 1, 3, 7, 10, – π 2 = 1, 3, 7, 10, 5, 11, 6, 12, 9, 2, 4, 8 – π 3 = 9, 2, 4, 8, 1, 3, 7, 10, 5, 11, 6, 12 Les entrelaceurs à décalage ont une caractéristique très importante, qui est une possibilité de générer tous les entrelaceurs nécessaires en utilisant seulement {πM , m} bits qui représentent les coefficients de polynôme primitif utilisé et le master interleaver. La quantité de mémoire demandée par ces entrelaceurs sera réduite en comparaison avec celle des entrelaceurs aléatoires. L’inconvénient majeur de ces entrelaceurs est qu’ils sont incapables de supporter un grand nombre d’utilisateurs, vu qu’il est difficile de trouver plusieurs polynômes primitifs pour les systèmes pratiques lorsque le nombre d’utilisateurs est grand. Pour remédier à cet inconvénient et améliorer les caractéristiques des entrelaceurs, d’autres algorithmes de génération des entrelaceurs ont été développés dont les entrelaceurs imbriqués . 3.4.3 Les entrelaceurs imbriqués Les entrelaceurs imbriqués (Nested Interleavers) ont été développés par Hao Wu et al. en 2006 [Hao Wu et Perotti(2006)] afin de minimiser le coût de mémoire utilisée par les entrelaceurs et de réduire la quantité d’informations échangées entre les stations mobiles (MS) et les stations de base (BS). Les entrelaceurs imbriqués sont parmi les entrelaceurs non orthogonaux qui proposent un algorithme déterministe pour gérer raisonnablement la quantité d’information qui doit être échangés entre le MS et BS et aussi la quantité de mémoire de stockage à utiliser. Ces entrelaceurs sont constitués d’un entrelaceur de base, nommé Master Interleaver πM , avec lequel un ensemble d’entrelaceurs peut être obtenu par une méthode récursive. La figure 2.5 présente un schéma de génération de ces entrelaceurs. Le Master Interleaver est généré à base d’un registre LFSR correspond au polynôme primitif de degré m sur l’ensemble de Galois GF(2). Une liste de tous les polynômes de l’ensemble de Galois GF(2) a été publiée dans [Peterson et Weldon.(1984)]. Le premier entrelaceur imbriqué est obtenu par la permutation de l’entrelaceur πM par lui-même π 1 = πM oπM . Le deuxième entrelaceur est obtenu par π 2 = π 1 oπ 1 , et le troisième par π 3 = π 1 oπ 2 = π 1 oπ 1 oπ 1 , etc. Dans cette conception les entrelaceurs ne peuvent pas être générés simultanément pour tous les utilisateurs, cependant ils doivent être générés de façon séquentielle, l’un après l’autre. De cette façon, chaque entrelaceur est une "puissance" de π 1 . Si π 1 est une permutation aléatoire "idéale", ces permutations sont également à peu près indépendantes l’une de l’autre. A la base de cette méthode, seulement l’entrelaceur πM et l’indice de l’utilisateur u seront échangés entre l’émetteur et le récepteur. Ce procédé ne permet pas seulement de réduire la quantité d’informations échangées entre MS et BS, mais aussi de réduire considérablement le coût de la mémoire de stockage. En effet, après avoir terminé le cycle de détection pour le premier utilisateur, l’entrelaceur peut être mis à 33 3. ENTRELACEMENT 34 jour en remplaçant π 1 par π 2 . En d’autre terme, π 1 libéré la mémoire pour stocker π 2 . Ce processus se poursuit récursivement. Avec cette technique, il est nécessaire de stocker seulement l’entrelaceur πM et un entrelaceur π u spécifié à l’utilisateur u à n’importe quelle étape de détection au niveau du récepteur. En outre, la génération de l’entrelaceur π u , pour l’utilisateur u, au niveau de l’émetteur est simple. Lorsque u = 2n , avec n est un nombre entier, seulement 2(n − 1) cycles sont tenus au maximum. Par exemple, pour le 15ième utilisateur avec n = 4, π 15 = π 1 (oπ 1(...oπ 1)), nécessite 6 cycles. Algorithme de génération des entrelaceurs imbriqués : – Etape 1 : Choisir un polynôme primitif P(x) de degré g, avec N = 2g dans l’ensemble de Galois GF(2) [Peterson et Weldon.(1984)] – Etape 2 : Construire un entrelaceur (Master Interleaver) πM en utilisant les étapes suivantes : 1. Mettre en œuvre d’un registre à décalage à rétroaction linéaire (LFSR) en fonction des coefficients du polynôme générateur. 2. Soit t ∈ {1, 2, ..., N − 1} le temps discret, avec t = 1 est l’indice temporel du moment d’initialisation du LFSR. Calculer le contenu du LFSR à l’instant t, désigné par q(t), et qd (t) la valeur décimale du q(t). 3. Générer l’entrelaceur πM selon l’équation suivante : pour 1 ≤ t < x − 1 qd (t) π (t) = N pour t = x q (t − 1) pour x + 1 ≤ t < N d (3.1) – Etape 3 : Entrelacé l’entrelaceur π 1 = πM généré par lui-même pour obtenir un deuxième entrelaceur π 2 = π 1 oπ 1 . – Etape 4 : Entrelacé l’entrelaceur π 2 généré à l’étape 3 par π 1 pour obtenir le troisième entrelaceur π 3 = π 1 oπ 2 . – Etape 5 : Répéter la même procédure pour obtenir les autres entrelaceurs π u avec u ∈ 4, 5, ...,U. Les performances de ce type des entrelaceurs sont limités par la vitesse de leur génération, qui est plus lente, puisque les entrelaceurs de tous les utilisateurs ne peuvent pas être générés simultanément. Après la génération de l’entrelaceur initiale πM , le système doit effectuer O(u×log2 ) combinaisons pour générer l’entrelaceur de uème utilisateur. De plus, ces entrelaceurs ne sont pas parfaitement orthogonaux, ce qui ne permet pas de résoudre le problème des interférences IAM. 3.5. CONCLUSION 3.5 Conclusion L’étude du principe de l’entrelacement a tout d’abord montré qu’il permet de réduire l’impact du bruit de canal et joue un rôle essentiel dans l’efficacité des systèmes de communication multi-utilisateurs. Il constitue le moyen qui permet de décorréler les différents utilisateurs et minimiser l’effet des interférences d’accès multiple. Le problème majeur est de trouver des entrelaceurs efficaces qui permettent d’atteindre les objectifs de la technique d’entrelacement. Dans ce contexte nous avons développé dans ce chapitre les fonctions de test de qualité des entrelaceurs, dont : – L’orthogonalité et la fonction de corrélation des entrelaceurs – La quantité de la bande passante consommée pour mettre l’émetteur et le récepteur sur les mêmes conditions de communication – L’espace de stockage des entrelaceurs au niveau de l’émetteur et du récepteur – La complexité de génération des entrelaceurs Ensuite, nous avons présenté un état de l’art des principaux algorithmes de génération des entrelaceurs, dont les entrelaceurs aléatoires, les entrelaceurs imbriqués et les entrelaceurs à décalage. La comparaison de ces algorithmes selon les fonctions de test étudiées fait l’objet de la section 5.3.2 du chapitre 5. Nous nous sommes intéressés dans notre étude à une nouvelle approche de construction des "bons" entrelaceurs. Nous avons exploité les caractéristiques des systèmes chaotiques, selon les travaux de M. B. Luca [Luca(2006)], de S. Hayes [S. Hayes et Ott(1993)] et ceux de S. Mandal [Mandal et Banerjee(2003)], pour générer des entrelaceurs chaotiques. L’étude des systèmes chaotiques et leurs apports dans le domaine de télécommunications sera présenté dans le chapitre suivant. 35 4 Les systèmes chaotiques et les télécommunications 4.1 Introduction En raison de l’importance des entrelaceurs et de leurs utilisation pas seulement dans les systèmes multi-utilisateurs-IDMA, mais aussi dans le codage du canal-Turbo code, les chercheurs ont procédé à des méthodes de concevoir des entrelaceurs efficaces. Comme indiqué dans le chapitre précédent, de nombreux mécanismes de génération ont été développés. La plupart d’entre eux se basent sur un premier entrelaceur généré aléatoirement ou choisi parmi des entrelaceurs orthogonaux, nommé "Master Interleaver". Dans [Zhang et Hu(2007)], on a proposé un mécanisme qui permet de générér des entrelaceurs à décalage à base d’un entrelaceur initial et un procédé de décalage circulaire. Ce mécanisme qui permet de générer plusieurs entrelaceurs, a permet aussi de minimiser la bande passante consommée et la capacité de la mémoire de stockage. Cependant, ces entrelaceurs sont limités par le nombre de polynômes primitifs disponibles. Kusume, dans [Kusume et Bauch(2008), Kusume et Bauch(2006)] a proposé des entrelaceurs à décalage cyclique qui consiste à générer plusieurs entrelaceurs par des décalages cycliques de l’entrelaceur initial. Dans [Hao Wu et Perotti(2006)] une autre technique efficace pour la génération des entrelaceurs pour le système IDMA a été proposée par Wu et Li Ping. Cette technique consiste à générer des entrelaceurs à base du "Master Interleaver" aléatoire et du numéro de l’utilisateur au niveau de l’émetteur et du récepteur. Cela permet de réduire la consommation de la bande passante et la mémoire de stockage de ces entrelaceurs. En effet, seulement l’entrelaceur "Master Interleaver" et le numéro de l’utilisateur qui doivent être échangés entre l’émetteur et le récepteur. Cependant, ce mécanisme est complexe vu le nombre d’opérations effectuées dans le processus de génération. D’autres mécanismes, ne se basant pas sur le "Master Interleaver" ont été développés, dont celui de Zhifeng [Zhifeng Luo et Shuisheng(2009)]. Ce mécanisme se base sur les congruences linéaires pour les systèmes IDMA. Il peut générer des entrelaceurs à partir du numéro d’identification d’utilisateur d’une façon simultanée et indépendante. La con- 38 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS ception nécessite le stockage d’un petit nombre de paramètres et la transmission d’un petit nombre de bits pour effectuer la synchronisation entre l’émetteur et le récepteur. Le temps de génération des entrelaceurs pose un problème pour ce mécanisme et sa complexité de génération reste toujours élevée. Dans cette thèse, un nouveau mécanisme de génération des entrelaceurs à base d’un système chaotique, que nous avons nommé "NLMI", pour "New Logistic Map Interleaver", est proposé. Nous allons développer une nouvelle carte logistique (New Logistic Map ou carte NLM) et nous allons analyser son comportement chaotique. Après une analyse complète du comportement chaotique de la carte NLM, nous allons montrer qu’elle représente un système chaotique déterministe non linéaire. Nous allons utiliser cette carte pour générer des entrelaceurs NLMI à base d’un seul paramètre, c’est l’état initial de NLM. Quelques travaux de cette partie ont été déjà publiés dans [Akbil et Aboutajdine(2013), Akbil et Aboutajdine(2015), Akbil et Aboutajdine(2012)]. Avec notre mécanisme, seulement l’état initial de NLM qui doit être échangé entre l’émetteur et le récepteur et on n’aura pas besoin de stocker les entrelaceurs car on peut les régénérer à tout moment si nous avons cet état initial. Par conséquent, une légère partie de la bande passante qui sera consommé. En plus, notre mécanisme est facile à implémenter et il offre des entrelaceurs faiblement corrélés. L’algorithme de génération de ces entrelaceurs sera décrit dans ce chapitre. Une étude approfondie et une analyse des performances des systèmes à base de l’IDMA avec les entrelaceurs NLMI seront décrites dans la section 5.3 du chapitre suivant. 4.2 Les systèmes chaotiques Les sujets de recherche dans les systèmes chaotiques déterministes non linéaires couvrent différentes branches de la physique, de la chimie, de la biologie, des mathématiques, de l’informatique et des télécommunications. Dans cette section, nous allons introduire les définitions lexicales et mathématiques d’un système dynamique déterministe non-linéaire. Ainsi nous allons présenter les paramètres d’évaluation de comportement asymptotique et dynamique d’un système chaotique. 4.2.1 Définition lexicale des systèmes chaotiques Le mot "chaos" signifie le désordre d’état [Nagashima et Baba(1999)]. Il est défini généralement comme un comportement particulier d’un système dynamique déterministe non-linéaire [Luca(2006)]. Il est donc nécessaire de nous familiariser avec les notions (Dynamique, Déterministe, Linéarité) avant de poursuivre. 4.2. LES SYSTÈMES CHAOTIQUES 4.2.1.1 Système Dynamique Un système dynamique en temps continu (Resp. en temps discret) est un système représenté par un ensemble d’équations différentielles (2 à 3 équations) (Resp. équations aux différences finies ) qui ne possèdent pas toujours des solutions accessibles d’une façon analytique. Soient fi (x) une fonction non linéaire et xi (t) une quantité dynamique initialisée par une condition initiale xi (0). i – Le système dynamique en temps contenu : dx dt = f i (xi ), avec i = 1, · · · , N, où N représente la dimension du système. A partir de la condition initiale xi (0), on peut identifier une solution unique fi (x) qui représente l’ensemble d’états successifs occupés par le système à chaque instant. – Le système dynamique en temps discret : xi (n + 1) = fi (xi (n)), i = 1, · · · , N. Commençant par un état initial xi (0), i = 1, · · · , N, on peut déterminer une solution unique à partir de l’équation précédente. L’évolution future des systèmes dynamiques est imprévisible et ils sont composés de deux phases : – Espace des phases : Un ensemble des états possibles du système, comme par exemple, les positions, la vitesse, la direction, etc. – La dynamique du système : Donnée par une équation dont la solution est l’évolution du système, représentée dans l’espace des phases par une courbe qui passe par tous les états atteints par le système en fonction du temps. Du point de vue mathématique, ces systèmes sont définis à partir d’un ensemble de variables qui forment le vecteur d’état x = {xi ∈ R}, avec i = 1, 2 . . . , n où n représente la dimension du vecteur x. 4.2.1.2 Système déterministe Un système est dit déterministe s’il est défini par des équations mathématiques simples qui permettent de savoir son évolution future à partir de son état présent. En d’autre terme, s’il dépend seulement de paramètres intérieurs du système. 4.2.1.3 Linéarité L’évolution d’une fonction linéaire peut être représentée par une droite y = ax. Et la fonction non linéaire est une fonction qui ne peut pas être décrite par des équations différentielles linéaires à coefficients constants. 39 40 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 4.2.2 Le comportement des systèmes dynamiques non linéaires Pour un système linéaire, la solution asymptotique représentée par un point est indépendante de la condition initiale et elle est toujours unique. Mais dans le cas d’un système non linéaire, la trajectoire suivi par le système dynamique à partir d’un état initial x0 et après un régime transitoire abouti à une région limitée dans l’espace des phases (les états possibles du système). Ce comportement asymptotique obtenu à l’infini est l’une des caractéristiques les plus importantes du système dynamique. Il existe une grande variété de régimes permanents, parmi lesquelles on trouve : points d’équilibre, solutions périodiques, solutions quasi-périodiques et solution chaotique. 4.2.2.1 Points d’équilibre Dans ce cas, et à partir de la condition initiale choisie on peut déterminer la valeur d’une solution asymptotique représentée par un point. Ainsi, pour des conditions initiales différentes on peut trouver plusieurs points d’équilibres qui peuvent être stables ou instables selon la situation des trajectoires voisines (convergentes ou divergentes entre-elles). 4.2.2.2 Régime périodique Ce régime correspond à une trajectoire dont les répliques d’une portion élémentaire sont espacées à des intervalles nT , avec n ∈ N+ et T est la période. 4.2.2.3 Régime quasi-périodique L’étude et la définition des régimes quasi-périodiques remonte à la thèse de E. Esclangon [Esclangon(1904)]. Esclangon a montré qu’une fonction dite quasi-périodique s’elle appartient à un ensemble des solutions périodiques dont le rapport des périodes est un nombre irrationnel. 4.2.2.4 Régime chaotique Par définition un régime est chaotique s’il n’appartient pas à aucun des régimes précédents. La solution d’un régime chaotique a une trajectoire asymptotique bornée très sensible aux conditions initiales de telle sorte qu’une prévision à long terme du comportement du système est impossible. Deux trajectoires générées à partir des conditions initiales très proches divergent rapidement entre elles. 4.2. LES SYSTÈMES CHAOTIQUES 4.2.3 L’évaluation du comportement dynamique Si le comportement chaotique est présent dans un système dynamique quelconque alors son comportement n’est pas stable, ni périodique et ni quasi-périodique. Dans ce cas il est nécessaire de trouver des méthodes d’évaluation de ce comportement. La communauté scientifique a proposé des solutions comme le diagramme de bifurcation, le calcul de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)] et les exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Kennel(1991)]. L’entropie de Kolmogorov et les exposants de Lyapunov sont utilisés pour évaluer l’instabilité propre au phénomène chaotique, alors que la dimension de corrélation est employée pour déterminer la dimension de l’attracteur reconstruit à partir d’une série temporelle observée. Dans la pratique ces solutions sont imposées comme des outils performants. 4.2.3.1 Le diagramme de bifurcation C’est en 1978 que le mathématicien Mitchell Feigenbaum a élaboré une théorie du comportement chaotique en bifurcation. Cette théorie a été démontré en 1982 par Lanford, dont il a montré que le rapport de l’écarte entre les valeurs de bifurcation consécutives est constante. Cette constante est appelée constante de Feigenbaum. Le rapport de variation de coefficient de bifurcation (λ dans la carte logistique) lors de passage d’un régime stable, à un régime cyclique de deux périodes, puis à un régime périodique de quatre périodes et ainsi de suite jusqu’au régime chaotique a une valeur unique pour tout le système sur l’intervalle de définition de ce coefficient. Le comportement du système selon les valeurs du coefficient de bifurcation est représenté sur le plan cartésien par un diagramme nommé diagramme de bifurcation. Dans le cas continu la bifurcation se manifeste comme une multiplication des trajectoires possibles. 4.2.3.2 L’entropie de Kolmogorov En 1950, Kolmogorov a développé un concept probabiliste nommé " Entropie métrique ou entropie de Kolmogorov ". Ce concept est orienté vers la théorie de l’information de Shannon et il permet de déterminer si le système dynamique étudié est chaotique ou non. En d’autre terme, il permet de mesurer la qualité chaotique dont une transformation est chaotique ou non. 4.2.3.2.a Principe Soit f : χ → χ est une application mesurable, qui représente la loi d’évolution d’un système dynamique à temps discret sur l’espace de phase χ . Partant d’un état initial x, on peut définir la suite de l’application f par 41 42 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS f : x, f (x), ......, f n(x). Les états f n (x) avec n ≥ 0 occupés par le système forment l’orbite de x et l’entropie correspond à la quantité moyenne d’information apportée par une itération. Cette entropie est un processus qui se déroule en trois étapes : – L’entropie H(α ) d’une partition α : information moyenne issue de la connaissance de la partie α dans laquelle se situe un point de x. – L’entropie h( f , α ) de la transformation f relative à la partition α : information moyenne apportée par une itération. – L’entropie métrique h( f ) est la borne supérieure des entropies de f relative aux partitions de X : information apportée par une itération. 4.2.3.2.b Entropie d’une partition Pour une partition finie α = A1 , ....., A p de χ d’un ensembles mesurables, un point x ∈ χ est mieux localisé lorsque il se situe dans une partie A ∈ α . Soient µ (A) la mesure la plus faible de A et I(α ) : χ → [0; +∞] une fonction définie par : ∀x ∈ χ , Iα (x) = −ΣA∈α log µ (A)χA (x) Iα (x) = − log µ (A) Si x ∈ χ (4.1) (4.2) L’entropie de la partition α est la moyenne de I(α ) donnée par : H(α ) = 1 µ (χ ) Z x Iα (x)d µ (x) = −ΣA∈α µ (A) log µ (A) (4.3) 4.2.3.2.c Entropie d’une transformation L’entropie h( f , α ) de la transformation f relativement à α est définit par : 1 n−1 −1 H( ∏ f (α )) n→+∞ n i=0 h( f , α ) = lim (4.4) 4.2.3.2.d Entropie métrique finale L’entropie métrique de f , notée h( f ) est la borne supérieure des entropies de f relative aux partitions finies mesurables de χ h( f ) = sup h( f , α ) α (4.5) 4.2.3.3 L’exposant de Lyapunov 4.2.3.3.a Définitions L’exposant de Lyapunov, noté λL , est défini comme une mesure invariante propre à un système dynamique qui caractérise la séparation exponentielle en temps de deux 4.2. LES SYSTÈMES CHAOTIQUES 43 trajectoires proches. Cette propriété est aussi qualifiée de sensibilité aux conditions initiales, mais elle se réfère généralement à la divergence de trajectoires à n’importe quel instant [Abarbanel et Kennel(1991)]. Ainsi, dans le cas de système chaotique, deux trajectoires initialement voisines vont diverger à une vitesse exponentielle quantifiée par l’exposant de Lyapunov. 4.2.3.3.b Principe Prenant un système dynamique chaotique de dimension 1 définie dans l’intervalle [0 1] par la fonction : Xn+1 = f (Xn ), x ∈ [0 1]. (4.6) Soient deux orbites O1 et O2 , initialisés respectivement par X0 et X0 + ∆X0 . La distance après n itérations est donnée par : ∆Xn = | f n (X0 + ∆X0 ) − f n (X0)| (4.7) Pour n très grand, l’orbite chaotique accorde : ∆Xn = ∆X0 eλL n (4.8) Les états possibles du système sont : x0 , x1 = f (x0 ), x2 = f (x1 ) = f ( f (x0 )), . . ., xn = f (xn−1 ) = f ( f ( f (. . .(x0 )))) = f n (x0 ). ln ∆xn f n (x0 + ∆x0 ) − f n (x0 ) ≃ ln | | ∆x0 ∆x0 d f n (x) ≃ ln | | dx n−1 = ln ∏ | f ′ (xk )| k=0 n−1 ∑ ln | f ′(xk )| = k=0 D’après l’équation (4.8), nous avons : 1 ∆xn 1 n−1 ln = lim ∑ ln | f ′ (xk )| n→∞ n ∆x0 n→∞ n k=0 λL = lim (4.9) – Si λL est négatif : le système est stable. – Si λL est positif : le système est dite chaotique. – Si λL est nul : le system est sur le point de bifurcation. Soit ρ (x) la densité asymptotique pour les points des orbites x0 , x1 , x2 , ......xn donnée dans [Korsch et Jodl(1999)] par : 1 n−1 ∑ δ (x − xk ) n→∞ n k=0 ρ (x) = lim (4.10) 44 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS Et ρi (x) la densité invariante donnée par [Berliner(1992)] : ρ (x) = Z dx′ ρ (x′ )δ (x − f (x′ )) (4.11) Alors on peut écrire l’exposant de Lyapunov sous la forme suivante : λL = Z dxρi (x) ln | f ′ (x)| (4.12) 4.3 Les systèmes chaotiques et les télécommunications Cette section est consacrée à un sujet qui a attiré l’attention de la communauté scientifique au cours de ces dernières années ; il s’agit de l’application des systèmes chaotiques dans le domaine des télécommunications. Ceci est dû principalement à l’aspect déterministe des systèmes chaotique, leur sensibilité critique aux conditions initiales, et la forme de spectre de puissance qui ressemble au bruit blanc. Ce qui permet d’exploiter ces systèmes non seulement pour produire un nombre très important des signaux et des séquences chaotiques, mais aussi toute application souhaitée compatible avec l’évolution des systèmes de télécommunication. Parmi les applications possibles des systèmes chaotiques dans le domaine des télécommunications, on compte : – La génération des signaux chaotiques [S. Hayes et Ott(1993)] [Lau et Tse(2003)] – La synchronisation chaotique [L. M. Pecora(1990)] [U. Parlitz et Shang(1992)] – La modulation chaotique [H. Dedieu et Hasler(1993)] – Codage du canal [Riyadh et T.(2013)] – La génération des séquences d’étalement [Heidari-Bateni et McGillem(1994)] – La génération des entrelaceurs [Akbil et Aboutajdine(2013), Akbil et Aboutajdine(2015), Akbil et Aboutajdine(2012)] 4.3.1 Génération des signaux chaotiques Les systèmes chaotiques peuvent être considérés, en effet, en tant que sources d’information qui produisent naturellement des signaux de communication numériques. Le lien entre la dynamique chaotique et la théorie de l’information a commencé depuis l’introduction de la notion de la théorie de mesure de l’entropie en théorie ergodique [Newhouse(1988)]. Les systèmes chaotiques sont caractérisés par des entropies positives ce qui les rendre des sources d’information. En utilisant le formalisme de la dynamique symbolique, les systèmes chaotiques sont aussi des sources de symboles. Par conséquent, ils peuvent être des sources d’ondes en temps continu, donc des sources des signaux numériques. Un système chaotique est, par conséquent, une source naturelle de signaux de communication numériques [S. Hayes et Ott(1993)]. A titre d’exemple, un oscillateur électrique chaotique simple peut produire une séquence aléatoire des pics de tensions positives et 4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 45 négatives [L. M. Pecora(1990)]. Si nous affectons à ces pics bipolaires des symboles binaires " 0 " et " 1 " selon la technique de seuillage, le signal deviendrait signal de communication binaire ou signal numérique. Dans un autre cas, les systèmes chaotiques peuvent générer des impulsions perturbatrices qui permettent d’encoder n’importe quel message désiré. 4.3.2 La synchronisation chaotique Les systèmes chaotiques ont une autre application importante dans les télécommunications, à savoir, la synchronisation chaotique. Cette application a été rendue possible depuis la maîtrise des contraintes liées aux oscillations périodiques. Ce concept a commencé avec les travaux de Yamada et Fujisaka [Tomoji et Hirokazu(1983)], Volkovskii [Volkovskii et Rulkov(1993)] et Cuomo [Cuomo et Oppenheim(1993)], suivi par ceux de Afraimovich [Afraimovich et Rabinovich(1983)], Kocarev [Kocarev et Parlitz(1995)] et Parlitz [Parlitz et Preckel(1996)] et ultérieurement ceux de Pecora et Carroll [Carroll et Pecora(1999)] et [L. M. Pecora(1990)]. Ces travaux ont montré l’apport d’utilisation des systèmes chaotiques pour enlever certains défis de synchronisation des systèmes de communication. Il existe de nombreux types de synchronisation chaotiques dont on peut citer la synchronisation identique, la synchronisation de phase et la synchronisation généralisée. 4.3.2.1 La synchronisation identique La synchronisation identique est celle développée par Pecora et Carroll, connue aussi comme synchronisation Pecorra-Carroll. Ils ont supposé un circuit chaotique dont lequel l’état du récepteur converge asymptotiquement vers l’état de l’émetteur. Soient F(x) de phase Φ(t) un système chaotique au niveau de l’émetteur et F ′ (x′ ) de phase Φ′ (t) celui du récepteur. Ces deux systèmes sont synchrones lorsque : lim ||x′ (t) − x(t)|| = 0 t→∞ (4.13) Si nous avons deux états initiaux différents x(0) 6= x′ (0), au niveau de l’émetteur et du récepteur on utilise la synchronisation généralisée proposée par K. Pyragas [Pyragas(1998)]. Ce type de synchronisation est souhaitable dans le cas d’utilisation des récepteurs avec des mécanismes différents de ceux utilisés dans les émetteurs où les données reçus par le récepteur sont chiffrées. L’algorithme de déchiffrement basé sur les systèmes chaotiques le plus utilisé a été proposé par Yang dans [Yang et Yang(1998a)]. Si nous avons choisi même état (x(0) = x′ (0)), les comportements de ces deux systèmes F(x) et F ′ (x′ ) sera évolué dans le sens d’égalité x(t) = x′ (t) quel que soit t > 0. Soient g(t) la fonction de base utilisée et s(t) le signal transmis à travers le canal de communication. 46 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS Au niveau du récepteur, on récupère la fonction de base g(t) par la synchronisation, d’une manière identique, de l’état du système au niveau du récepteur avec celui du système au niveau de l’émetteur. 4.3.2.2 La synchronisation de phase La synchronisation de phase, comme son nom l’indique, est une synchronisation qui se produit lorsque la différence entre les phases de deux états chaotiques est bornée par une constante. Soient F(x), de phase Φ(t), un système chaotique au niveau de l’émetteur et F ′ (x′ ), de phase Φ′ (t), celui du récepteur, la synchronisation de phase de ces deux systèmes est donnée par : lim ||Φ(t) − Φ′(t)|| ≤ 0 t→∞ (4.14) 4.3.2.3 La synchronisation généralisée La synchronisation généralisée est une forme complétementaire différente de la synchronisation identique. Dans ce type de synchronisation le récepteur est converge asymptotiquement à une transformation de l’état de l’émetteur, au lieu d’être convergé exactement vers l’état de l’émetteur. Cette synchronisation est utilisable lorsque les systèmes chaotiques sont différents. Soient F(x) de phase Φ(t) un système chaotique au niveau de l’émetteur et F ′ (x′ ) de phase Φ′ (t) celui du récepteur. La synchronisation généralisée de ces deux systèmes se produit lorsqu’il existe une application Θ inversible et indépendante de conditions initiales x(0) et x′ (0) (la détermination du système chaotique de base à partir de Θ est impossible) qui vérifiée : lim ||x′ (t) − Θ(x(t))|| = 0 t→∞ (4.15) Une étude complète de ces grandeurs a été réalisée par K. Pyragas [Pyragas(1998)], et des exemples de son utilisation dans le chiffrement chaotique sont publiés dans [Yang et Yang(1998b)]. 4.3.3 Les modulations chaotiques La robustesse aux trajets multiples, le non périodicité, la résistance au brouillage et la difficulté de révision et de reconstruction sont parmi les avantages offerts par l’utilisation des signaux chaotiques [S. Hayes et Ott(1993)]. Ces propriétés ont motivés l’utilisation de la modulation chaotique dans les systèmes de communication. Parmi ces modulations on trouve Chaos Shift Keying (CSK) [H. Dedieu et Hasler(1993)] 4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 47 Figure 4.1 — Schéma de principe de modulation Chaos Shift Keying (CSK). [Kennedy et Dedieu(1993)], chaotic on-off keying (COOK), differential chaotic shift keying (DCSK) [G. Kolumbán et Chua(1997)] [G. Kolumbán et Chua(1998)] [G.Kolumbán et M.P.Kennnedy(1998)], FM-DCSK [G. Kolumbán et Kennedy(1998)], additive chaos modulation (ACM), Quadrature Chaos Shift Keying (QCSK) [Galias et Maggio(2001)], (FM-QCSK) [Y. Zhang et Ding(2006)] et Frequency Modulated Quadrature Amplitude chaos shift keying (FM-QCSK) (FM-QACSK) [Pan et Zhang(2009)]. 4.3.3.1 Modulation Chaos Shift Keying (CSK) Dans [H. Dedieu et Hasler(1993)], on a définie CSK comme une modulation numérique dont chaque symbole de période T , dans l’espace de symboles M, est associé à un attracteur ou un ensemble d’attracteurs différents. Chaque attracteur génère N fonctions de base gi (t) (avec N ≤ M). Les signaux porteurs de l’information sur l’intervalle [iT, (i + 1)T] sont exprimé comme suite : N si (t) = ∑ si, j g j (t), j=1 i = 1, 2, · · · , M (4.16) Avec si, j est le coefficient de la fonction de base g j associée au symbole i. Dans le cas de la modulation CSK les formes d’ondes des fonctions de base n’ont pas de caractère périodique grâce aux attracteurs utilisées. Ce qui n’est pas le cas dans les transmissions classiques. La figure 4.1 montre le schéma de principe d’un système de communication CSK en bande de base. Au niveau de la réception, le signal reçu ri (t) est la somme des signaux émis si (t) et le bruit n(t), exprimé comme suite : ri (t) = si (t) + n(t). La configuration du récepteur dépend du nombre N de fonctions de base utilisées par l’émetteur. Il existe quatre cas de configuration des récepteurs CSK : – récepteur cohérent : ces récepteurs utilise une méthode de synchronisation chaotique. L’inconvénient de cette configuration réside sur le temps nécessaire pour la transmission d’un symbole qui est égal à la somme du temps de synchronisation et 48 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS Figure 4.2 — Schéma de principe de modulation chaotic on-off keying (COOK). le temps d’estimation (temps de calcul du vecteur d’observation). Cet inconvénient influence sur le débit de transmission qui est l’inverse du temps de synchronisation. – récepteur cohérent de type filtre adapté : cette configuration est insouhaitable vu que les formes d’ondes utilisées sont inconnues et variées d’un symbole à l’autre [G. Kolumbán et Chua(1998)]. – récepteur non-cohérent : l’ensemble des fonctions de base utilisées comme référence pour mettre en place le mécanisme de corrélation correspond à une partie du signal ri (t). Dans [G. Kolumbán et Kis(1997)], on a proposé le système COOK et dans [Yang(1995)], on a proposé un système CSK non-cohérent. – récepteur cohérent différentiel : Une référence est transmise sur une partie de la durée du symbole, et le reste de références sont associée à la transmission de l’information [G. Kolumbán et Chua(1997)]. La mise en œuvre du récepteur CSK est extrêmement complexe, vu que les fonctions de bases ne peuvent pas être régénérées au niveau du récepteur sans avoir l’état initial du générateur du signal chaotique à l’émetteur. 4.3.3.2 La modulation Chaotic On-Off Keying (COOK) La figure 4.2 représente le schéma du principe de fonctionnement de l’émetteur/récepteur COOK. Dans ce cas, un seul signal chaotique g(t) est utilisé, et les symboles " 1 " √ et " 0 " sont représenté respectivement par s1 (t) = 2Eb g(t) et s2 (t) = 0 (Avec Eb est l’énergie moyenne par bit). La différence entre les systèmes de communication classiques et ceux à base de la modulation COOK réside dans le fait que ces derniers ne nécessitent pas de mélangeurs radiofréquence comme la conversion vers le haut et vers le bas (up/down-conversion). La mise en œuvre des systèmes à base de COOK est moins coûteuse et sa consommation de puissance est faible vu qu’ils ne sont pas besoin de générer les fonctions de base et le circuit de synchronisation approprié pour une détection cohérente. Au niveau du récepteur, le signal reçu peut être exprimé comme suite : p (4.17) ym (t) = sm (t) + nm(t) = 2Eb am g(t) + nm(t) où am ∈ {0, 1} est le mème symbole des données émises par l’émetteur (en bit) et de nm (t) est bruit blanc additif gaussien (AWGN). L’entrée du bloc de décision est calculée comme 4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 49 Figure 4.3 — Schéma de principe de modulation Frequency Modulated Chaotic On-Off Keying (FM-COOK). suit : zm = Z Tb 0 y2m (t)dt 2 ≈ 2Eb |am | + 2 p 2Eb am Z Tb 0 g(t)nm(t)dt + Z Tb 0 n2m (t)dt (4.18) Nous avons supposé que les probabilités des bits de données sont égales, les performances en TEB de ce système dans un canal AWGN sont calculées mathématiquement par l’équation suivante [Jaeseung(2005)] : −1 −1 1 Eb Eb Eb 1 2 Pb (e) = Q((β ( )−2 ) 2 ) + Q(( Ψ + 4 )−1 + β ( )−2 ) 2 ) 2 N0 2 β N0 N0 (4.19) Où N0 est la densité spectrale de bruit, 2β est le nombre total d’échantillons consti[g2 ] tués d’un bit, Ψ = variance( E 2 [gk 2 ] ) où gk est un échantillon de g(t) avec une fréquence k √ R −t 2 d’échantillonnage Ts = Tb /2β et Q(x) = 1/ 2π x∞ e 2 dt. 4.3.3.3 La modulation Frequency Modulated Chaotic On-Off Keying (FM-COOK) Nous avons mentionné précédemment que la modulation COOK offre une implémentation simple et moins couteuse avec une faible consommation d’énergie. Le signal chaotique est envoyé seulement lorsque le bit de donnée est " 1 " alors aucune puissance n’est utilisée dans le cas de bit " 0 ". Ce système ne nécessite pas la restauration de la fonction de base au niveau du récepteur, ce qui dégrade les performances du système dans le cas de trajet multiple. Dans [Abdullah et Valenzuela(2011)] on a proposé l’utilisation de Frequency Modulated Chaotic On-Off Keying (FM-COOK) pour améliorer les performances de COOK. La figure 4.3 représente le système de communication avec FM-COOK. Le signal transmis est donnée par : ( Ac cos[ωct + K f ] si d(t) = 1 s(t) = (4.20) 0 si d(t) = 0 Où d(t) sont des données émises, Ac est l’amplitude de porteuse, ωc est la fréquence de porteuse, K f est la constante de modulation et c(t) est le signal chaotique. La moyenne d’énergie par bit est A2c . 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 50 Le signal chaotique est non périodique et l’énergie dans chaque symbole "1" varie d’un bit à un autre. Si on augmente la durée de chaque bit ou la larguer de la bande, la variance de l’estimation sera réduite [Kolumbán(2002)]. L’utilisation de la modulation de fréquence avec COOK (FM-COOK) permet de résoudre le problème de la non-égalité des énergies liées aux symboles, vu que la puissance instantanée d’un signal en modulation de fréquence est indépendante de la modulation [Abdullah et Valenzuela(2011)]. L’estimation d’énergie par bit pour le l ème symbole est donné par : yl (Tb ) = Z lTb (l−1)Tb r2 (t)dt = Z lTb (l−1)Tb s2 (t)dt + 2 Z lTb (l−1)Tb s(t)n(t)dt + Z lTb (l−1)Tb n2 (t)dt (4.21) où n(t) est un bruit AWGN et r(t) est le signal reçu, qui est égal à la somme de signal émis et le bruit. En l’absence du bruit n(t), on peut estimer l’énergie par bit on utilisant l’équation suivante : s(t) = ( R lT b 2 2 (l−1)Tb Ac cos [ωct + K f ] 0 Si d(t) = 1 si d(t) = 0 (4.22) lTb Le seuil est la moyenne de [E[ (l−1)T A2 cos2 [ωct + K f ]]] et Zéro. Le symbole décodé est b c égal à " 1 " si l’énergie estimée est supérieure au seuil, sinon il est égal à " 0 ". La modulation FM-COOK nécessite une faible puissance avec une énergie par bit constante, ce qui améliore les performances du système. Ce type de modulation est souhaitable pour des systèmes avec des canaux non bruités. Cependant, dans la pluparts des systèmes, les canaux sont bruités. Dans ce cas la modulation FM-DCSK sera utilisée. R 4.3.3.4 La modulation Frequency Modulated Differentiel Chaos Shift Keying (FMDCSK) Un autre type de modulation à base des processus chaotiques est la modulation Differentiel Chaos Shift Keying (DCSK). Dans cette modulation, la fonction de base est transmise sur la moitié de l’intervalle de symbole et sa version inverse sur la deuxième moitié représentant les " 1 " et les " 0 ". Ceci est analogue à la modulation BPSK. Le décodage est réalisé par corrélation de signal et de sa version inverse. Dans DCSK l’énergie par bit n’est pas constante et inestimable vu que le signal chaotique est apériodique. Pour éviter cette limitation, un mécanisme qui permet de rendre l’énergie par bit constante est utilisé. L’utilisation de la modulation fréquentiel avec DSCK sous la technique FM-DCSK proposée par Kolumban [Kolumbán et Jákó(1997)] est l’un de ces mécanismes. La sortie de modulateur est un signal chaotique, sa densité spectrale de puissance est uniforme. Soit Ts la durée du symbole et sm (t) le signal à transmettre après sa modulation par FM- 4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 51 DCSK. Ce signal est exprimé par [G. Kolumbán et Tse(2004)] : N sm (t) = ∑ sm, j g j (t), j=1 i = 1, 2, · · · , M (4.23) Avec g j (t) est la jiéme fonction de base utilisée, M est le nombre de fonctions de base et 0 ≤ t ≤ Ts . Les deux fonctions de base les plus utilisées sont : g1 (t) = ( +( √1E )c(t) g2 (t) = ( +( √1E )c(t) b 0 ≤ t ≤ T /2 (4.24) 0 ≤ t ≤ T /2 (4.25) +( √1E )c(t − T /2) T /2 ≤ t ≤ T b b −( √1E )c(t − T /2) b T /2 ≤ t ≤ T La modulation FM-DCSK transmet un signal de référence et sa version inverse après une modulation en fréquence selon la valeur de l’information " 1 " ou " 0 ". Dans cette modulation, l’ensemble de log2 M bits (modulés en M symboles), (M − 1) information et le signal chaotique de référence sont transmis. La séparation des éléments qui constituent le signal et la configuration de détecteur sont deux facteurs principaux. La modulation FM-DCSK utilise une détection cohérente différentielle. Elle consiste à multiplier le signal reçu par sa version retardée par T /2 et le résultat est inséré entre T /2 et T . La décision est prise à l’aide de seuil Zéro : " 1 " est détectée si la valeur est supérieur à zéro, sinon c’est " 0 " qui est détecté. Les chercheurs dans [G. Kolumbán et Tse(2004)] ont montré que la séparation des fonctions de base pour FM-DCSK dans le domaine fréquentiel dépend de l’analyse de Fourier. Ils ont montré que le résultat est optimal sur un canal AWGN. 4.3.3.5 La modulation Quadrature Chaos Shift Keying (QCSK) Une autre version de modulation chaotique a été proposée dans [Galias et Maggio(2001)]. Cette version de modulation nommée Quadrature Chaos Shift Keying (QCSK) module un symbole de deux bits sous forme d’une combinaison linéaire de deux signaux orthogonaux, sinus et cosinus. Chaque symbole, constitué de deux bits de données, est transmis avec une durée Ts = 2Tb . Soient c(t) un signal de référence chaotique de moyenne nulle dans l’intervalle [0, Ts /2] et d(t) la version de c(t) retardée de Ts /2. Soit e(t) un signal complémentaire égal à la version de d(t) retardée en phase par π /2. Le signal s(t) est une combinaison linéaire des deux signaux orthogonaux d(t) et e(t). La modulation consiste à envoyer les signaux c(t) et s(t) respectivement sur les intervalles [0, Ts /2] et [Ts /2, T ]. Au niveau du démodulateur, les signaux d(t) et e(t) sont les premiers signaux à estimer à 52 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS partir de signal de référence bruité ĉ(t). La démodulation consiste à calculer la corrélation ˆ et ê(t). Suite au du signal reçu, sur les intervalles [0, Ts /2], avec les signaux estimés d(t) résultat de corrélation, une décision sur les deux bits d’information reçus est prise, ce qui rend la modulation QCSK souhaitable par rapport à la modulation DCSK, vu que le débit de données est doublé avec le même taux d’erreur. 4.3.4 Les systèmes chaotiques et le codage du canal Nous avons mentionné dans les sections précédentes que l’application des systèmes chaotiques pour la modulation et la synchronisation des systèmes de communication présentent de nombreux avantages. Ces avantages ont motivé plusieurs chercheurs à combiner des systèmes chaotiques avec les codes correcteurs d’erreurs. Les travaux les plus connus dans ce sens sont ceux de Kozic et al. [Kozic et Hasler(2009)] et T. Y. Ng dans [T. Y. Ng et Puthusserypady(2008)]. D’autres auteurs ont proposé une combinaison de ces systèmes avec le Turbo codage pour réduire le temps de traitement et la complexité du système [F. J. Escribano et Hasler(2009), F. J. Escribano et Sanjuan(2014), Escribano et Tarable(2013)]. 4.4 Application à la génération des codes d’étalement 4.4.1 La carte logistique La carte logistique a été inventée par Robert May en 1976 [Robert(1976)] comme un système non-linéaire pour l’objectif de modéliser l’évolution démographique de la population dans des systèmes écologiques fermés. Basé sur l’hypothèse " qu’il existe une valeur critique du coefficient de croissance dont laquelle le comportement de la population ne sera plus stable, au-delà d’un certain taux d’accumulation du stock d’individus ". La carte logistique (Logistic map en anglais) est devenue un système dynamique discret très utilisé dans plusieurs domaines tels que la biologie, l’artificielle, télécommunications, l’analyse de données et beaucoup d’autres. Robert May a montré que cette carte a des comportements chaotiques. La carte logistique est définie par l’équation (4.26). Xn+1 = λ Xn (1 − Xn), pour tout x ∈ [0, 1] et 0 < λ < 4. (4.26) 4.4. APPLICATION À LA GÉNÉRATION DES CODES D’ÉTALEMENT Figure 4.4 — Evolution de la fonction logistique dans l’espace de phases avec (a) λ = 2.9, (b) λ = 3.5 et (c) λ = 4 Selon la valeur du paramètre λ , le comportement de la carte logistique varié entre la stabilité, la périodicité et le comportement chaotique complexe. La figure 4.4-(a) représente un exemple du comportement de cette carte avec λ = 2.9. Dans ce cas, le système est stable. La figure 4.4-(b) représente le cas du comportement périodique de cette carte, dont la valeur du λ est égale à 3.5. Le système s’installe dans 4 cycles périodiques après quelques itérations. Dans le cas de λ = 4, le système a un comportement chaotique comme représenté dans la figure 4.4-(c). 4.4.2 Les codes d’étalement chaotiques Nous avons vu dans la section précédente que l’utilisation des systèmes chaotiques dans le domaine de télécommunications apparue comme une solution très prometteuse pour améliorer les performances des systèmes et la fiabilité des transmissions de données. Parmi ces systèmes chaotiques, on peut citer le système de Lorenz, la carte de Henon, le système de Rosseler, et la carte logistique. Cette dernière, définie par l’équation (4.26), est la plus utilisée. Sa courbe dans le plan cartésien est en forme de parabole. Il décrit un espace des états occupés par le système au cours de son évolution. Cette caractéristique a été utilisée par Robert May [Robert(1976)] pour modéliser l’évolution démographique de populations, comme elle a été utilisée par Pecora et Caroll [Carroll et Pecora(1999), L. M. Pecora(1990)] pour générer des codes chaotiques afin de synchroniser les systèmes de communication. 4.4.2.1 Algorithme de génération des codes d’étalement chaotiques Dans le processus de génération des codes chaotiques, nous allons choisir la valeur de λ = 4 pour assurer que le système (4.26) soit chaotique. On commence à partir d’un état initial x0 sur l’axe des x puis on détermine la valeur de x1 sur l’axe des y, qui correspondant à l’intersection de la ligne verticale de x1 et le graphe de la carte logistique sur le plan 53 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 54 cartésien. Le coordonnée de x2 sur l’axe horizontal est la solution de l’équation f (x2 ) = x2 . Graphiquement, c’est l’intersection entre la ligne horizontale passait par x2 et le graph y(x) = x. La valeur de X2 sur le graphe de f (x) est la projection verticale de x2 sur le graphe de f (x). On répète ce processus jusqu’à l’obtention d’un ensemble S de taille LC égale à celle de la séquence d’étalement désirée. Soit S = {Yiu }, i = 1, · · · , LC l’ensemble de valeurs décimales correspondantes aux états occupés par le système durant son évolution dans le plan cartésien. Pour générer un code d’étalement à partir de S nous allons utiliser la fonction seuil définie comme suite : ( 1 pour Yiu > Ith Ciu = (4.27) −1 pour Yiu < Ith Avec Ith est le seuil qui permet d’avoir l’égalité entre le nombre des " 1 " et des " 0 " dans la séquence générée. Dans la littérature, plusieurs méthodes ont été utilisées pour choisir la fonction seuil. Dans notre cas, nous allons choisir la valeur de moyenne arithmétique de l’ensemble S . Après le seuillage, nous aurons une séquences binaire qui constitue le code chaotique. Algorithm 1 Algorithm de génération des codes chaotiques Require: N = 1, i = 0, n = 0, u = 1, Uss , Cu = {}, Z01 ∈]0 1[, Yiu , χy et Ith r 1 Yiu 1± (1−4(Z01 (1− Ensure: = 2 for u = 1 to Uss do Yiu ⇐ Yiu + (u − 1) × χy while n ≤ Nc do u u ⇐ 4 ×Y u (1 − Yi ) Yi+1 i N u > I then if Yi+1 th Cu ⇐ +1 else Cu ⇐ −1 end if i ⇐ i+1 n ⇐ n+1 end while end for Z0 N ))) Le principe de cet algorithme fondé sur les étapes suivantes : – Définir le nombre d’utilisateurs total Uss et l’état initial Z01 du premier utilisateur. – Initialiser la séquence d’étalement de uième utilisateur, Cu . – Calculer les états initiaux Yiu pour tout les utilisateur, de u = 1 jusqu’à Uss . 4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA NOUVELLE CARTE LOGISTIQUE-NLM 55 – Appliquer la carte logistique pour calculer les états occupés par le système durant son évolution. – Transformer la séquence réelle en séquence binaire par l’application du seuil Ith . 4.5 Génération des entrelaceurs chaotiques à base de la nouvelle carte logistique-NLM 4.5.1 La nouvelle carte logistique- New Logistic MAP (NLM) Les systèmes dynamiques chaotiques ont été largement étudiés par des chercheurs de plusieurs disciplines. Avec l’apparition des ordinateurs rapides, ces systèmes attirent de plus en plus les chercheurs de discipline scientifique et technologique. La carte logistique [Korsch et Jodl(1999)] est l’un des systèmes dynamiques chaotiques les plus utilisés. Son intérêt est dû à ses caractéristiques importantes, dont elle est déterministe, sensible aux conditions initiales, son mouvement est ergodique et elle est intégrée avec un nombre infini d’orbites périodiques instables. La carte logistique, décrite par l’équation (4.26) est utilisée dans différentes sortes d’applications, telles que : la génération des signaux pseudo-aléatoires, l’échantillonnage, l’analyse numérique, synchronisation des systèmes numériques, étalement de spectre, etc. Contrairement aux séquences aléatoires, une séquence générée par la carte logistique est reproductible à partir de l’état initiale X0 . Cependant, cette séquence se compose d’un ensemble de Cantor dans [0, 1]. En revanche, plusieurs applications utilisent des séquences de nombre entiers de taille N ≫ 1. Parmi ces applications l’entrelacement et désentralacement dans les systèmes IDMA. Motivés par cette problématique, nous allons définir un nouveau système dynamique chaotique basé sur la carte logistique, nommé NLM pour " New Logistic Map". Ce système a permis la génération des séquences chaotiques de N entiers (N ∈ N). 4.5.1.1 Définition Définition 1 : La fonction NLM est une simple suite avec une récurrence non linéaire. La relation de récurrence qui définie NLM est donnée par : Xn+1 = λ Xn (1 − Xn ), N (4.28) Elle conduit, selon les valeurs de λ , à une suite convergente, une suite soumise à oscillations ou une suite chaotique. 56 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS Définition 2 : NLM est une fonction f : I = R → R définie par : f (xn ) = xn+1 = λ xn (1 − xNn ) avec xn = (x1 , f (x1 ), f ( f (x1 )), f ( f ( f (x1 ))), ...). Nous écrirons f 2 (xn ) = f ( f (xn )), f 3 (xn ) = f ( f ( f (xn ))) et ainsi de suite. 4.5.1.2 Conditions Si X01 = 0 alors zéro multiplié par n’importe quel terme est égal à zéro. Par conséquent, toute la récursivité Xn1 deviendra nulle. X1 1 sont toutes Si X01 = N, alors le terme 1 − N0 de la fonction f est nul, et les séquences Xn+1 nulles. q q N−1 N 1 = N (1 + 1 ) ou X Pour X01 = N2 (1 − N−1 0 N 2 N ), alors f (X0 ) = λ 4 . Alors quelle que soit la valeur de λ , la valeur maximale de f est λ N4 . 4.5.1.3 Théorème Pour tout 0 ≤ λ ≤ 4 et N entier, la fonction f a une seule valeur maximale au point X = N2 . On peut la définir par : N N Max( f (x)) = f ( ) = λ , 2 4 (4.29) Toutes autres valeurs de la récursivité Xn1 , avec 0 ≤ λ ≤ 4, sont plus petites que λ4N . Pour λ > 4, la fonction f (xn ) aurait des valeurs illimitées et supérieure à N. De même si λ a une valeur négative (λ < 0) la fonction aurait une valeur négative ( f (xn ) < 0). 4.5.1.3.a Démonstration : Une séquence X = (xn ) de nombres réels est dite limitée s’il existe un nombre réel M > 0 telle que |xn | ≤ M pour tous n ∈ N. Ainsi, la séquence (xn ) est limitée si et seulement si xn : n ∈ N a des valeurs limitées dans R. On sait que l’expression xn (1 − XNn ) a une valeur maximale N4 , si on a multiplié cette valeur par λ > 4, la valeur de xn (1 − xNn ) deviendra plus grand que N, par conséquent (1 − xNn ) deviendra négative. 4.5.1.3.b Exemple : Soient λ = 10, N = 10 et x1 = N 2 f (x1 ) = 10 ∗ N2 (1 − N ) = 25 f (x2 ) = 10 ∗ 25(1 − 2.5) = −375 N 2 4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA NOUVELLE CARTE LOGISTIQUE-NLM 4.5.1.3.c Convergence : Si notre fonction NLM converge, elle doit converge vers 0 ou (1 − Nλ ). 4.5.1.3.d Démonstration : Tout d’abord, nous avons démontré que si x1 = 0 ou x1 = N alors la fonction est nulle ou converge vers 0. nous démontrerons que lorsque 0 < xn < N, la fonction converge vers (1 − (N/λ )). f (xn ) est une fonction continue différentiable et nous avons déjà montré que f (xn ) est définie sur l’intervalle [0, N] si 0 ≤ λ ≤ 4, et si on suppose que la séquence (xn ) est convergente, nous pouvons dire qu’elle s’agit d’une suite de Cauchy. Cela nous a permis d’appliquer le théorème de Cauchy. 4.5.1.3.e Théorème 1 (suite de Cauchy) Soit U une suite bornée, notons δn = sup{||U p −U q||} tel que p ≥ n et q ≥ n. On dit que U est une suite de Cauchy si la suite réelle (δn ) converge vers 0. 4.5.1.3.f Théorème 2 Si f : [a, b] → [a, b] est continue différentiable, et sup{| f ′ (x)| : x ∈ [a.b]} < 1, alors, pour tout x1 ∈ [a, b], la suite (x1 , f (x1 ), f 2 ((x1 )), ...) est convergente. 4.5.1.3.g Application du théorème 1 et 2 à NLM Pour notre fonction NLM, nous avons f : [0, N] → [0, N] et f (xn ) = xn+1 = λ Xn (1− XNn ) pour 0 ≤ λ ≤ 4 et xn ∈ [0 N]. (1− x1 )) Et aussi x2 = λ x1 (1 − xN1 ), x3 = λ x2 (1 − xN2 ), x3 = λ (λ x1 (1 − xN1 ))(1 − λ x1 NN . Supposons que X = xn et Y = f (xn ) alors nous avons : (| f (Y )− f (X)|) ≤C |Y −X| Etant donné que nous voulons que C soit une constante. Appliquant le théorème des valeur moyennes, ∃z ∈ (x, y) et f ′ (z) = D où D est la pente de dérivé. D = f ′ (z) ≤ sup{| f ′ (x) : x ∈ [a.b]} = C. Ce qui montre que la séquence xn converge vers zéro quand 0 ≤ λ ≤ 1 et converge vers (1 − (N/λ )) quand 0 < λ ≤ 3. 57 58 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 4.5.1.3.h Démonstration : Nous pouvons montrer tout d’abord que la séquence diminue et converge vers zéro. Prenons le cas de x0 = N2 et λ = 1 : x1 = 1( N2 )(1 − ( N2 )/N) = N4 x2 = 1( N4 )(1 − ( N4 )/N) = 3N 16 3N ) 39N 16 x3 = 1( 3N 16 )(1 − ( N ) = 256 Pour λ plus petit, on a toujours des fractions multiplient par des fractions ce qui donne toujours des valeurs plus petites, donc pour 0 ≤ λ ≤ 1 les séquences xn toujours converge vers 0. 4.5.1.4 Dérivation de NLM Nous avons f (xn ) = λ xn (1 − xNn ) = λ xn − λNxn , f ′ (xn ) = λ − 2λNxn . Nous allons choisir une valeur xn tel que | f ′ (x)| < 1. Puisque f ′ (xn ) = λ − 2λNxn , nous pouvons choisir xn = N/2. En supposant que (xn ) converge dans ces conditions. Donc c’est une suite de Cauchy (voir le théorème), on peut appliquer le théorème des séquences contractive (TSC). 2 4.5.1.4.a Théorème des Séquences Contractive Si (xn ) est une séquence pour laquelle il existe un nombre C < 1 telle que |xn+2 − xn+1 | ≤ C|xn+1 − xn |, alors (xn ) converge. 4.5.1.4.b Démonstration : Donc, nous allons trouver les valeurs de xn+2 , xn+1 et xn où x1 = xn = f ( N2 ) = 2( N2 )(1 − xn+1 = f ( N2 ) = 2( N2 )(1 − xn+2 = f ( N2 ) = 2( N2 )(1 − ( N2 ) N )= ( N2 ) N )= ( N2 ) N )= N 2 et λ = 2. N 2 N 2 N 2 |xn+2 − xn+1 | = 0 |xn+1 − xn | = 0 Si nous prenons C = 0, alors nous avons C < 1, qui fait que |xn+2 − xn+1 | ≤ C|xn+1 − xn | est vrai, et que (xn ) est convergente. 4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA NOUVELLE CARTE LOGISTIQUE-NLM 100 λ =4 90 λ =3.5 80 λ =3 70 λ =2.5 Xn+1 60 50 λ =2 40 λ =1.5 30 λ =1 20 10 0 0 10 20 30 40 50 X 60 70 80 90 100 n Figure 4.5 — La fonction NLM dans l’espace des phases pour différentes valeurs de λ et N = 100. 4.5.2 Le comportement chaotique de la fonction NLM 4.5.2.1 Evolution de la fonction NLM Le graphe de la fonction NLM dans le plan cartésien, comme illustré sur la figure 4.5 est parabolique. Ce graphe, appelé espace des phases, permet de décrire l’état de système dynamique. Nous avons examiné les modifications des comportements causées par différentes valeurs du paramètres λ . La figure 4.6-(a) représente l’évolution temporelle de NLM pour λ = 2.9. Les résultats trouvés montrent que la fonction NLM oscille de manière périodique jusqu’à sa stabilisation au point d’équilibre. 59 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 60 90 80 70 Final States 60 50 40 30 20 10 0 0 0.5 1 1.5 2 Value of λ 2.5 3 3.5 4 Figure 4.7 — Le diagramme de bifurcation pour la fonction NLM avec N = 100. Figure 4.6 — Evolution temporelle de la fonction NLM avec N = 100 et (a) λ = 2.9, (b) λ = 3.5 et (c) λ = 4 Si on remplace maintenant le paramètre λ par λ = 3.5, on peut donc observer que la fonction NLM oscille d’une manière plus violente sans avoir des atténuations. L’évolution temporelle de NLM avec λ = 3.5 est illustré dans les figures 4.6-(b). D’après cette figure, NLM avec λ = 3.5 ne se stabilise jamais sur un point d’équilibre. La figure 4.6-(c) montre l’évolution de NLM avec λ = 4 dans l’espace temporelle. Le comportement de NLM est irrégulier et ceci se traduit par la présence d’une évolution semblable à celle d’une fonction stochastique (évolution apériodique). 4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA NOUVELLE CARTE LOGISTIQUE-NLM 4.5.2.2 Etude de bifurcation de la fonction NLM Maintenant que nous avons expliqué comment varie le comportement de NLM dans l’espace de phases et son évolution temporelle dans l’espace du temps, nous présentons ici un autre outil qui permet d’étudier le comportement de NLM en fonction du paramètre λ . Cet outil est appelé diagramme de bifurcation. Comme nous l’avons vu précédemment, le diagramme de bifurcation est un outil efficace pour évaluer la distribution des états du système en fonction de la valeur du paramètre de croissance λ . Plusieurs considérations sont prises en compte ou bien doivent être prises en compte pour pouvoir appliquer cette définition sur notre système NLM, dont le nombre des échantillons, la période de transition et la taille N de la séquence. Pour cela nous avons étudié le comportement asymptotique d’une séquence NLM de 500 échantillons avec une période de transition de 50 échantillons et ci-dessous les résultats obtenues : – Point d’équilibre : La figure 4.7 représente un aperçu d’une trajectoire de NLM. Celle-ci montre que la séquence NLM se stabilise autour d’un point fixe, après une période de transition relativement courte. Ce comportement est le même pour toutes les valeurs de λ ∈ [1, 3]. Donc, il existe un point d’équilibre dont lequel le système se stabilise quel que soit la valeur λ sur l’intervalle [1, 3]. – Régime périodique : à partir de la figure 4.7, on peut définir un intervalle semi ouvert ]3, 3.5] dans lequel les périodes de répétition se multiplient. Par exemple, si λ = 3.2 le système NLM a deux états. Alors que le nombre des états sera égal à 8 états si λ = 3.5. Dans cet intervalle, le système NLM est dit en régime périodique. – Régime chaotique : Même figure 4.7 représente le comportement du NLM pour 3.5 < λ ≤ 4. Dans cet intervalle les périodes de répétition se multiplient d’une façon chaotique et le nombre des états devient incomptable. Le système NLM dans ce cas est en régime chaotique. 4.5.2.3 Exposant de Lyapunov dans la fonction NLM Nous avons montré précédemment que l’exposant de Lyapunov est l’une des méthodes principales qui permettent d’analyser la dynamique d’un système chaotique. C’est une méthode efficace qui permet de détecter la présence de la notion chaotique dans un système dynamique. Cette méthode se base sur le calcul de la vitesse de divergence des trajectoires suivies par le système en fonction du temps. Il existe plusieurs façons pour calculer la densité invariante de NLM. La fonction NLM inverse est la résolution de l’équation xn = λ Yn (1 − YNn ). q q Les solutions trouvées sont : Yn1 = N2 (1 − (1 − xNn )) et Yn2 = N2 (1 + (1 − xNn )). −1 Notant queq la fonction NLM inverse, q F (xn+1 ), sera définie sur l’intervalle [0, N 2 (1 − (1 − XNn ))[ ] N2 (1 + S (1 − XNn )), N]. 61 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 62 Nous considérons maintenant une fonction de distribution définie par : √ xn Z N Z P(xn ) = 2 (1− (1− N )) 0 ρn (y)dy + 1 √ N (1+ 2 (1− xNn )) ρn (y)dy (4.30) Donc nous avons une équation intégrale qui nous permettra de trouver l’évolution de la densité, Z xn 0 ρn+1 (y)dy = Z q N 2 (1− 0 (1− XNn )) ρn (y)dy + Z 1 q N 2 (1+ (1− XNn )) ρn (y)dy (4.31) Pour simplifier la résolution de cette équation, on dérive les deux côtés par rapport à x, donc la densité cherchée sera donner par : d ρn+1 (x) = dx Z q N (1− 2 0 (1− XNn )) d ρn (y)dy + dx Z 1 q N (1+ 2 (1− XNn )) ρn (y)dy Et en remplaçant y par sa valeur et on dérive par rapport à x, on trouve : r r xn xn 1 N N ρn+1 (xn ) = p (1 − ))) + ρn ( (1 − (1 + )))) x (ρn ( 2 (1 − N 2 N 4 1− N (4.32) (4.33) En appliquant l’équation (4.12), l’exposant de Lyapunov pour NLM devient : ιL = Z ρn+1 (x) ln |λ − 2λ xn |dx N (4.34) Avec le point ιL = 0 est le point de bifurcation. La figure 4.8 représente l’évolution de l’exposant de Lyapunov dans la fonction NLM en fonction de λ . D’après cette figure, on peut dire que le système NLM est chaotique si et seulement si l’exposant de Lyapunov est positif. En d’autres termes, les exposants de Lyapunov positifs mesurent la divergence des trajectoires de NLM. Cette divergence commence à partir des valeurs de λ = 3.52. 4.5.3 Entrelaceurs chaotiques NLMI Entrelacer un message consiste à le permuter de manière à ce que les symboles proches à l’origine s’éloignent l’un de l’autre. Cette transformation est généralement paramétrée par l’entrelaceur. Jusqu’à présent, de nombreux mécanismes de génération des entrelaceurs ont été développés. Cependant, il est toujours essentiel d’améliorer le rapport coût-efficacité de ces entrelaceurs. Lors de nos études, nous avons cherché à améliorer l’efficacité des systèmes de communication qui se basent sur le principe d’entrelacement, à savoir, les Turbo codes et les systèmes IDMA. A cette fin, nous avons décidé de comparer les mécanismes standards de génération des entrelaceurs. De plus, et afin de fournir des éléments de comparaison qui permettent le choix du " bon " mécanisme de génération des 4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LA NOUVELLE CARTE LOGISTIQUE-NLM Figure 4.8 — Exposant de Lyapunov de la fonction NLM. entrelaceurs, nous avons considéré plusieurs paramètres et critères de sélection. Parmi ces critères, on trouve notamment la complexité de génération, la consommation de la bande passante, la quantité de la mémoire nécessaire pour stocker les entrelaceurs, la corrélation et l’orthogonalité des entrelaceurs entre eux, et les performances en fonction du Taux d’Erreur Binaire. Ces paramètres sont les mêmes que ceux utilisés dans le test de qualité des codes d’étalement de spectre dans les systèmes CDMA. A partir des systèmes de communication de 3.5G et 4G, les paramètres de partage du canal ont changé. Les entrelaceurs ont remplacé les codes d’étalement dans la séparation des signaux des utilisateurs. Motivé par ce changement et par l’idée de l’application des systèmes chaotiques dans la télécommunication, nous avons développé un mécanisme de génération des entrelaceurs chaotiques optimaux NLMI (NLM Interleaver), pour les systèmes à base de l’IDMA. Après avoir étudié la nouvelle carte logistique NLM et son comportement chaotique. Dans cette section nous allons présenter l’algorithme que nous avons conçu pour la génération des entrelaceurs chaotiques [Akbil et Aboutajdine(2015)]. Nous verrons dans les chapitres 5 et 6 l’évaluation de cet algorithme dans le processus d’entrelacement dans les systèmes à base de l’IDMA, et nous évoquerons les principaux avantages de notre algorithme selon les résultats de simulations de ses performances. 4.5.3.1 Algorithme de génération de NLMI L’algorithme que nous avons adopté pour la génération d’un entrelaceur chaotique NLMI est décrit par les étapes suivantes : 1. Choisir la valeur de λ (dans notre cas nous avons choisi λ = 4) 63 64 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 2. On trace le graphe de la nouvelle carte logistique (NLM) définie par l’équation (4.28) dans le plan cartésien. La trajectoire des états occupés par le système au cours de son évolution a une forme parabolique (parfois appelée forme cuspidale, de l’anglais cusp form) 3. On trace le graphe Gx définie par y(x)=x. 4. On commence par un état initial (ou condition initial) x1 . 5. On détermine la valeur de x2 sur l’axe des y, qui est l’intersection de la ligne verticale de x1 et le graphe de NLM. On maximise la valeur de x2 pour garder un nombre entier entre 0 et N. La valeur trouvée est le premier élément de l’entrelaceur. 6. L’intersection de la ligne horizontale et le graphe Gx est le coordonné de x3 sur l’axe des x. On détermine la valeur de x3 sur l’axe des y par l’intersection de la ligne verticale et le graphe de NLM. On maximise la valeur de x3 pour garder un nombre entier entre 0 et N. La valeur trouvée est le deuxième élément de l’entrelaceur. 7. On répète le processus jusqu’à l’obtention de tous les éléments de l’entrelaceur désiré, caractérisé par sa taille N. Algorithm 2 Algorithm de génération des entrelaceurs NLM Require: N, G, i = 0, n = q 0, g = 1, π g = {},qXi g−1 g−1 Xi N 2 (1 − N−1 N N )[∪] 2 (1 + Ensure: ∈]0 for g = 1 to G do g g−1 Xi ⇐ Xi + (g − 1) × χz π g ⇐ {π g , ⌊Xig ⌋} while n ≤ N do Xg g g Xi ⇐ 4 × Xi (1 − Ni ) if ⌊Xig ⌋ ∈ / π g then π g ⇐ {π g , ⌊Xig ⌋} n ⇐ n+1 else i ⇐ i+1 end if end while end for et χz N−1 N ) N[ Condition : Si on commence la procédure de génération de l’entrelaceur dix fois exactement du même état initial, on aura dix fois exactement le même entrelaceur. Si on commence avec l’état x1 + ε (où ε → 0), la trajectoire de la fonction NLM déviera un peu de celle de x1 et la valeur de l’entrelaceur sera donc un peu différente de la première. Si on suit la production des entrelaceurs avec des états initiaux différents, les entrelaceurs continuent à se différer. 4.6. CONCLUSION 65 Figure 4.9 — Niveau de séparation de deux états initiaux. n Xn Xn+1 = 4Xn (1 − Xn/N) 0 0.300 1,12 1 1,12 3,49 2 3,49 4,20 3 4,20 2,66 4 2,66 4,97 Vecteur réelle 0 1 3 4 2 Entrelaceur NLMI {0 1 3 4 2} Tableau 4.1 — Exemple de génération d’entrelaceur NLMI de taille N = 5. Démonstration : Soit NLM avec deux états initiaux x10 = 0.03 et x20 = 3. La figure 4.9 représente le point de séparation de deux trajectoires du NLM dans ces deux états. A partir de cette figure on remarque que les deux trajectoires divergent après quelques itérations. Donc le système NLM avec x10 devient indépendant du NLM avec x20 même si l’écarte ε entre ces deux états initiaux est faible et égale à 10−3 . 4.5.3.2 Exemple de génération d’un entrelaceur NLMI Le tableau 4.1 illustre un exemple de l’entrelaceur, de taille N = 5, généré à partir d’état initial X0 = 0.3. {0.30 1.12 3.49 4.20 2.66} ⇒ π = {0 1 3 4 2}. 4.6 Conclusion Notre motivation d’utiliser les systèmes chaotiques pour la génération des entrelaceurs est que ces systèmes ont plusieurs propriétés intéressantes comme : 66 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS – La sensibilité aux conditions initiales : Si on commence la procédure de génération des entrelaceurs dix fois exactement du même état initial, on aura dix fois exactement les mêmes entrelaceurs. Si on commence avec une petite déviation, la trajectoire de la fonction NLM déviera et la valeur de l’entrelaceur sera différente de la première – Système Dynamique avec un aspect pseudo-aléatoire : NLM est un processus déterministe par une fonction mathématique et cause des comportements pseudoaléatoires – Complexité de mise en œuvre simple – L’Ergodicité et l’indépendance des conditions initiales Le processus d’entrelacement exige : – La simplicité de génération des entrelaceurs – L’échange d’une faible quantité d’information pour mettre l’émetteur et le récepteur sur les mêmes conditions d’entrelacement – L’indépendance entre les entrelaceurs des différents utilisateurs du système Dans le présent chapitre, quelques définitions des systèmes dynamiques déterministes non-linéaires ont été données. Ensuite nous avons présenté quelques paramètres importants pour étudier le comportement chaotique d’un système dynamique : la courbe de l’évolution temporelle, le diagramme de bifurcation, l’entropie de Kolmogorov et les résultats de l’exposant de Lyapunov. Nous avons ensuite procédé à un état de l’art de l’application des systèmes chaotiques dans le domaine de télécommunications en introduisant les études effectuées pour la génération des signaux chaotiques, les modulations chaotiques, la synchronisation chaotique et la génération des codes chaotiques. On s’est inspiré de la carte logistique définie sur l’ensemble de Cantor [0, 1] pour proposer un nouveau système dynamique, nommée NLM, définie sur l’intervalle [0, N], avec N >> 1 est la taille des entrelaceurs. L’étude de comportement de NLM, selon son évolution temporelle, le diagramme de bifurcation et l’exposant de Lyapunov, montre que NLM est chaotique pour λ > 3.52. Ensuite nous avons appliqué le NLM pour générer des entrelaceurs chaotiques, nommés NLMI. Le prochain chapitre présentera une étude des performances des codes chaotiques dans le système CDMA et des entrelaceurs NLMI dans le système IDMA. 5 Evaluation des performances des codes chaotiques et des entrelaceurs NLMI 5.1 Introduction La première technique de partage du canal entre les utilisateurs a été appliquée à la première génération de téléphonie mobile (1G). Il s’agit de la technique d’accès multiple par répartition de fréquences (FDMA). Cette technique consiste à diviser la gamme de fréquences disponibles en plusieurs sous-canaux, selon le nombre d’utilisateurs actifs. Chaque utilisateur en communication dispose de sa propre sous bande de fréquence, durant toute la durée de la communication. Chaque sous bande est affectée à un seul utilisateur et les différentes sous bandes sont séparées par une bande appelée bande de garde. Grâce à son principe, FDMA assure une transmission robuste aux bruits et aux interférences entre les utilisateurs. Cependant, cette technique est limitée par le nombre maximal d’utilisateurs qui peuvent partager le canal. En fait, si le nombre d’utilisateurs augmente, la largeur de la sous bande attribuée à chaque utilisateur sera réduite. Avec l’apparition de la seconde génération du réseau mobile (2G) qui est entièrement numérique, le nombre d’utilisateurs actifs devient important. Cependant la technique de partage du canal FDMA ne répond plus aux exigences de 2G. Les standards normalisés pour cette génération, dont GSM (Global System for Mobile communications), utilisent la technique d’accès multiple par répartition de temps (TDMA). Dans la TDMA, chaque bande de fréquences est exploitable par un ensemble d’utilisateurs. Elle consiste à définir une durée de trame Tt et la décomposer en plusieurs intervalles de temps, appelés times slot Tslot = UTtu , avec Uu est le nombre d’utilisateurs actifs. Chaque Tslot dans chaque trame est alloué à un utilisateur pendant lequel ils peut émettre. De cette façon, une sous bande est exploitable par plusieurs utilisateurs sans les séparer par la bande de garde. Cette technique offre des débits plus élevés que ceux de FDMA et elle permet d’augmenter le nombre maximal d’utilisateurs actifs [Falconer et Gumundson(1995)]. L’inconvénient majeur de cette technique est la synchronisation entre tous les émetteurs et les récepteurs 68 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI due à la nécessité d’une horloge commune entre tous les utilisateurs. Dans les deux techniques FDMA et TDMA il existe deux inconvénients majeurs, le premier est la difficulté de réaffectation de la sous bande et du "time slot" libres aux autres utilisateurs, le deuxième est l’insuffisance des ressources disponibles par rapport aux nombre maximal d’utilisateurs actifs. Pour répondre à ce défi, les chercheurs sont intéressé à une technique qui permet l’accès simultané de tous les utilisateurs à la même bande de fréquence. Les résultats de ces recherches ont notamment conduit à la technique d’accès multiple par répartition de codes (CDMA). Cette dernière est basée sur le principe d’étalement de spectre et elle permet aux utilisateurs d’exploiter simultanément toute la bande de fréquence pendant toute la durée de la trame Tt . L’opération d’étalement de spectre est effectuée à l’aide des séquences d’étalement attribuées aux différents utilisateurs. Ces séquences doivent être connues (transmises ou régénérables) au niveau du récepteur. La combinaison du principe d’étalement par une séquence directe et de la technique CDMA est appelé DS-CDMA. Avec la technique CDMA, le nombre maximal d’utilisateurs actifs devient important, mais il reste toujours limité par les propriétés des codes d’étalement utilisés [Glisic et Vucetic(1997)]. Les techniques d’accès multiple TDMA, FDMA et CDMA sont présentées dans la figure 5.1. Dernièrement, le nombre d’utilisateurs de la technologie mobile dépasse toutes les estimations des chercheurs et la disponibilité des paramètres "efficaces" pour partager les ressources radios entre ces utilisateurs devient un véritable challenge. Avec l’apparition de turbo-codes [Berrou et Thitimajshima(1993)] en 1993, plusieurs chercheurs ont été orientés vers l’application du principe de détection multi-utilisateurs (MUD) [Moher et Guinand(1998)] [Boutros et Carie(2002)] pour développer des nouvelles techniques d’accès multiple. L’équipe de Li Ping a réussi à proposer une nouvelle technique d’accès multiples basée sur la répartition des entrelaceurs, appelée IDMA [Li Ping et Leung(2006), L. Liu et Li(1995)]. Cette technique utilise des entrelaceurs afin de permettre à tous les utilisateurs de communiquer simultanément sur toute les fréquences disponibles pendant la durée Tt avec le même code d’étalement. La présence de l’aspect d’étalement dans les systèmes IDMA permet de bénéficier de leurs avantages, dont la réduction des interférences d’accès multiples (IAM), et la robustesse aux trajets multiples et aux brouillages. La séparation des utilisateurs dans l’IDMA y est mise en œuvre par la technique d’entrelacement/désentrelacement à base des séquences appelées "entrelaceurs". La pluparts des travaux publiés sur les caractéristiques de l’IDMA montrent l’importance et l’efficacité de la technique de l’entrelacement. Cela encourage la sélection de l’IDMA comme une technique prometteuse pour les futurs systèmes de télécommunications. Les performances de la technique IDMA dépendent des caractéristiques des séquences d’entrelacement utilisées. Pour cela, nous avons développé une nouvelle approche de génération des entrelaceurs pour les différentes techniques à base de l’IDMA, nommée NLMI. L’évaluation des performances des codes chaotiques et des entrelaceurs NLMI fait l’objet de ce chapitre. 5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈS MULTIPLE CDMA 69 Figure 5.1 — Les techniques d’accès multiple FDMA, TDMA et CDMA 5.2 L’évaluation des codes chaotiques dans la technique d’accès multiple CDMA 5.2.1 Le système CDMA Le principe de CDMA est fondé sur la technique d’étalement de spectre, dont l’objectif est de transformer le symbole de données d u d’utilisateur u en bande étroite en un signal xu (t) en large bande. Cette opération est effectuée à l’aide de la multiplication de l’occupation spectrale du signal par la séquence d’étalement Cu (t) de taille LC , donnée par : Cu (t) = LC −1 ∑ sul p(t − tTb − lTc ) l=0 Avec sul est le l ième chip normalisé de la séquence d’étalement de uième utilisateur, Tb est la durée de bit, Tc est la durée du chip et p(t) représente la forme d’implusion du chip donné par : ( 1 , pour 0 ≤ t ≤ Tc p(t) = 0 , Sinon 70 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI Après la multiplication des bits d’information de uième utilisateur, d u , par la séquence Figure 5.2 — Structure d’un Emetteur/Récepteur CDMA d’étalement Cu (t), correspondante à l’utilisateur u, le signal résultant xu (t) est donné par : xu (t) = d u LC −1 ∑ sul p(t − tTb − lTc), l=0 0 ≤ t ≤ Tc A la sortie de l’émetteur CDMA, le signal x(t) est la somme des signaux de Uu utilisateurs : Uu x(t) = ∑ xu (t) u=1 Dans le canal de transmission, un bruit blanc additif gaussien (AWGN) est additionné aux signaux émis. Ce bruit est caractérisé par son Rapport Signal à Bruit (RSB) en dB, qui dépend de l’environnement de propagation du signal. La forme générale du signal yuj au niveau du récepteur est : yuj = Uu ∑ xuj + w j , u=1 Uu = ∑ du u=1 j = 1, 2, . . . .J LC −1 ∑ suj−LC (l − 1) + w j l=0 Avec xuj est le jième chip de uième utilisateur et w j est le jième échantillon de AWGN de moyenne nulle et de variance σw2 = N20 ( N20 est densité spectrale de puissance du bruit AWGN). Le signal yuj va être multiplier par le code qui doit être le même que celui utilisé à l’émission, ensuite le signal désétalé doit passer par un démodulateur correspondant au modulateur utilisé à l’émission. Les données envoyées par chaque utilisateur peuvent être récupérées à la sortie du démodulateur après l’application d’un procédé de décision. 5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈS MULTIPLE CDMA 71 5.2.2 Evaluation des performances des codes chaotiques dans CDMA Dans cette section, nous réalisons des simulations comparatives entre les séquences d’étalement étudiées dans 3.4, et appliquées au système CDMA. Nous allons présenter les résultas de simulations des fonctions de test de qualité des séquences présentées à la section 2.2 : – Le facteur de crête – Le facteur de mérite – Le Taux d’Erreur Binaire (TEB) – La complexité de génération 5.2.2.1 L’évaluation de Facteur de crête Dans la littérature, de nombreux travaux ont porté sur la définition du PAPR selon le contexte de l’étude. Dans notre thèse, le PAPR est calculé suite à la définition donnée dans [Palicot et Louet(2005)]. Comme nous avons pu le voir dans 2.2.2, le facteur de crête d’un signal s(t) est donné par l’équation (2.5). Nous allons maintenant comparer le facteur de crête de la séquence d’étalement chaotique avec celles générées par des algorithmes standards, à savoir, les séquences de Walsh-Hadamard, les séquences de Gold, les séquences de Kasami et les séquences de Golay. Considérons une séquence Su (t) du uième utilisateur, la transformation de Fourier inverse T FI(Su(t)) de Su (t), effectuée sur Lc points, est donnée par : T FI(Su(t)) = Lc −1 ∑ Suk e j2π kt/Ts (5.1) k=1 S (t) j La puissance moyenne de la séquence S j (t) est donnée par : Pmean = E[|S j (t)|2] = ( L2c ). Alors, le facteur de crête de la séquence devient [Palicot et Louet(2005)] : s s p max|T FI(S j (t))| max|s(t)|2 Fc (S j (t)) = PAPRs = |≤ (5.2) 2 E[|s(t)| ] ( L2c ) Il est intéressant de noter que le facteur de crête d’un signal CDMA dépend uniquement des codes d’étalement choisis. Ces codes ont une influence déterminante sur la variation de l’enveloppe complexe du signal CDMA. Dans le cas des codes de Walsh, de Gold, de Kasami et de Golay les chips ont un module constant et égal à 1. Donc, leur enveloppe complexe est caractérisée par |C j | = 1. La valeur moyenne de la puissance de la séquence S est égale à 1/2. Donc, la limite supérieure de facteur de crête d’un signal CDMA devient : s max|T FI(S j (t))| (5.3) Fc (S j (t)) ≤ ( L2c ) 72 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI 5.2.2.1.a Le facteur de crête de signal CDMA avec les codes de Walsh-Hadamard Les codes de Wlash-Hadamard sont composés des élements +1 et −1. Donc le maximum du module de carré de la transformée de Fourier Inverse de ces codes est égale à L2c . L’évaluation de ce maximum permet d’estimer le facteur de crête de signal CDMA avec les codes de Walsh-Hadamard. Alors, la limite supérieure de facteur de crête de signal CDMA avec les codes d’étalement de Walsh-Hadamard est donnée par : Fc (Su (t)) ≤ p 2Lc (5.4) 5.2.2.1.b Le facteur de crête de signal CDMA avec les codes de Golay Les codes de Golay présentés sont complémentaires deux à deux. La transformée de Fourier inverse de ces codes montre que : |T FI(Ci (t)|2 + |T FI(C j (t)|2 = 2Lc (5.5) Avec Ci (t) et C j (t) sont deux codes de Golay complémentaires et i 6= j. D’après (5.5), |T FI(Ci (t)|2 ≤ 2Lc . Ce qui montre que la limite supérieure de facteur de crête de signal CDMA avec les codes d’étalement de Golay sera exprimée par : Fc (Su (t)) ≤ 2 (5.6) 5.2.2.1.c Le facteur de crête de signal CDMA avec les codes de Gold En appliquant l’équation de la fonction de corrélation des codes de Gold donnée dans (2.12), et la relation entre cette fonction et la transformée de Fourier inverse, nous aurons : |T FI(Su(t)|2 = ( Lc [g(x) − 1] + 2 − g(x) pour x impaire Lc − g(x) + 2 pour x paire (5.7) Le maximum de la transformée de Fourier inverse de code de Gold est alors : max|T FI(Su(t)|2 ≤ Lc [g(x) − 1] + 2 − g(x) (5.8) Et la limite supérieure du facteur de crête de signal CDMA étalé par les codes d’étalement de type Gold est donnée par : Fc (Su (t)) ≤ s 2[g(x) − 1 − g(x) 2 + ] Lc Lc (5.9) 5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈS MULTIPLE CDMA 73 5.2.2.1.d Le facteur de crête de signal CDMA avec les codes de Kasami Les codes de Kasami sont générés en deux ensembles [Sarwate et Pursley(1980)] [Prasad(1998)] : L’ensemble large de séquences de Kasami dite "large-set" et l’ensemble petit de séquences de Kasami dite "small-set ". La fonction d’intercorrélation de l’ensemble " small-set ", donnée dans l’équation (2.17) a 3 valeurs alors que celle de l’ensemble "large-set" a 5 valeurs, données par (2.19). Cette famille de code a les mêmes propriètes que celles de la famille de Gold, donc on va appliquer le même principe que celui appliqué dans le cas des codes de Gold. On obtient la limite supérieure de facteur de crête de signal CDMA avec l’ensemble " small-set " égale à : s g(x) 2 Fc,ss (Su (t)) ≤ 2[g(x) − 1 − + ] (5.10) Lc Lc Et celle de facteur de crête de signal CDMA avec " large set " est donnée par : s o(x) 2 Fc,ss (Su (t)) ≤ 2[o(x) − 1 − + ] Lc Lc (5.11) Avec les expressions de g(x) et celle de o(x) sont données dans 2.3.5. 5.2.2.1.e Le facteur de crête de signal CDMA avec les codes chaotiques 12 Code Code Code Code Code Facteur de crête 10 8 de Walsh Golay de Gold de Kasami Chaotiques 6 4 2 0 0 10 20 30 40 50 Nombre de séquences d’étalement 60 70 Figure 5.3 — Comparaison de facteur de crête de différentes séquences d’étalement dans le système CDMA La figure 5.3 représente une comparaison de la limite supérieure de facteur de crête pour les séquences de walsh-Hadamard, gold, Kasami, Golay et Chaotiques. La taille des séquences considérées est égale à Lc = 64. Cette figure montre que les séquences chaotiques offrent un facteur de crête intéressant suivi par les codes de Golay. Cette limite est entre 0, 2 et 1, 5 pour les codes chaotiques et entre 1, 8 et 2 pour les codes de Golay. En revanche, la limite de facteur de crête pour les codes de Walsh-Hadamard a des valeurs entre 4, 25 et 11, 25. Concernant les codes de Gold et de Kasami, la limite de facteur de crête est entre 1, 2 et 3, 5 pour Kasami et entre 2, 1 et 3, 2 pour les codes de Gold. 5.2.2.2 L’évaluation de Facteur de mérite Pour l’évaluation des performances des séquences d’étalement étudiées et les comparer avec celles des séquences chaotiques nous allons calculer leurs facteur de mérite. Il est démontré, dans 2.2.3, que le facteur de mérite mesure le comportement de la fonction d’autocorrélation apériodique d’une séquence d’étalement. Pour mesurer et comparer le facteur de mérite de ces séquences, nous allons simuler un système CDMA avec ces différentes séquences d’étalement. D’après les résultats trouvés dans la figure 5.4, nous pouvons conclure que le facteur de Golay Code chaotique M−séquences Gold Kasami 3.2 3 2.8 Facteur de mérite 74 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI 2.6 2.4 2.2 2 1.8 1.6 1.4 500 1000 Taille de séquence 1500 Figure 5.4 — Comparaison de facteur de mérite de différentes séquences d’étalement dans le système CDMA mérite pour les codes de Golay et les codes de Gold sont presque identiques. Ils ont deux pics, le premier dans la taille de séquence 500 et le deuxième à 900. Les variations des facteurs de mérite pour M-séquences sont moins évidentes. Ils présentent les plus grandes variations de facteur de mérite lorsque la taille de séquences est grande. Cependant, les variations des facteurs de mérite pour les séquences de Kasami sont également très significatives. Par contre, les séquences chaotiques ont un facteur de mérite optimal. Leurs valeurs minimales et maximales sont également faibles. Elles vont de 1,4 à environ 2,4. 5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈS MULTIPLE CDMA 75 5.2.2.3 L’évaluation de Taux d’Erreur Binaire (TEB) Dans cette section, une étude comparative entre les performances en TEB des séquences binaires étudiées sera présentée. Les résultats de simulations des probabilités d’erreur sont représentés dans la figure 5.5, pour les séquences de taille Lc = 64 dans un système CDMA asynchrone avec un canal AWGN et une modulation BPSK. Les courbes en pointillés représentent le cas de CDMA mono-utilisateur et les courbes en trait plein représentent le CDMA à plusieurs utilisateurs. Pour les séquences de Kasami, c’est représenté les résultats de l’ensemble petit de séquences (small-set). Il est clair que les séquences chaotiques offrent de meilleures performances, dans le cas où le nombre d’utilisateurs augmente, suivi par les codes de Kasami puis les codes de Gold, alors que les codes de Walsh-Hadamard ont des faibles performances vu que le système CDMA est asynchrone. Ceci est justifié par les résultats de l’intercorrélation de ces codes donnés précédemment. Les séquences chaotiques ayant des valeurs d’intercorrélation faibles et des résultats autocorrélations presque parfaits, ce qui permet d’avoir une probabilité d’erreur inférieure par rapport aux autres familles de codes. Pour illustrer l’effet du nombre d’utilisateurs, nous allons simuler le TEB d’une chaine 0 10 −1 10 −2 BER 10 −3 10 CDMA, CDMA, CDMA, CDMA, CDMA, CDMA, CDMA, CDMA, −4 10 −5 10 U=1, U=1, U=1, U=1, U=8, U=8, U=8, U=8, Kasami Walsh Chaotique Gold Chaotique Gold Kasami Walsh −6 10 0 1 2 3 4 5 Eb/N0(dB) 6 7 8 9 10 Figure 5.5 — Comparaison des performances en TEB des codes d’étalement dans CDMA asynchrone CDMA asynchrone dans un canal AWGN avec la modulation BPSK pour un RSB de 8dB. La figure 5.6 montre les résultats de simulations. On observe à partir de ces résultats que les codes chaotiques surpassant tous les autres codes lorsque le nombre d’utilisateurs actifs dans le système est important. En augmentant le nombre d’utilisateurs, les valeurs de TEB augmentent pour les codes de Walsh et les codes de Gold. Cette augmentation est faible pour les " small set " de Kasami et les codes chaotiques, dont on observe la décrois- sance de TEB à partir de U = 6. Ceci montre l’aspect important des codes chaotiques dans un système CDMA asynchrone. 0.14 0.12 0.1 TEB 76 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI Code Code Code Code de Walsh de Gold de Kasami chaotique 0.08 0.06 0.04 0.02 0 1 2 3 4 5 Nombre d’utilisateurs, U 6 7 8 Figure 5.6 — Comparaison des performances en TEB des codes d’étalement dans CDMA asynchrone en fonction du nombre d’utilisateurs 5.2.2.4 L’évaluation de la complexité de génération La complexité de génération des codes d’étalement du côté de l’émetteur et du récepteur est une préoccupation majeure. Cette complexité dépend d’une manière importante du nombre d’utilisateurs et de la taille des codes. Elle augmente quand ces deux derniers paramètres augmentent. En outre, lorsque le nombre d’utilisateurs est élevé, l’algorithme de génération des codes d’étalement doit être suffisamment rapide pour éviter des retards qui peuvent contraindre les performances globales du système. Dans cette section, nous allons présenter une comparaison de la complexité de génération des codes d’étalement en fonction de nombre d’utilisateur pour les différentes techniques de génération. La complexité a été calculée selon le nombre d’opérations arithmétiques et nombre de boucles de l’algorithme de génération. Les résultats obtenus sont présentés dans la figure 5.7. Comme prévu, la complexité de génération des codes d’étalement dans le cas de M-séquences, Gold et Kasami augmente d’une façon exponentielle avec l’augmentation du nombre d’utilisateurs actifs. En effet, M-séquences utilise des registres LFSR avec des opérations de décalage. Concernant les codes de Gold, des registres LFSR et des opérations arithmétiques entre des polynômes générateurs sont utilisés, donc la complexité de sa génération est égale à la somme de la complexité de LFSR et des opérations effectuées. L’algorithme de Kasami utilise à son tour M-Séquences et une opération d’addition modulo 2, pour "small set" et M-séquences avec une permutation circulaire, 5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA TECHNIQUE D’ACCÈS MULTIPLE IDMA 77 pour "large-set". Alors sa complexité est supérieure à celle de M-séquences. On peut observer aussi, d’après la figure 5.7, que les codes de Walsh et les codes chao70 Complexité de génération 60 50 Codes Codes Codes Codes Codes de Walsh M−Séquence de Gold de Kasami chaotiques 40 30 20 10 0 0 5 10 15 20 25 Nombre d’utilisateurs U 30 35 Figure 5.7 — L’évolution de la complexité des codes d’étalement en fonction du nombre d’utilisateurs tiques donnent les meilleurs résultats, car ils conservent l’avantage d’avoir une faible complexité quel que soit le nombre d’utilisateurs. En effet, ces familles de codes utilisent des fonctions déterministes (Matrice de Walsh et carte logistique) dans le processus de génération de codes d’étalement. Sauf que la quantité des codes de Walsh disponibles sont limités par la taille de ces codes. Ce qui n’est pas le cas dans le cas des codes chaotiques. Par conséquent, l’algorithme de génération chaotique est moins complexe et plus avantageux que les autres algorithmes. 5.3 L’évaluation des entrelaceurs chaotiques NLMI dans la technique d’accès multiple IDMA Les interférences d’accès multiples (IAM) et les interférences inter-symboles (ISI) sont des paramètres les plus pris en compte pour valoriser les performances d’une technique de partage du canal. Malgré ces avantages, CDMA a été limitée par le niveau des interférences dans le réseau. Cette épreuve permet aux chercheurs de concentrer leur attention sur l’amélioration des récepteurs mono-utilisateur. Par conséquent, une autre famille des récepteurs, nommée récepteurs à détection multi-utilisateur (MUD pour MultiUser Detection) a été développée [Li Ping et Leung(2002)]. Ces récepteurs consistent à récupérer les données émises par l’utilisateur concerné à partir des techniques d’estimation des données des autres utilisateurs. Plusieurs versions de réception MUD, avec 78 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI différence au niveau de la complexité et de performances, ont été proposées [Moher et Guinand(1998)] [Boutros et Carie(2002)]. Les détecteurs multi-utilisateurs optimaux proposés dans [Verdù(1986)] ont des performances optimales, sauf qu’ils sont incapables de traiter un système avec de très grand nombre d’utilisateurs. Alors, la recherche favorise des études pour des détecteurs moins complexes, notamment les détecteurs décorrélateurs [Lupas et Verdù(1989)] et les détecteurs MMSE linéaires [Madhow et Honig(1994), Poor et Verdù(1997), Z. Xie et Rushforth(1990)]. Les détecteurs décorrélateurs se basent sur le critère de forçage à zéro (ZF). Ils sont insensibles aux effets d’éblouissement et leur complexité est proportionnelle au nombre des utilisateurs actifs. Bien que la difficulté de déterminer l’intercorrélation des utilisateurs dans la pratique est son inconvénient majeur. Les détecteur MMSE linéaires compte à eux sont basés sur le critère de minimisation de l’erreur quadratique moyenne. Ils permettent un bon rapport entre le bruit et les interférences. En revanche, ils sont sensibles aux effets d’éblouissement et leur application nécessite une meilleure estimation de l’amplitude du signal, de plus le coût et la complexité sont identiques à ceux des détecteurs décorrélateurs. D’autres détecteurs dont le principe est de supprimer les interférences ont été développés. Les détecteurs SIC, pour Successive Interference Cancellation [Johansson(1998), Kohno(1991), P. Patel(1994b), P. Patel(1994a)], et PIC, pour Parallel Interference Cancellation sont parmi les détecteurs principaux de cette famille [D. Divsalar et Raphaeli(1998), R. Kohno et Pasupathy(1990), Patel et Holtzman(1994), Varanasi et Aazhang(1990), Varanasi et Aazhang(1991), G. Xue et Tahar(1999)]. Les SIC consistent à supprimer les interférences d’une manière successive. Tandis que les PIC les suppriment parallèlement. Pour un système à plusieurs utilisateurs, avec la même puissance, les détecteurs PIC sont favorisés, du fait qu’ils travaillent d’une façon parallèle sur tous les utilisateurs. Par contre, les détecteurs SIC sont souhaitables dans le cas de présence d’éblouissement fort. Dans les principaux cas, des interférences ISI s’ajoutent à celle de IAM et les performances du système se dégradent. Pour remédier à ce problème, une technique itérative qui combine le codage du canal et l’étalement a été développée. L’application de cette technique au système CDMA donne deux approches qui se diffèrent selon la position des entrelaceurs. La première approche, nommée CDMA à entrelacement bits (BiCDMA), est résiste contre les interférences ISI et MAI, alors qu’elle nécessite la normalisation de la séquence d’étalement. La deuxième approche CDMA à entrelacement chips (Ci-CDMA) [Tachikawa et Marubayashi(1987)], ne nécessite pas la normalisation de la séquence d’étalement. Ci-CDMA permet de réduire efficacement les interférences IAM et ISI. IDMA développée par Li Ping et. al. est un cas particulier de Ci-CDMA et elle bénéficie de leurs avantages. La distinction des signaux des différents utilisateurs dans IDMA est assurée par des entrelaceurs spécifiques. Mais à la différence des codes pour la technique CDMA, la définition des différents entrelaceurs est un problème fondamentale. Ainsi, un système IDMA constitué d’entrelaceurs générés d’une façon efficace présente des performances proches de la limite théorique d’un système multi-utilisateurs. C’est la 5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA TECHNIQUE D’ACCÈS MULTIPLE IDMA raison pour laquelle la technique IDMA a tout de suite attiré l’attention de la communauté scientifique. Les derniers travaux publiés sur le sujet laissent penser qu’il s’agit d’une technique d’accès prometteuse pour les futurs systèmes de télécommunication. 5.3.1 Le système IDMA La structure de l’émetteur et du récepteur d’un système IDMA est représentée par la figure 5.8. Dans nos simulations, nous avons considéré un système de U utilisateurs, avec la modulation BPSK pour convertir les bits en symboles de la base +1, −1 et la séquence d’étalement, C = [+1, −1, ..., +1] [Lihai Liu et Ping(2003), Li Ping et Leung(2002), Li Ping et Leung(2003)]. Les données d u de l’utilisateur u sont codées en une séquence bu = d u × C en utilisant un code à faible rendement note C = c1 , c2 , · · · .cLc de taille Lc . Ce code est constitué par le code d’étalement. La séquence bu , appelée chip, est ensuite entrelacée par un entrelaceur π u . Celui-ci transforme la séquence d’information étalée bu en sa version entrelacée xu . La technique d’entrelacement est appliquée au niveau chips, comme le seul moyen de distinguer les signaux des différents utilisateurs. Chaque entrelaceur doit être spécifique à un seul utilisateur. Les entrelaceurs {π u ; u = 1.....U } sont donc des entrelaceurs chips. Ces entrelaceurs, générés indépendamment et fixes pour toute la transmission, dispersent leurs entrées de sorte que deux séquences adjacentes sont presque non corrélées, ce qui facilite la détection chip à chip. Soient hu le coefficient du canal pour l’utilisateur u, avec u = 1, 2, ...,U et n(.) le bruit Figure 5.8 — Structure d’une chaîne de transmission IDMA AWGN de moyenne nulle et de variance σ2 = N0 /2. Après le passage à travers ce canal, 79 80 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI tous les signaux de différents utilisateurs sont additionnés, et le signal reçu, r j , peut s’écrire sous la forme : U rj = ∑ hu( j)xu( j) + n( j) j = 1, 2, . . ., J. (5.12) u=1 Dans [Li Ping et Leung(2006)], le code à faible rendement C superpose un code correcteur d’erreurs (FEC pour Forward Error Correction) et un code d’étalement. Pour des raisons de simplification, nous allons utiliser un système " non-codé ", c’est-à-dire un système sans code correcteur d’erreur et le code à faible rendement C est constitué seulement par le code d’étalement. Contrairement au CDMA, qui nécessite des codes d’étalement orthogonaux, IDMA fonctionne avec un même code d’étalement pour plusieurs utilisateurs, appelé code à répétition. En effet, les utilisateurs sont distingués par leur entrelaceurs. Au niveau du récepteur, nous allons utiliser la technique de détection chip par chip, décrite dans [Li Ping et Leung(2002)]. Ce récepteur est constitué d’un détecteur ESE pour Elementary Signal Estimator et d’un décodeur DEC-APP. Le schéma de fonctionnement de ce récepteur est détaillé dans [Li Ping et Leung(2002)]. Son principe se base sur la prise de la décision sur les bits d’information émis après un nombre nécessaire d’itérations, et d’échange d’information entre ESE et DEC-APP. L’algorithme de détection chip et le mode de fonctionnement des decodeurs DEC-APP ont été détaillés dans [Mahafeno(2007)]. 5.3.2 L’évaluation des performances des entrelaceurs chaotiques NLMI dans IDMA L’évaluation des performances des entrelaceurs, appliqués au système IDMA, par rapport à la complexité de génération, la bande passante consommée, la corrélation des entrelaceurs générés, la mémoire de stockage utilisée au niveau de l’émetteur et du récepteur, et le TEB fera l’objet de simulations dans cette partie. Suite à cette évaluation, on pourra sélectionner l’algorithme de génération, parmi ceux étudiées, qui permettra un meilleur rapport entre les paramètres d’évaluation testés. 5.3.2.1 L’évaluation de la complexité de génération des entrelaceurs Nous avons présenté, dans la section 5.2.2.4 une comparaison de la complexité de génération des codes d’étalement. Ici, nous allons comparer la complexité de génération des entrelaceurs pour les algorithmes vus dans la section 3.4. Pour estimer cette complexité nous allons calculer le nombre de cycles de génération en fonction du nombre d’utilisateurs actifs dans le système. Le tableau 5.1 représente les résultats de simulations de la complexité de génération des entrelaceurs par les différents algorithmes en fonction du nombre de cycles appliqués. 5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA TECHNIQUE D’ACCÈS MULTIPLE IDMA U Entrelaceurs à décalage 1 2 3 4 16 50 120 200 1 2×ω 3×ω 4×ω 16 × ω 50 × ω 120 × ω 200 × ω Entrelaceurs imbriqués Entrelaceurs NLMI 1 2 3 4 16 50 120 200 1 1 1 1 1 1 1 1 Tableau 5.1 — Comparaison de la complexité de génération de ueme entrelaceur par les différents algorithmes en fonction du nombre de cycles appliqués, avec ω = int( UN ) est la valeur entiere de UN D’après ce tableau, on observe que la complexité de génération dans le cas des entrelaceurs à décalage et des entrelaceurs imbriqués augmente lorsque le nombre d’utilisateurs augmente. En effet, les entrelaceurs à décalage pour les différents utilisateurs sont générés par le décalage circulaire d’une matrice d’entrelacement ou "Master Interleaver". Ce dernier est construit à partir des valeurs décimales du contenu d’un registre LFSR. La génération des entrelaceurs à décalage nécessite deux étapes : la génération de la matrice d’entrelacement initiale suivi par le procédé de décalage. Dans le procédé de décalage, la génération du deuxième entrelaceur nécessite ω = int( UN ) opérations de reindexation (nombre de cycles), avec U est le nombre d’utilisateurs actifs et N la taille de l’entrelaceur. Ce type des entrelaceurs dépend de polynômes primitifs. Cependant, dans la pratique et lorsque le nombre d’utilisateurs est grand, il est difficile de garantir un nombre suffisant de ces polynômes. Pour les entrelaceurs imbriqués la complexité de génération est linéaire avec le nombre d’utilisateurs. Ces entrelaceurs sont constitués d’un entrelaceur de base, nommé Master Interleaver πM , et les autres entrelaceurs peuvent être obtenus par la méthode de récursivité. Le Master Interleaver est généré à base d’un registre LFSR correspond à un polynôme primitif donné. Le premier entrelaceur imbriqué est obtenu par la permutation de l’entrelaceur πM par lui-même π 1 = πM oπM . Le deuxième entrelaceur est obtenu par la permutation de l’entrelaceur π 1 par lui-même π 2 = π 1 oπ 1 . Et le troisième par la permutation de l’entrelaceur π 1 par π 2 , π 3 = π 1 oπ 2 = π 1 oπ 1 oπ 1 , et ainsi de suite. Donc, les entrelaceurs imbriqués sont générés d’une façon séquentielle, l’un après l’autre et ne peuvent pas être générés simultanément pour tous les utilisateurs. Ce qui explique la proportionnalité de la complexité de génération de cette famille des entrelaceurs au nombre d’utilisateurs actifs. Dans notre algorithme, les entrelaceurs chaotiques NLMI sont construits par un simple système déterministe chaotique donné par la nouvelle carte logistique, NLM [B. Akbil et 81 82 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI Aboutajdine(2011)], décrite dans la section 4.5.3. Ce procédé de génération est indépendant du nombre d’utilisateurs et aucune permutation ni réindexation ne sera appliquée pendant la génération. Donc, la complexité, en fonction du nombre de cycles est fixe est égale à " 1 ". Alors, notre algorithme de génération des entrelaceurs chaotiques est moins complexe que les autres algorithmes étudiés. 5.3.2.2 L’évaluation de la consommation de la bande passante La gestion de ressources de la bande passante et son utilisation d’une façon rentable est un processus qui limite le débit dans les systèmes de communication. Cela devient plus compliqué lorsque le nombre d’utilisateurs est élevé. En fait, les opérateurs de télécommunications cherchent toujours des solutions qui permettent d’augmenter le nombre d’utilisateurs bénéficières avec une même largeur de la bande passante. Ensuite, l’émetteur et le récepteur doivent fonctionner sur les mêmes conditions de communication (temps, fréquence, code, entrelaceur,...). Dans le cas d’utilisation des entrelaceurs, l’émetteur et le récepteur doivent tenir la même matrice d’entrelacement. Dans la plupart des algorithmes existants dans la littérature, l’émetteur doit transmettre la matrice d’entrelacement affectée à l’utilisateur au récepteur. Cet échange consomme une partie très importante de la bande passante. Plusieurs études traitent le problème de la consommation de la bande passante en échangeant les entrelaceurs entre les émetteurs et les récepteurs. L’estimation de la bande passante consommée par ces entrelaceurs a été simulée en fonction du nombre de bits occupés par les paramètres utilisés dans le précédé de la génération de ces entrelaceurs à l’émetteur et au récepteur. Dans le cas des entrelaceurs aléatoires, il est difficile de régénérer le même entrelaceur au niveau du récepteur vu que le procédé de génération n’est pas déterministe. La communication en utilisant ce type d’entrelaceurs nécessite l’échange de la matrice d’entrelacement entre l’émetteur et le récepteur. Alors la quantité de la bande passante occupée par un entrelaceur lors de cet échange sera égale à Ndec × N bits, avec Ndec et le nombre de bits de codage et N la taille de l’entrelaceur. Dans le cas des entrelaceurs à décalage, la construction des entrelaceurs pour tous les utilisateurs actifs du système se base sur le " Master Interleaver " et des opérations de décalage circulaires. L’émetteur et le récepteur auront besoin donc d’échanger : le polynôme primitif, l’état initial du LFSR et le " Master Interleaver ". La totalité des bits à échanger seront égale Ndec × N + Ndec × m + Ndec bits, avec m est le degré du polynôme primitif, N est la taille de l’entrelaceur et les Ndec derniers bits sont les bits de l’état initial du LFSR. Le processus de génération des entrelaceurs imbriqués se base sur le polynôme primitif et l’état d’initialisation du registre LFSR. Pour que le récepteur puisse générer le même entrelaceur imbriqué utilisé au niveau de l’émetteur, il aura besoin du polynôme primitif et de l’état initial du LFSR. Le précédé de génération de ces entrelaceur est détaillé dans la section 3.4.3. L’émetteur et le récepteur besoin d’échanger Ndec × m bits du polynôme 5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA TECHNIQUE D’ACCÈS MULTIPLE IDMA U Entrelaceurs aléatoires 1 4 16 64 128 256 396 1548 6156 24588 49164 98316 Entrelaceurs Entrelaceurs à décalage imbriqués 414 414 414 414 414 414 30 30 30 30 30 - Entrelaceurs NLMI 24 24 24 24 24 24 Tableau 5.2 — La consommation de la bande passante par différents entrelaceurs en fonction du nombre d’utilisateurs U. primitif et Ndec bits de l’état initial de LFSR. Dans notre algorithme de génération des entrelaceurs chaotiques NLMI, le seul paramètre à échanger entre l’émetteur et le récepteur est l’état initial de la nouvelle carte logistique NLM. Les entrelaceurs des utilisateurs sont générés par l’algorithme donné dans la section 4.5.3.1. A titre d’exemple, nous avons représenté dans le tableau 5.2 les résultats de comparaison de la bande passante occupée par les différents algorithmes de génération des entrelaceurs de taille N = 64 en fonction du nombre d’utilisateurs U du système avec un codage binaire de Ndec = 8 bits. D’après le tableau 5.2, on observe que la bande passante requise par les entrelaceurs chaotiques NLMI est plus petite que celle requise par les autres familles d’entrelaceurs. Le procédé de sa génération est indépendant du nombre d’utilisateurs et la quantité de la bande passante consommée par les entrelaceurs est fixe quel que soit le nombre d’utilisateurs actifs du système. Une autre évaluation de la consommation de la bande passante par différents entrelaceurs est donnée dans la figure 5.9. Cette figure présente le format de données transmises dans la trame IDMA pour les différents entrelaceurs. En effet, les entrelaceurs aléatoires consomment le maximum de la bande passante vu l’exigence de l’échange de tous les entrelaceurs spécifiques aux utilisateurs entre l’émetteur et le récepteur. Les entrelaceurs à décalage et les entrelaceurs imbriqués consomment relativement moins de bande passante par rapport aux entrelaceurs aléatoires en raison de l’utilisation de la technique de décalage et de l’entrelacement des entrelaceurs initiaux. Contrairement à ces entrelaceurs, NLMI consomme une faible part de la bande passante, en raison de déploiement d’un seul paramètre X0 (état initial de NLM) avec la fonction NLM lors de génération des entrelaceurs. Ce paramètre avec les informations de génération dont le nombre d’utilisateurs actifs du système et la taille de l’entrelaceur sont les seuls paramètres échangés entre l’émetteur et le récepteur. Cela valide les résultats précédemment obtenus et renforce l’avantage de NLMI concernant la réduction de la consommation de la bande passante. 83 84 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI Figure 5.9 — Format de données nécessaire dans la trame IDMA : (a) Entrelaceurs aléatoires, (b) Entrelaceurs à décalage, (c) Entrelaceurs imbriquées et (d) Entrelaceurs NLMI. 5.3.2.3 Evaluation des performances de la corrélation et l’orthogonalité des entrelaceurs Dans le but de qualifier les entrelaceurs qui permettent de diminuer les interférences d’accès multiples (IAM) au niveau du récepteur, nous allons comparer la corrélation de différents entrelaceurs étudiés précédemment [B. Akbil et Aboutajdine(2012)]. En effet, l’utilisation des entrelaceurs moins corrélés pour séparer les utilisateurs réduit les interférences IAM. Pour analyser cette corrélation, nous évaluons le "Pic-Correlation" ′ ϕ (π u , π u ), décrit dans la section 3.3.1. Nous supposons un système IDMA simple avec U = 5 utilisateurs et une modulation de conversion bits/symboles de type BPSK dans un canal de transmission de type AWGN. Chaque utilisateur transmis un bloc d’information de K = 512 bits, codé par une séquence d’étalement C = [1, −1, . . ., 1, −1, 1, −1] de taille Lc = 32. Après l’étalement, les chips résultants seront entrelacés par des entrelaceurs de taille N = K × Lc = 16384. Cinq itérations pour l’algorithme de détection multi-utilisateurs (MUD) sont utilisées. Les tableaux (5.3, 5.4, 5.5, 5.6 et 5.7) présentent les résultats de corrélation respectivement pour les entrelaceurs OI, RI, SI, NI et NLMI. 5.3.2.4 Evaluation de la consommation de la mémoire de stockage Les détecteurs multi-utilisateurs (MUD) au niveau du récepteur IDMA utilisent tous les entrelaceurs des différents utilisateurs dans le processus de détection itératif. La ra- 5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA TECHNIQUE D’ACCÈS MULTIPLE IDMA 1 1 2 3 4 5 2 3 4 5 16384 0 0 0 0 0 16384 0 0 0 0 0 16384 0 0 0 0 0 16384 0 0 0 0 0 16384 Tableau 5.3 — Performances de pic de corrélation des entrelaceurs orthogonaux (OI) (Référence) 1 1 2 3 4 5 2 3 4 5 16384 1814 1742 1708 1674 1822 16384 1765 1797 1701 1802 1786 16384 1766 1740 1813 1783 1762 16384 1769 1743 1772 1758 1765 16384 Tableau 5.4 — Performances de pic de corrélation des entrelaceurs aléatoires (RI) 1 1 2 3 4 5 2 3 4 5 16384 1800 1744 1682 1802 1680 16384 1712 1720 1792 1744 1680 16384 1710 1720 1808 1784 1708 16384 1768 1728 1726 1760 1792 16384 Tableau 5.5 — Performances de pic de corrélation des entrelaceurs à décalage (SI) 1 1 2 3 4 5 2 3 4 5 16384 1680 1816 1728 1792 1744 16384 1720 1816 1730 1752 1752 16384 1680 1816 1760 1752 1752 16384 1680 1784 1760 1752 1752 16384 Tableau 5.6 — Performances de pic de corrélation des entrelaceurs imbriqués (NI) pidité de ces détecteurs dépend de la quantité d’informations stockées et la capacité de la mémoire de stockage au niveau du récepteur. La taille de cette mémoire dépend de la taille binaire des paramètres utilisés dans le procédé de génération des entrelaceurs. Cette taille augmente linéairement avec la taille des entrelaceurs utilisés et le nombre d’utilisateurs 85 86 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI 1 1 2 3 4 5 2 3 4 5 16384 1822 1694 1698 1660 1574 16384 1790 1460 1952 1720 1920 16384 1712 1656 1520 1632 1594 16384 1730 1820 1490 1864 1578 16384 Tableau 5.7 — Performances de pic de corrélation des entrelaceurs NLMI RI SI NI NLMI bM BM N × log2 (N − 1) log2 (m) + log2 (N − 1) 2 × log2(m) + 2 × log2 (N − 1) log2 (N − 1) U × N × log2 (N − 1) log2 (m) + log2(N − 1) 2 × log2 (m) + 2 × log2(N − 1) log2 (N − 1) Tableau 5.8 — Consommation de la mémoire de stockage par différents entrelaceurs ; Avec m : le degré des polynômes générateurs, bM : la mémoire consommée par un seul utilisateur et BM : la mémoire consommée par Uutilisateurs. actifs. Afin de s’affranchir de ce problème, nous avons utilisé notre algorithme NLMI, dont lequel, l’état initial X0 , de la fonction NLM est le seul paramètre qui doit être stocké dans la mémoire de l’émetteur et du récepteur. Cela permet aussi de limiter la consommation de cette mémoire lorsque le nombre d’utilisateurs augmente. En revanche, lorsque les entrelaceurs aléatoires sont utilisés, la matrice d’entrelacement de chaque utilisateur doit être stockée à l’émetteur et au récepteur. Cependant, une quantité de la mémoire importante sera consommée (voir tableau 5.8). Cette quantité est estimée à U × N × log2 (N − 1) bits, avec U est le nombre d’utilisateurs actifs dans le système et N la taille de l’entrelaceur. Dans [Hao Wu et Perotti(2006)], On a signalé que les entrelaceurs imbriqués de tous les utilisateurs actifs ne peuvent pas être générés simultanément. La génération de ces entrelaceurs est effectuée d’une façon séquentielle. En effet, l’entrelaceur de uième utilisateur est stocké dans la mémoire pour être utilisé dans le processus de génération de l’entrelaceur de (u + 1)ième utilisateur. Cette conception conduit à une consommation trop élevée de la mémoire du récepteur. Pour les entrelaceurs à décalage [Zhang et Hu(2007)], la consommation de la mémoire reste néanmoins optimale car ils ne nécessitent le stockage que des polynômes primitifs et des vecteurs d’initialisation de LFSR pour tous les utilisateurs. Ensuite, l’information à stocker pour le premier entrelaceur est de taille log2 (m) + log2 (N − 1) bits, avec m est le degré du polynôme primitif. Cela permet de minimiser la quantité de mémoire consom- 5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA TECHNIQUE D’ACCÈS MULTIPLE IDMA U Entrelaceurs aléatoires 1 4 16 64 128 256 49151 196604 786416 3145664 6291328 25165312 Entrelaceurs Entrelaceurs à décalage imbriqués 15 15 15 15 15 15 30 30 30 30 30 - Entrelaceurs NLMI 12 12 12 12 12 12 Tableau 5.9 — La consommation de la mémoire de stockage par différents entrelaceurs en fonction du nombre d’utilisateurs U. mée par les entrelaceurs aléatoires. Cependant, lorsque la taille des entrelaceurs augmente et/ou le nombre d’utilisateurs actifs est élevé, l’utilisation de cette famille d’entrelaceurs devient pénalisante. Le tableau 5.9 montre un exemple du nombre de bits stocké dans la mémoire du récepteur en fonction du nombre d’utilisateurs U . Dans cet exemple, nous avons supposé le même système IDMA utilisé dans la section 5.3.2.3, dont le bloc d’information transmis par chaque utilisateur est de taille K = 512 et la taille de la séquence d’étalement est Lc = 8, la taille de l’entrelaceur est N = Lc × K = 4096. Le polynôme primitif utilisé est P(x) = x6 + x + 1, et l’état initial de NLM est X01 = 1. 5.3.2.5 L’évaluation de Taux d’Erreur Binaire (TEB) Afin de poursuivre l’évaluation de l’algorithme NLMI, une évaluation des performances de taux d’erreur binaire (TEB) est présentée dans cette partie. Ces performances ont été comparées avec celles des autres algorithmes de génération des entrelaceurs. Le but est de donner une illustration simple sur la supériorité d’un algorithme par rapport à un autre ou d’illustrer l’égalité de leurs performances. Nous avons simulé un système IDMA en modulation BPSK et une séquence d’étalement C = [1, −1, . . ., 1, −1, 1, −1] de taille Lc = 32. Le nombre d’itérations au niveau de MUD est égal à dix. A titre indicatif, on donne la courbe de TEB d’un système IDMA mono-utilisateur (U = 1) sur le canal AWGN avec la modulation BPSK comme référence de comparaison. Etudions tout d’abord l’effet de nombre d’utilisateurs sur les résultats. La Figure 5.10 donne les performances des entrelaceurs chaotiques dans un système IDMA en fonction du nombre d’utilisateurs, U = 1, 32, 64, 96, 110. Les courbes pour U = 32, 64, 96 convergent vers celle de U = 1 à partir d’un RSB de 7dB. Et pour U = 110 la courbe est converge vers la référence à partir de RSB égale à 8dB. En effet, lorsque le nombre d’utilisateurs augmente, les effets de IAM augmentent. Alors la récupération des données émises par les utilisateurs dans le MUD nécessite un RSB élevé par rapport à celui de mono-utilisateur. 87 0 10 BPSK Théorique U=1 U=2 U=32 U=64 U=96 U=110 −1 10 −2 10 TEB 88 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI −3 10 −4 10 −5 10 −6 10 3 4 5 6 7 8 9 Eb/N0(dB) 10 11 12 13 Figure 5.10 — Les performances de NLMI dans le système IDMA en fonction du nombre d’utilisateurs, U. Ces performances sont aussi atteintes lorsqu’on augmente le nombre d’itérations dans le MUD. Tandis que l’augmentation de nombre d’itération influe sur la rapidité de détection au niveau du récepteur. Afin de mieux mettre en évidence l’évaluation de l’algorithme NLMI, on a donné dans la figure 5.11 quelques résultats de comparaison de NLMI et les entrelaceurs aléatoires sous différents nombre d’utilisateurs. A titre de référence, on a donné le résultat des entrelaceurs aléatoires présentés dans [Mahafeno(2007)]. A partir de cette figure, on voit que les performances en TEB des entrelaceurs NLMI et celles des entrelaceurs aléatoires sont presque identiques pour U = 32, 64, 96. Cependant, les performances de NLMI lorsque le nombre d’utilisateurs augmente, au-delà de 110 sont significatives par rapport à celles des entrelaceurs aléatoires. Par ailleurs, les performances données sur la figure 5.12 sont obtenues pour le système IDMA en fonction de la taille des entrelaceurs N = 4096 , N = 32768 et N = 131072 utilisés pour un nombre d’utilisateurs U = 110. Sur cette figure, on remarque que dans le cas d’utilisation des entrelaceurs chaotiques NLMI, les performances s’améliorent en augmentant la taille des entrelaceurs. En effet, la taille des entrelaceurs influe sur les performances du système IDMA. En d’autres termes l’application des entrelaceurs permet de distinguer les utilisateurs d’une part, et d’autre part permet d’éliminer les paquets d’erreurs. Alors, en augmentant la taille des entrelaceurs, le niveau de permutation devient très important. Il est aussi intéressant de noter que cette différence entre NLMI et les entrelaceurs aléatoires est due à la probabilité de la présence des entrelaceurs aléatoires 5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LA TECHNIQUE D’ACCÈS MULTIPLE IDMA 0 10 U=32 BPSK Théorique Entrelaceur NLMI Entrelaceur Aléatoire U=64 −1 10 U=96 U=110 −2 TEB 10 −3 10 U=1 −4 10 −5 10 −6 10 3 4 5 6 7 8 9 Eb/N0 (dB) 10 11 12 13 Figure 5.11 — Comparaison des performances en TEB des entrelaceurs NLMI et entrelaceurs aléatoires en fonction du nombre d’utilisateurs, U. 0 10 N=131072 BPSK Théorique Entrelaceurs NLMI Entrelaceurs aléatoires N=32768 −1 TEB 10 N=4096 −2 10 −3 10 −4 10 5 5.2 5.4 5.6 5.8 6 6.2 Eb/N0 (dB) 6.4 6.6 6.8 7 Figure 5.12 — Comparaison des performances en TEB des entrelaceurs NLMI et entrelaceurs aléatoires en fonction de la taille des entrelaceurs, N, avec U = 110. 89 0 10 −1 10 −2 10 BER 90 5. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES ENTRELACEURS NLMI −3 10 IDMA avec U=1 IDMA avec U=20 IDMA avec U=40 CDMA avec U=20 IDMA avec U=80 CDMA avec U=40 −4 10 3 4 5 6 7 8 9 10 Eb/No(dB) Figure 5.13 — Comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codes chaotiques en fonction du nombre d’utilisateurs, U. fortement corrélés entre eux. 5.3.2.6 La comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codes chaotiques La figure 5.13 présente les performances en TEB, des systèmes CDMA avec les codes chaotiques et IDMA avec NLMI, en fonction du nombre d’utilisateurs. Cette comparaison a été effectuée dans un canal AWGN pour des données de taille égale à 1024 bits. La taille de séquence d’étalement est égale à 16. Pour récupérer les données au niveau de MUD du récepteur IDMA, nous avons effectué 15 itérations. La modulation choisie est de type BPSK. Les résultats montrent que le système IDMA avec les entrelaceurs proposés NLMI a des meilleures performances par rapport au système CDMA. Cet écart de performances s’accroît encore lorsque le nombre d’utilisateurs actifs dans le système est important. Les performances de l’IDMA sont dues à la combinaison d’utilisation des entrelaceurs NLMI et des codes d’étalement chaotiques au même temps. 5.4. CONCLUSION 5.4 Conclusion En présence d’un grand nombre d’utilisateurs dans des systèmes d’accès multiple, les résultats des simulations effectuées ont montré que les paramètres générés à base des systèmes chaotiques (codes d’étalement chaotiques et entrelaceurs NLMI), étaient les procédés les mieux adaptés. Ce chapitre est divisé en deux parties, dans la première partie nous avons évalué les performances des codes chaotiques dans le système CDMA. Dans cette partie nous avons présenté l’évaluation de la limite supérieure de facteur de crête de signal CDMA avec les différents codes d’étalement de spectre. Les résultats trouvés montrent que les séquences chaotiques offrent un facteur de crête intéressant suivi par les codes de Golay. En revanche, la limite de facteur de crête pour les codes de Walsh-Hadamard a des valeurs supérieures. Ensuite, nous avons montré que les variations des facteurs de mérite pour les codes de Golay et les codes de Gold sont presque identiques. Cependant, celles de Kasami sont également très significatives. Par contre, les séquences chaotiques ont un facteur de mérite optimal. Concernant la complexité de génération des codes, nous avons montré que les codes chaotiques ont une complexité similaire à celle de Walsh vu qu’ils utilisent des fonctions déterministes dans le processus de génération. Dans la deuxième partie de chapitre nous avons évalué les performances des entrelaceurs NLMI dans le système IDMA par rapport à la complexité de génération, la bande passante consommée, la corrélation des entrelaceurs générés, la mémoire de stockage utilisée au niveau de l’émetteur qu’au niveau du récepteur, et le TEB. Les résultats trouvés montrent que : – La complexité de génération des entrelaceurs par les algorithmes standards est proportionnelle au nombre des utilisateurs actifs dans le système, vu que ces algorithmes se basent sur des processus de permutation et de décalage. Cependant notre algorithme offre une faible complexité et sa génération indépendante du nombre d’utilisateurs selon la caractéristique d’ergodicité des systèmes chaotiques. – La bande passante requise par les entrelaceurs chaotiques NLMI est plus petite que celle requise par les autres familles d’entrelaceurs. Le procédé de sa génération est indépendant du nombre d’utilisateurs et la quantité de la bande passante consommée par les entrelaceurs est égale à celle occupée par l’état initial utilisé dans le processus de génération. – NLMI limite la consommation de la mémoire de stockage des entrelaceurs de grand taille même si le nombre d’utilisateurs actifs dans le système augmente. Ce qui n’est pas le cas pour les autres entrelaceurs. – Les performances en TEB de NLMI sont presque identiques à celle des entrelaceurs aléatoires si le nombre d’utilisateurs dans le système est faible. Cependant, lorsque le nombre d’utilisateurs augmente, les performances de NLMI sont significatives. 91 6 Techniques de regroupement des utilisateurs 6.1 Introduction Dès le début de son apparition et jusqu’à aujourd’hui, la demande de services de communication sans fil ont connu une croissance rapide. Dans l’avenir, cette demande augmentera et les futures systèmes de communication doivent offrir des transmissions à très haut débit. Nous avons mentionné que la technique CDMA possède de nombreuses caractéristiques intéressantes telles que le partage de canaux, l’atténuation de l’interférence inter-cellulaire, simplicité de planification, etc. Ces avantages ont permis d’adopter la technique CDMA comme une technique standard pour les systèmes de communication de 3G. Malgré tous ces avantages, les performances de CDMA ont été limitées par les interférences d’accès multiple (IAM). Pour lever ce défi, la technique qui permet une détection multi-utilisateur (MUD) a été développée [Moshavi(1996)]. Cependant, la complexité de la détection multi-utilisateurs a été une préoccupation majeure pour son application pratique, vue qu’elle croît d’une façon exponentielle avec le nombre d’utilisateurs. L’accès multiple par répartition des entrelaceurs (IDMA) est une technique développée dans [Li Ping et Leung(2006)]. Elle a attiré l’intérêt de plusieurs chercheurs vu qu’elle permet d’atteindre des performances meilleures [Li Ping et Leung(2006)] [L. Liu et Ping(2006), K. Li et Ping(2007), Cristea et Escrig(2009), K. Kusume et Utschick(2009)] à savoir une importante efficacité de puissance et une faible complexité de décodage au niveau des récepteurs. Avec son optimisation par les chercheurs [Lau et Yue(2007), Rosberg(2007), L. Linton et Faulkner(2009), Weitkemper et Kammeyer(2007), P. Wang et Liu(2006)], l’IDMA a été sélectionnée comme une technique prometteuse pour les futurs systèmes de communication sans fil. Cependant, cette technique a encore quelques limites dépendent du "nombre" et de la "qualité" des entrelaceurs utilisés d’une part, et d’autre part, du nombre de trajets (phénomène d’évanouissement). Dans toutes les approches précédentes, l’exploitation des ressources radio disponibles en fonction de nombre d’utilisateurs est un grand défi. Pour lever ce défi, des nouvelles stratégies qui permettent de minimiser l’utilisation des ressources radio doivent être dévelop- 94 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS pées. La technique de regroupement des utilisateurs est l’une des stratégies récemment mises en place pour promouvoir le principe de partage des ressources radio entre plusieurs utilisateurs. Dans [Huang et Niu(2006)] on a proposé un algorithme de regroupement des utilisateurs pour le système MC-CDMA. On a utilisé une procédure qui permet à plusieurs utilisateurs d’un seul groupe d’utiliser le même sous-ensemble de porteuses avec des codes d’étalements différents. Cette technique offre un débit de transmission important. Une autre technique qui permet de maximiser la capacité globale de système G-MCCDMA par la répartition de la puissance optimale est donnée dans [Yaw-Wen(2014)]. Autres chercheurs ont proposé des algorithmes de regroupement des utilisateurs dans des systèmes à base de l’IDMA. Dans [Y. Tu et Zhou(2006)], des codes d’étalement orthogonaux sont alloués aux différents groupes d’utilisateurs afin de réduire les interférences d’accès multiple (AIM). Cette technique n’a été étudiée que pour les canaux mono-trajet. Dans la pratique les canaux sont à trajets multiples ce qui implique la présence des interférences entre les groupes d’utilisateurs (IGI). Pour éliminer les interférences intergroupes, dans [Bie et Bie(2006)] on a proposé un algorithme de regroupement des utilisateurs dans une combinaison de la modulation mutliporteuse (OFDM) avec l’IDMA (G-OFDM-IDMA). Cet algorithme offre une amélioration de l’efficacité spectrale sans prendre en compte la complexité de système. Cette dernière a été réduite pdans [J. Dang et Zhang(2011)] et améliorée dans [Dang et Zhang(2013)]. Les auteurs de [J. Dang et Zhang(2011)] et [Dang et Zhang(2013)] ont proposé une stratégie de regroupement basée sur la programmation linéaire en nombres entiers (integer linear programming -ILP). Les utilisateurs sont répartis en groupes et les données de chaque groupe sont transmises sur des sous-porteuses. Cette stratégie regroupe des utilisateurs d’une façon aléatoire, ce qui fait que nul ne garantira d’avoir des interférences entre les utilisateurs de même groupe. Cela nous a motivé pour faire des recherches en vue de fournir des algorithmes de regroupement qui permettent de minimiser l’utilisation des ressources radio, d’augmenter le débit de transmission et de réduire les interférences inter-utilisateurs (IUI). 6.2 Regroupement des utilisateurs dans MC-CDMA (GMC-CDMA) 6.2.1 La modulation multiporteuse (MC) À la fin des années 50, les systèmes militaires ANDEFT, Kineplex et KATHRYN ont commencé à utiliser la technique de modulations multi-porteuses proposée dans [M. L. Doeltz et Martin(1957)]. L’objectif était de diviser toute la bande de fréquence allouée en sous bandes de fréquence afin de transmettre plusieurs signaux à bande étroite par l’utilisation des porteuses de fréquences les plus proches possibles. Cette technique a été considérée comme une solution efficace pour lutter contre les trajets multiples dans le 6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA) canal de propagation. Dix-sept ans plus tard, Saltzberg en 1967 a proposé l’utilisation de la transformée de Fourier pour la modulation et la démodulation [B.R.Saltzberg(1967)]. Cette idée a été simplifiée dans [Weinstein et Ebert.(1971)] par l’utilisation de la transformée de Fourier rapide FFT (Fast Fourier Transform) afin de réduire la complexité des opérations de modulation et de démodulation. Cependant, la complexité de la mise en œuvre dépend des processeurs utilisés. Avec l’introduction de DSP (Digital Signal Processor) en 1979, la complexité de réalisation des systèmes de modulation et de démodulation est réduite et la vitesse d’exécution des instructions est devenue plus rapide. Il faudra attendre quelques ans pour que R. W. Chang et R. A. Gibby introduisent la notion de signaux orthogonaux à bande limitée [Chang(1966)] [Chang et Gibby(1968)]. Cette technique a pris le nom de modulation à répétition en fréquences orthogonales, ce qui plus connu en anglais sous le nom d’Orthogonal Frequency Division Multiplexing (OFDM) pour les réseaux sans fil et Discrete Muli Tone (DMT) pour les réseaux filaires. A l’époque, les industriels ne se concentrent pas sur cette technique vu que sa mise en œuvre nécessite plusieurs dispositifs électroniques analogiques et un coût de réalisation élevé. Pour lever ce défi, plusieurs chercheurs ont été invités à proposer des solutions et à minimiser le coût d’implémentation de l’OFDM. Parmi ces propositions, l’utilisation des filtres de Nyquist avec un roll-off doux qui a été jugée inefficace dans le sens où elle n’a pas permis de réduire la complexité, vue que cette complexité dépend de la génération des bancs de filtres de sinusoides. Avec l’introduction de l’approche basée sur l’utilisation de la transformée de Fourier discrète inverse (TDFI) à l’émission et de la transformée de Fourier discrète (TFD) à la réception, l’implémentation de l’OFDM est devenue technologiquement beaucoup plus simple qu’auparavant et commercialement encouragée. Ce changement au niveau de schéma de modulation-démodulation de l’OFDM a été exploité par les industriels civils de diverses communications de données à large bande. Parmi ces industriels on trouve le projet européen de radiodiffusion numérique DAB (Digital Audio Broadcasting) et la télévision numérique DVB (Digital Video Broadcasting), radio FM numériques à haut débit (HDSL), ligne d’abonné numérique à débit asymétrique (ADSL) et autres qui pourraient aller jusqu’à des projets de 5G. L’idée principale de l’OFDM est très simple puisqu’il s’agit de diviser la largeur de la bande de transmission disponible entre de nombreux canaux parallèles à bande étroite, non-sélectifs en fréquence et de largeur identique, associés à des fréquences porteuses. Il s’agit en quelque sorte d’une extension du principe de modulation multiporteuse qui consiste à transmettre un train binaire de bande étroite sur des fréquences porteuses plus proches les unes des autres. Cette propriété à permet une transmission à haut débit robuste à la sélectivité en fréquence et aux perturbations extérieures (bruit du canal, l’atténuation, · · · ). A cause des trajets multiples, dûs à des réflexions et des diffractions du signal, l’orthogonalité entre les sous porteuses est brisée, alors l’interférence entre symboles et l’interférence entre porteuses (IEP, en anglais "ICI") se produisent, par conséquent la qualité 95 96 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS de liaison se dégrade. Afin d’empêcher cette perte, un intervalle, appelée préfixe cyclique (CP), est rajouté au début de chaque symbole OFDM. Elle consiste à séparer entre les symboles par des espaces de même taille et d’une durée plus grande que l’étalement maximal des retards. Dans la plupart des cas, cette astuce est réalisée par l’insertion au début de la sortie de la IFFT, d’une copie des derniers échantillons (fin du symbole OFDM). Il en résulte des symboles de tailles importantes dont les échos entre eux auront lieu durant cette intervalle de garde et aucun symbole ne sera perturbé par d’autre. 6.2.2 La combinaisons de la modulation multiporteuse et la technique CDMA (MC-CDMA) Dans le cadre des systèmes de communications radio mobiles de la 4ème génération, nous nous sommes intéressés aux systèmes qui combinent les techniques de transmission par étalement de spectre, par multiporteuses et par entrelacement. Dans la littérature, plusieurs travaux ont porté sur les propositions des combinaisons des techniques de transmission. La première a été la combinaison de l’étalement de spectre CDMA avec la transmission multi-porteuses OFDM "Orthogonal Frequency Division Multiplexing" appelée MC-CDMA. Elle a fait son apparition en 1993 [Yee et Fettweis(1993)]. Deux autres techniques dérivées de MC-CDMA sont apparues, la première est "Multi Carrier Direct Séquence Code Division Multiple Access " (MC-DS-CDMA) [Chouly et Jourdan(1993)] et la deuxième est "Multi Tone Code Division Multiple Access" (MT-CDMA) [Vandendorpe(1993)]. Ces techniques, résultats de combinaisons, sont conçues pour profiter des avantages offerts par les techniques combinées (CDMA et OFDM). En effet, les performances de système dépendent du compromis entre la diversité de transmission, de la complexité de la mise en œuvre et de la perte d’orthogonalité des codes d’étalement. Ces facteurs dépendent fortement des conditions de transmission, du choix de code d’étalement, des erreurs de synchronisation, de l’estimation du canal de propagation, de la charge et des interférences. 6.2.2.1 Le système MC-CDMA Depuis son apparition lors d’un congrès organisé au Japon en 1993, le système MCCDMA est devenu une technique de transmission prometteuse pour l’interface radio en voie descendante des futurs systèmes 4G. Elle a fait l’objet de nombreux projets tels que les projets européens IST MATRICE, 4MORE et WINNER, et aussi de nombreux projets internes aux grands opérateurs comme NTT DoCoMo au Japon et France Télécom en France. La technologie MC-CDMA est la combinaison de la technique de modulation multiporteuses et la technique d’accès multiple par répartition de code (CDMA). Dans MCCDMA, les signaux des différents utilisateurs occupent une bande passante totale en 6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA) même temps. Ce qui permet un débit de transmission plus élevé avec une faible interférence inter-symboles. Cette technique comporte plusieurs types dont : – MC-CDMA [Yee et Fettweis(1993)]. – Multi-tone CDMA (MT-CDMA) [Vandendorpe(1993)]. – MC-DS-CDMA [Chouly et Jourdan(1993)]. MC-CDMA sert à faire une diffusion dans le domaine des fréquences. Alors chaque symbole de données d’un utilisateur, u, doit être multiplié par une séquence d’étalement, Cu , correspondante à cet utilisateur. Le signal d’utilisateur étalé constitue un symbole OFDM qui doit être transmis sur une sous-porteuse différente. Les signaux des autres utilisateurs sont transmis en parallèle, après le processus d’étalement, sur différentes sous porteuses. Nous allons étudier un système avec U utilisateurs actifs qui transmettent simultanément. La figure 6.1 permet de comprendre le principe de MC-CDMA. Le système fonc- Figure 6.1 — Structure d’une chaîne de communication de MC-CDMA tionne avec le principe de transmission d’un seul symbole de données par utilisateur. Le symbole de données de uième utilisateur, d u est multiplié par le code d’étalement, de taille Lc , spécifique à l’utilisateur u, Cu = C0u ,C1u , ...,CLuc−1 . La séquence résultante, (k) (k) (k) s(k) = {s0 , s1 , ..., sL−1}T , après l’étalement est donnée par : s(k) = d (k) × c(k) ; (6.1) Après la modulation de s(k) à N p sous porteuses on a un signal multi-porteuses étalé. Dans le bloc OFDM, on a ajouté un intervalle de garde et on a supposé qu’il est suffisamment long pour absorber les échos. Le signal reçu, après le passage à travers un canal hu assigné 97 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 98 à l’utilisateur u et bruité par le bruit AWGN, est donné par : U r= ∑ h(u) × s(u) + n; (6.2) u=1 6.2.2.2 L’évaluation des performances des codes chaotiques dans MC-CDMA La figure 6.2 présente une comparaison du TEB en fonction de RSB dans un système MC-CDMA pour les différents codes d’étalement. Les simulations ont été effectuées pour un système MC-CDMA synchrone puis MC-CDMA asynchrone de 8 utilisateurs qui transmettent des données de taille 1024 dans un canal AWGN. Dans le cas de MC-CDMA synchrone, on peut observer que les codes de Walsh-Hadamard surpassent tous les autres codes. Dans le cas de MC-CDMA asynchrone, les résultats de comparaison des codes d’étalement sont aussi présentés dans la figure 6.2. Dans ce cas, les codes chaotiques offrent des meilleurs résultats suivis par les codes de Gold, alors que ce n’est pas le cas pour les codes de Walsh-Hadamard. C’est dû aux propriétés de l’intercorrélation des codes chaotiques et de Gold. 0 10 MC−CDMA Synchrone, WH MC−CDMA Synchrone, Gold MC−CDMA Synchrone Chaotique MC−CDMA Asynchrone, Gold MC−CDMA Asynchrone, WH MC−CDMA Asynchrone, Chaotique −1 BER 10 −2 10 −3 10 4 6 8 10 12 14 Eb/N0 (dB) Figure 6.2 — Comparaison des performances de MC-CDMA pour les différents codes d’étalement 6.2.3 Le système de regroupement G-MC-CDMA Après un aperçu sur les systèmes MC-CDMA, on s’intéresse ici à la technique de regroupement des utilisateurs dans ce système. Cette technique est appelée G-MC-CDMA. 6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA) L’idée de cette technique se base sur la division des utilisateurs sur un ensemble de groupes et l’allocation des "bonnes" conditions de transmission pour chaque utilisateur afin d’assurer des débits élevés. La complexité de G-MC-CDMA peut être réduite, vu que les symboles de données de chaque utilisateur seront répartis sur un nombre réduit des sous porteuses par rapport à ceux utilisés dans MC-CDMA. Sachant que le MC-CDMA étale un symbole de chaque utilisateur sur l’ensemble de la bande avec une diversité fréquentielle. Dans les simulations nous avons considéré un système MC-CDMA avec U utilisateurs dans un canal AWGN. Le nombre d’utilisateur par groupe Ug est égal à la taille du code d’étalement Lc . Nous avons utilisé des séquences de Walsh-Hadamard dans le processus d’étalement. g g g g Soient d g = [d1 , d2 , · · · , dU ]T les symboles des utilisateurs de gième groupe et nu = Figure 6.3 — Structure d’un émetteur G-MC-CDMA g g g [nu,1 , nu,2 , · · · , nu,G ]T le bruit AWGN. Le signal reçu au niveau du récepteur de uième utilisateur de gième groupe est exprimé comme suite : √ g g g T g ru,p = [ru,1 , ru,2 , · · · , ru,G ] = HugC Pg d g + ngu g (6.3) Où ru,p est le signal reçu de uième utilisateur de gième groupe à le pième sous-porteuse, Pg est la puissance de transmission, C = [c1 , c2 , · · · , cLc ] est le code d’étalement utilisé et Hug est la réponse du canal de uième utilisateur de gième groupe. Après le désétalement par la séquence d’étalement correspondante, la décision sur les 99 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 100 données de uième utilisateur de gième groupe est donnée par : q Np zgu = pgu dug + ∑ cu,p ngu (6.4) p=1 L’objectif c’est toujours de maximiser le débit total du système avec l’utilisation de la notion du regroupement des utilisateurs par allocation des sous-porteuses. Le débit total du système peut être exprimé par : G Ug Db = ∑ ∑ Dbgu (6.5) g=1 u=1 Avec Dbgu = NBp log(1 + rug ) est un débit de données du uiéme utilisateur du giéme groupe. g Sachant que le débit de données Dbu dépend de conditions de canal de l’utilisateur g, et qu’il existe une grande différence de conditions de canal entre les utilisateurs, le regroupement prend en compte ces deux points et regroupe les utilisateurs qui ont des conditions de canal similaires dans le même groupe. Après le regroupement des utilisateurs et la constitution des groupes selon les condiRSB (dB) Débit total de système(bit/s) Débit de données pour U = 2 Débit de données pour U = 4 Débit de données pour U = 16 1 3 5 7 9 11 13 15 2.64 5 6.12 8.2 10 12 15 17.5 2.5 3.75 4.9 6.68 8.5 9.5 10.5 11.25 4.2 5 7.2 8.25 12.4 14.8 16.8 18.85 5.1 8.2 10.2 15 21.4 28.5 37.5 45 Tableau 6.1 — Débit total du système et Débits de données dans G-MC-CDMA en fonction de RSB tions de canal, un algorithme d’allocation des sous-porteuses aux différents utilisateurs de chaque groupe est nécessaire. L’allocation des sous porteuses a été largement étudiée dans la littérature pour les systèmes MC-CDMA et OFDM. En ce qui concerne le système G-MC-CDMA nous avons utilisé l’algorithme publié dans [Huang et Niu(2006)]. Durant les simulations, nous avons programmé l’algorithme de Huang, dont nous avons divisé le nombre total d’utilisateurs U en deux groupes et nous avons alloué N p = 64 sous porteuses aux différents utilisateurs. Le tableau 6.1, montre le débit total du système et les débits de données (en bit/s) en fonction de RSB pour U = 2, U = 4 et U = 16. D’après ce tableau, on voit que le débit total du système ainsi que le débit de données augmentent avec l’augmentation de RSB. Si on augmente le nombre d’utilisateurs, sachant qu’on les divise en deux groupes, alors le nombre d’utilisateurs par groupe augmente. Étant donné que lorsque le nombre de groupes augmente, il y’aura moins de sous porteuses par groupe. Par conséquent, ce nombre petit de sous-porteuses peuvent transporter la totalité des bits d’information avec des débits élevés. Ce qui contribue à une meilleure amélioration du rendement du système MC-CDMA. 6.3. LE REGROUPEMENT DES UTILISATEURS DANS IDMA (G-IDMA) 101 6.3 Le regroupement des utilisateurs dans IDMA (GIDMA) 6.3.1 La structure de système G-IDMA Le système considéré dans cette section est représenté dans la figure 6.4. Dans ce système, U utilisateurs seront répartis sur G groupes dont chaque groupe contient Ng utilisateurs. Les données des utilisateurs sont modulées en BPSK puis entrelacées. Pour séparer les utilisateurs de même groupe on a utilisé des entrelaceurs, alors que les codes d’étalement sont utilisés pour séparer les groupes. Les données de uième utilisateur de gième groupe, dg,u , sont codées par le même code Figure 6.4 — Structure d’une chaîne de communication G-IDMA d’étalement. La sortie du bloc d’étalement, cg,u , est entrelacée par π u . Les entrelaceurs doivent être différents pour les utilisateurs du même groupe. Dans [Y. Tu et Zhou(2006)], les entrelaceurs utilisés sont générés d’une façon aléatoire (les entrelaceurs aléatoires). Dans notre étude, nous avons utilisé les entrelaceurs NLMI générés par l’algorithme 2 (section 4.5.3.1). Les résultats de l’étalement de données des Ng utilisateurs sont entrelacés par une séquence d’entrelacement attribué à chaque utilisateur de groupe, pour générer xg,n . Les séquences d’étalement utilisées sont des séquences chaotiques générées par la méthode décrite dans la section 4.4. 102 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS A la réception, le signal reçu est exprimé par : G r( j) = U ∑ ∑ hg,u sg,u( j) + n( j) g=1 u=1 j = 1, 2, · · · (6.6) Avec hg,n est les coefficients du canal de nième utilisateur de gième groupe et n( j) est le bruit AWGN de variance σ 2 = N20 . Avec l’utilisation des codes d’étalement chaotiques, les interférences inter-groupe seront atténué. Après le désétalement on aura : N rg ( j) = ∑ hg,n xg,n ( j) + n( j) n=1 j = 1, 2, · · · (6.7) Le signal rg ( j) de gième groupe passe par le détecteur basé sur le processus itératif pour la récupération des données d’information de l’utilisateur désiré. Ce détecteur est composé de l’ESE pour Elementary Signal Estimator et de décodeurs (DEC) APP. Ces deux éléments s’échangent des informations sur les bits émis d’une manière Turbo. La décision sur les bits émis sera résultat d’un ensemble des itérations. Plus de détails sur la manière de fonctionnement de l’ESE et les décodeurs (DEC) APP sont publiés dans [Li Ping et Leung(2006)]. 6.3.1.1 L’évaluation des performances des entrelaceurs chaotiques NLMI dans GIDMA Ce paragraphe évalue les performances de G-IDMA en fonction du nombre d’utilisateurs par groupe, en utilisant les entrelaceurs NLMI. Nous allons choisir d’étudier uniquement la stratégie de regroupement et l’impact de la taille du groupe, sans le gain de codage de canal. Nous allons comparer le système G-IDMA avec le système IDMA de 32 utilisateurs et les résultats de cette comparaison sont fournis par la Figure 6.5. L’étude est effectuée en considérant un système simple avec la modulation BPSK dont les données sont transmises à travers un canal AWGN. Nous pouvons remarquer une amélioration importante apportée par la technique de regroupement des utilisateurs pour les systèmes IDMA. Les TEB observés au niveau du RSB entre 0 et 6dB pour G-IDMA avec {Ug = 4, G = 8} et {Ug = 8, G = 4} sont nettement moins élevés que ceux de l’IDMA avec U = 32 utilisateurs. En effet, dans le cas de l’IDMA, comme c’est déjà montré dans la sous section 5.3.2.5, lorsque le nombre d’utilisateurs augmente les performances en TEB se dégradent pour les faibles niveaux de RSB. Par contre, dans le G-IDMA même si le nombre d’utilisateurs augmente, il se divise en plusieurs groupes de taille moyenne et on applique l’IDMA sur chaque groupe. C’est pour cette raison que l’idée de regrouper les utilisateurs dans G-IDMA est plus performante que l’IDMA dans le cas où le nombre d’utilisateurs actifs est important. Pour valider nos entrelaceurs NLMI, nous allons étudier le système G-IDMA avec les 6.3. LE REGROUPEMENT DES UTILISATEURS DANS IDMA (G-IDMA) 103 0 10 −2 TEB 10 −4 10 G−IDMA, U =2, G=16 g G−IDMA, U =8, G=4 g −6 10 G−IDMA, Ug=4, G=8 G−IDMA, U =1, G=32 g IDMA, U=32 utilisateurs −8 10 0 1 2 3 Eb/N0 (dB) 4 5 6 Figure 6.5 — Comparaison des performances de G-IDMA et IDMA, avec les entrelaceurs NLMI, en fonction de la taille du groupe entrelaceurs NLMI. La nouvelle simulation a été faite pour 128, 32 et 1 utilisateurs. Les résultats des performances en TEB en fonction de RSB (entre 3 et 6 dB ) pour différentes valeurs de Ug et G sont présentés dans la figure 6.6. D’après ces courbes on peut voir que pour le cas de regroupement des utilisateurs dans un système G-IDMA avec l’utilisation des entrelaceurs NLMI, on obtient un écart de TEB de l’ordre de 10−2 pour Eb /N0 = 6dB par rapport à celui de l’IDMA avec 128 utilisateurs. En augmentant le nombre d’utilisateurs par groupe, c’est-à-dire en diminuant le nombre de groupes, l’écarte entre G-IDMA et IDMA atteint 10−3 dans des Eb /N0 élevés. Alors le taux d’erreurs se dégrade en conséquence. 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 104 0 10 −1 10 −2 10 −3 BER 10 −4 10 G−IDMA, G=1 G−IDMA, G=32 G−IDMA, G=128 IDMA, U=1 IDMA, U=32 IDMA, U=128 −5 10 −6 10 −7 10 3 3.5 4 4.5 Eb/N0(dB) 5 5.5 6 Figure 6.6 — Performances de G-IDMA avec les entrelaceurs NLMI, en fonction de la taille du groupe 6.4 Regroupement des utilisateurs dans OFDM-IDMA (G-OFDM-IDMA) 6.4.1 Orthogonal frequency division multiplex (OFDM) La grande promesse des systèmes de 4G est d’offrir des débits aux alentours de 40 Mbits/s, et plus de 80 Mbits/s pour 4G+. Soit l’équivalent de ceux disponibles dans le fixe avec la fibre optique, avec la contrainte que ce débit théorique sera à partager entre tous les utilisateurs mobiles d’une même cellule. La technique OFDM est la principale technique qui permet à ce standard de réaliser ses promesses. En effet, cette technique répond au besoin excessif des communications haut débit puisqu’elle offre une haute efficacité spectrale, une robustesse contre l’évanouissement du signal en multi-trajets, et une bonne immunité à la dispersion des canaux de transmission. 6.4.1.1 Le système OFDM Contrairement aux techniques vues précédemment, la modulation multiporteuses OFDM consiste à transmettre simultanément un train de données binaires à haut débit Rs sur N p porteuses modulées (sous-canaux orthogonaux) à bas débit NRps . Le signal à transmettre est divisé sur un grand nombre de porteuses à bande étroite, appelées aussi 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 105 sous-porteuses. La réponse fréquentielle du canal pour ces sous porteuses est constante et ne peut pas être sélective en fréquence. La figure 6.7 montre un schéma de principe de multiplexage des sous porteuses par la division des fréquences (FDM pour Frequency Division Multiplexing) [Widhe(1997)]. Par ailleurs, la modulation OFDM se base sur des porteuses plus proches l’un de l’autre. Cela permet, d’une part, de transmettre le maximum d’informations sur une portion de la bande passante et d’autre part, d’utiliser des fréquences porteuses orthogonales générées par une simple opération FFT (Fast Fourier Transform). La modulations de type BPSK sera appliquée pour convertir les bits de données à trans- Figure 6.7 — Schéma de principe de multiplexage des sous porteuses Figure 6.8 — Structure d’une chaîne de transmission OFDM basée sur la IFFT/FFT 106 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS mettre en symboles. Ces symboles sont regroupés par paquets de N p porteuses par l’application de la conversion Série/Parallèle. La séquence de N symboles constitue le symbole OFDM donné par une simple transformation de Fourier inverse (IFFT pour Inverse Fast Fourier Transform). L’expression du nième symbole OFDM en sortie de l’IFFT est donnée par : Np Sn = ∑ Xn,pe j2π Nnpp , (6.8) p=1 Avec Xn,p représente les symboles complexe de pième élément du nième bloc OFDM. Il doit être orthogonal avec le (n + 1)ième bloc OFDM avec un espace inter-blocs de ∆ f telle que : f p = f0 + p∆ f ∀p ∈ [0, 1, · · · , N p ]; (6.9) avec f p est la fréquence de pième porteuse, f0 est la fréquence d’origine et N p nombre des porteuses. ∆ f = T1s est aussi la condition pour avoir l’orthogonalité inter-porteuses et Ts est la durée de symbole OFDM. Lorsque le spectre d’une sous porteuse désirée est maximal, l’espace ∆ f permet d’annuler les spectres des autres sous porteuses. Un des grands avantages de l’OFDM est sa robustesse vis-à-vis des canaux sélectifs en fréquence. En divisant le flux de données en N p sous-porteuses, la durée symbole est N p fois plus grande, réduisant ainsi le rapport (délai canal/durée symbole) par le même facteur. Sauf que quelques symboles OFDM subissent des échos et l’un de ces symboles parvient au récepteur sous forme de plusieurs symboles atténués et retardés. Un symbole émis lors d’une période kTu peut se superposer à un écho provenant du symbole émis à la période (k − 1)Tu . Il se produit alors des interférences. Pour éliminer cette interférence intersymbole (ISI), les systèmes OFDM actuels emploient une astuce appelée préfixe cyclique (CP). Telle qu’il est possible d’ajouter un espace entre les symboles OFDM égale pratiquement au quart de celui de symbole OFDM. Cela permettra à chaque symbole de ne pas être perturbé par le précédent. En ajoutant un intervalle de garde d’une durée Tcp , chaque symbole est précédé par une extension périodique du signal lui-même. La durée totale du symbole transmis est alors T = Tu + Tcp . Pour que les interférences soient éliminées, il faut que l’intervalle de garde soit plus grand que le plus grand des retards Tm qui apparaissent dans le canal. Donc l’expression du signal après l’insertion de CP, pour les symboles complexes d’entrée xk,n , durant l’intervalle [0, Ts[ s’exprime comme suite : 1 Si,k = p N f + Ncp N f +Ncp −1 ∑ xk,n e j2π N kn f +Ncp . (6.10) n=0 1 où N f +N est le terme de normalisation en puissance, k varie entre −Ncp et N f − 1, N f est cp la longueur de FFT/IFFT et Ncp la taille du cycle préfixe. 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 107 Le signal reçu, perturbé par le bruit AWGN η (t), est échantillonné aux instants (k + i(N f + Ncp ))T . Le préfixe cyclique ajouté à l’émetteur doit être enlevé dans le signal reçu, avant de faire la démodulation par la FFT. Avec l’enlèvement de CP, les interférences ISI seront enlevées, vu qu’elles se présentent au niveau de CP enlevé. La démodulation OFDM consiste à réaliser une transformation FFT, à l’aide d’un banc de filtre, pour les symboles reçus. Après FFT, la kième sous-porteuse reçue durant le nième symbole (Yi,n ) correspond à la kième sous-porteuse émise durant le nième symbole OFDM (Xi,n). 6.4.1.2 Orthogonalité des sous porteuses La condition principale pour atteindre une meilleure efficacité spectrale dans le système OFDM est l’orthogonalité de sous porteuses. Cette condition est exprimée par la relation suivante : Z ψb (t)ψb∗′ (t)d(t) = Eψ δb,b′ (6.11) Où Eψ l’énergie de la fonction ψ et δb,b′ représente le symbole de Kronecker donné par : δb,b′ = ( 1 si b = b′ 0 sinon (6.12) L’énergie de la fonction ψ est égale à la période de symbole Ts , avec Ts = ∆1f , où ∆ f est l’espacement entre sous porteuses. Cette condition d’orthogonalité permet d’éviter les interférences entre les sous-porteuses et une occupation optimale de la bande de fréquence par le signal transmis (puisque le spectre est plat). Pour avoir l’orthogonalité, l’émetteur et le récepteur doivent être synchrones. Cette condition est difficile à maintenir. Pour cela nous avons consacré une partie de notre thèse à la synchronisation des systèmes OFDM. 6.4.2 Contribution à la synchronisation du système OFDM 6.4.2.1 Etat de l’art Toutes les techniques du multiplexage et de modulation vues précédemment ne peuvent à l’évidence assurer les performances nécessaires si l’émetteur et le récepteur ne sont pas synchrones. En effet, le rôle principal du récepteur est de reproduire les informations émises par l’émetteur. La reproduction de ces informations n’est pas évidente avec la présence d’évanouissement dans le canal de transmission, le changement de fréquence entre l’oscillateur de l’émetteur et du récepteur et aussi la présence d’effet Doppler. Ce phénomène découvert par Christian Doppler entrainera un décalage de la fréquence porteuse (DFP). Ce décalage connu sous le nom de résidu de porteuse (Carrier Frequency 108 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS Offset, CFO en anglais) est important lorsque la vitesse de déplacement de la source émettrice et le récepteur est élevée. La présence de résidu de porteuse (DFP) entre l’émetteur et le récepteur détruit l’orthogonalité des différentes sous-porteuses et produit des interférences inter-porteuses. Dans la littérature, plusieurs techniques d’estimation de changement de fréquence ont étés proposées pour enlever les effets précédentes. Cependant, l’ensemble de ces techniques se base sur les symboles OFDM et se différencient juste au niveau des parties répétées et de nombre de symboles utilisés [Moose(1994), Classen et Meyr(1994), T.M. Schmidl(1997), M. Morelli(1999), Van de Beek et Borjesson(1997), M. Mitzel(2005)]. Parmi les solutions proposées dans la littérature, on trouve l’algorithme de Moose basé sur la répétition de deux symboles de données OFDM [Moose(1994)]. L’espace entre porteuses est supérieur à deux fois la fréquence initiale et les limites pour l’estimation précise sont ε ≤ 0.5, c’est-à-dire ± 12 de l’espace entre porteuses. Cette limitation rend la technique de Moose inapplicable malgré ses avantages données dans [Moose(1994)]]. Dans [Classen et Meyr(1994)], On a utilisé trois symboles OFDM par trame, dont les deux premiers symboles, contiennent des sous porteuses de synchronisation. Ces deux porteuses portent des informations réservées à la synchronisation et le troisième symbole est une copie de l’un des deux premiers. Pour simplifier les calculs dans la méthode de Classen, Schmidl propose une méthode basée sur deux symboles OFDM avec des moitiés identiques [T.M. Schmidl(1997)]. Cette méthode permis de simplifier la complexité de l’algorithme de Classen et le DFP estimé est ± 12 fois l’espacement entre sous porteuses, avec P est la partie identique dans le symbole OFDM. La méthode de Schmidl a été améliorée par Morelli dans [M. Morelli(1999)] dont il a considéré un symbole OFDM dans le domaine temporel avec plus de deux parties identiques. L’estimation de DFP par l’algorithme de Morelli n’est pas toujours acceptable. Contrairement à l’utilisation des symboles et des parties de symbole répétés, Mitzel dans [M. Mitzel(2005)], propose un algorithme basé sur le calcul de la variance du spectre du signal reçu par un récepteur OFDM avec la fréquence intermédiaire nulle (Zero-IF). Le travail [Van de Beek et Borjesson(1997)], propose une estimation de temps et de fréquence porteuse par l’utilisation des systèmes CP-OFDM (pour Cycle prefix-OFDM) et la corrélation entre l’information et CP sans ajouter aucun symbole ou partie identique. Dans cette section nous avons proposé une méthode basée sur la même stratégie utilisée dans [M. Mitzel(2005)] pour estimer le décalage de la fréquence porteuse. Dans notre étude, nous ne focaliserons que sur l’estimation de DFP. Ce choix se justifie par le fait que la pluparts des récepteurs modernes disposent d’une horloge leur permet d’échantilloner les signaux au bon moment. C’est-à-dire, on suppose dans cette thèse que le récepteur connaît le rythme de la transmission. Donc, le problème de synchronisation temporelle ne sera pas abordé. Tout d’abord, nous faisons une synthèse des sources d’erreurs de synchronisation dans une transmission numérique et leur impact sur les performances des systèmes de communication. Puis, nous ferons l’étude des méthodes ex- 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 109 Figure 6.9 — Récepteur fréquence intermédiaire nulle istantes pour résoudre les problèmes de changement de la fréquence porteuse. Ensuite, nous allons proposer une méthode algébrique et déterministe d’estimation de décalage de la fréquence du porteuse (DFP) basée sur le spectre de puissance de signal reçu. Ensuite, cette méthode sera appliquée à la technique OFDM-IDMA en présence des entrelaceurs NLMI [B. Akbil et Aboutajdine.(2011)]. 6.4.2.2 Description de la méthode d’estimation de DFP 6.4.2.2.a Les récepteurs de fréquence intermédiaire nulle (Zéro-IF) Le récepteur de fréquence intermédiaire nulle (Zero-IF) utilise un oscillateur local de même fréquence que la porteuse du signal. La conception de ce type de récepteur n’est pas nouvelle, elle a été brevetée dès les années 1920. Dernièrement, son utilisation a connu un développement considérable. Il a été déployé dans plusieurs applications comme la technologie Bluetooth [D.Kammer et B.Senese(2002)], la téléphonie mobile, les réseaux LAN et MAN et diveres autres technologies. Parmi les points communs entre les standards de la communication modernes, notons la translation du signal reçu en fréquence pour obtenir ses composantes en bande de base. La structure du récepteur Zéro-IF, comme d’autres catégories des récepteurs (comme récepteurs hétérodynes et récepteurs à sous échantillonnage), permet de répondre à cette translation. La Figure 6.9 présente la structure fonctionnelle d’un récepteur Zéro−IF. Cette architecture contient un nombre réduit de composants, ce qui permet de réduire la complexité du système. Donc, facilite son intégration sur des puces électroniques. Pour classifier les composantes de signal selon leurs niveau par rapport à l’oscillateur local (au-dessus ou au-dessous) et après avoir filtré le signal par les filtres RF, le récepteur génère deux signaux en quadratures en bande de base I et Q. Ces signaux permettent de translater le signal reçu en bande de base. Dans ces récepteurs l’oscillateur local et le signal utile ont la même fréquence. Par conséquent, la fréquence symétrique de la fréquence RF par rapport à l’oscillateur local n’existe plus. Cette caractéristique a permis de sélectionner le récepteur Zéro-IF comme récepteur le plus adapté aux nouveaux standards de télécommunications [Pui-in Mak(2007)]. 110 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 6.4.2.2.b Estimation du Décalage de la Fréquence Porteuse Trois blocs sont nécessaires pour estimer le DFP au niveau du récepteur, l’estimation du spectre de puissance du signal reçu, l’extraction de la partie d’information sinusoïdale du spectre de puissance dont sa phase est proportionnelle au DFP, et l’estimation de la phase de sinusoïde qui permettra d’estimer le DFP. Estimation du spectre de puissance : Il existe deux principales techniques utilisées pour estimer le spectre de puissance. La première technique, proposée par Balckman et Tukey, est l’estimation selon une approche indirecte basée sur l’estimation de l’autocorrelation. La deuxième technique appelée "périodogramme" est une approche directe basée sur la FFT. Dans notre étude nous avons utilisé un algorithme développé par Mitzel [M. Mitzel(2005)]. Le principe de cet algorithme est fondé sur la décomposition du signal reçu en plusieurs segments de données. Ensuite calculer la FFT pour chaque segment de données, afin de construire des composantes fréquentielles à partir du segment. Cette FFT produit un spectre échantillonné avec un nombre d’échantillons égal à la longueur de segment d’entrée. L’estimation du spectre du signal est donc le carré de l’amplitude de la séquence fréquentielle, résultante de la FFT. Dans le cas d’un signal OFDM avec N p sous porteuse et lorsque on estime le spectre de puissance avec FFT de longueur α N p , avec α est un entière, la période de la sinusoide a α échantillons (la période de la sinusoïde est l’espacement de sous-porteuse). Pour obtenir une meilleure estimation basée sur plusieurs segments, nous avons utilisé la N N +N méthode de moyennage. Nous avons effectué Nest = αsym p Np cp estimations pour chaque segment, avec Nsym est le nombre de symboles utilisés et Ncp est la taille du cycle préfixe. Afin d’éviter la diminution de la variance de l’estimation à une fréquence donnée, la longueur de chaque segment doit être petite pour maximiser le nombre de segments utilisés dans le moyennage. Donc le spectre de puissance estimé pour l’utilisateur u est donné par [B. Akbil et Aboutajdine.(2011)] : ℘u (k) = α + β cos(ω0 k + φ u ) (6.13) cp Avec k est l’indice de chaque partie de l’IFFT, β = 2(α − 1) Np +N , ω0 = 2απ , φ u = 2πε u cp et ε u est le décalage de la fréquence porteuse. Dans le cas de l’estimation de la phase de la sinusoide par la FFT, le nombre des échantillons par période doit être un nombre entier. La thèorème de Nyquist est applicable vue qu’elle necessite plus de deux échantillons par période. Cependant, la FFT fonctionne sur des fenêtres dont la taille est une puissance de deux. Alors, la plus petite longueur de segment qui peut être utilisée pour estimer le spectre de puissance est 4N p (α = 4). N 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 111 Extraction de la partie d’information sinusoïdale : Les normes actuelles de la communication terrestre telles que la LTE et la LTE-A fonctionnent avec un certain nombre des sous porteuses nulles dans le spectre, dû à l’utilisation de la technique SC-FDMA. Ce problème appelé " effet de bord" existe dans la plupart des systèmes à porteuses multiples. Il est dû à l’insertion des sous porteuses nulles aux extrémités du spectre, comme une bande de garde, pour limiter les interférences et diminue l’influence de la sélectivité en fréquence du canal. De plus, dans notre étude, et avec l’utilisation des récepteurs zéro-IF nous avons ajouté des composantes continues à fréquence nulle (DC offset) au signal reçu pour aider à la correction du décalage de DC introduit par le récepteur. L’objectif principal de ce bloc est d’isoler les échantillons qui ont des bandes nuls afin de les enlever, vu qu’il ne contient aucune information utile. Notons que le DFP est souvent supérieure à la moitié de l’espacement entre les sous-porteuses ∆ f , donc il est necessaire d’estimer la portion du DFP par rapport à ∆ f . Pour cela nous avons utilisé l’estimateur grossier (coarse estimate) [Huang et Wei(2003)]. Estimation de la phase de sinusoïde : Après l’isolement et la séparation des informations utiles de non utiles, le signal résultant est un sinusoïde surélevée de période proportionnelles à ∆ f et de phase proportionnelle à DFP. Alors elle existe une relation entre la phase de signal isolé et le DFP, dont l’estimation de ce dernier sera basée sur le calcul des coefficients de série de Fourier du signal concerné. Alors le signal isolé Yiso (n) est développable en série de Fourier, sous la forme : Nech −1 a0 Nech −1 2π g 2π g Yiso (n) = + ∑ ag cos( ) + ∑ bg sin( ) 2 α α g=0 g=0 (6.14) Avec : a0 2 : la valeur moyenne et Nech est le nombre d’échantillons portent les informations. ag et bg sont des coefficients de Fourier du développement en Cosinus et Sinus. En prenant en compte la relation trigonometrique : Acos(x) + Bsin(x) = p −B A2 + B2 cos(x + arctan( )) A (6.15) Afin d’estimer le décalage de la phase du signal sinusoïdal, nous avons adopté les notations suivantes : Nech −1 2π g A = ∑ ℘ˆ [g]cos( ) (6.16) α g=0 B= Nech −1 ∑ g=0 ℘ˆ [g]sin( 2π g ) α (6.17) 112 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS Avec ℘ˆ [g] est le spectre de puissance estimé du signal Yiso (n). Le décalage de la phase est alors : B θ = arctan( ) A (6.18) et le décalage de la fréquence porteuse estimé est donné par : εˆu = θu 2π N p (6.19) 6.4.3 La communications multi-utilisateurs avec l’OFDM (OFDMA) Pour l’objectif de permettre aux systèmes de communication de supporter des communications multi-utilisateurs, les chercheurs ont pensé à des combinaisons de l’OFDM avec des techniques d’accès multiples. Cette combinaison permet de partager les ressources entre les différents utilisateurs tout en utilisant des fréquences orthogonales. La combinaison de l’OFDM avec TDMA permet à chaque utilisateur d’occuper toute la bande durant son intervalle de temps. Cette combinaison est souhaitable dans le cas d’allocation aléatoire. Elle permet de réduire la consommation d’énergie au niveau de récepteur. Alors qu’elle n’est pas souhaitable dans le cas où le délai de propagation est particulièrement long par rapport à la durée d’émission. La combinaison de l’OFDM et CDMA existe en trois dérivés, dont MC-CDMA [Yee et Fettweis(1993)], MC-DS-CDMA [Chouly et Jourdan(1993)] et MT-CDMA [Vandendorpe(1993)]. Dans cette combinaison, les utilisateurs occupent la bande passante et communiquent simultanément tout en attribuant à chacun un sous-ensemble de codes d’étalement. Les dérivés de la combinaison MC-CDMA ont été sélectionnées pour répondre aux exigences des systèmes de communication multiutilisateurs de 4G. Le problème majeur de ces techniques, comme la plupart des techniques a base des sous porteuses, est la présence de certaines erreurs de synchronisation entre l’émetteur et le récepteur. Dans [Akbil et Aboutajdine(2010)], nous avons traité ce problème de synchronisation et plus précisément, le décalage de la fréquence porteuse dans la variété MC-DS-CDMA. La troisième combinaison de l’OFDM avec les techniques d’accès multiple est la combinaison OFDM-FDMA qualifiée comme OFDMA pour Orthogonal Frequency Division Multiple Access. Dans la technique OFDMA, chaque utilisateur est affecté exclusivement à un sous ensemble de sous porteuses, selon une méthode d’allocation statique ou dynamique. Cette allocation des sous porteuses permet de contrôler le débit de données et la probabilité d’erreur pour chaque utilisateur d’une part. D’autre part, elle permet une transmission à puissance faible au lieu d’utiliser des porteuses à haute puissance. La stratégie de l’OFDMA améliore encore la robustesse des systèmes OFDM au niveau d’interférences dans une bande étroite. Pour cela elle est considérée dans ces dernières années comme une technique très appropriée pour les réseaux sans fil à large bande. Ainsi elle a été sélectionnée comme un procédé de transmission utilisé dans le LTE Uplink. La technique OFDMA existe en plusieurs variantes, dont : 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 113 – Bloc FDMA ou Block FDMA : Cette variante basée sur l’algorithme " Greedy Algorithm " afin d’allouer à chaque utilisateur un ensemble des sous porteuses adjacentes. Cet sous ensemble appelé " Bloc ". L’allocation des blocs est effectuée selon la valeur du RSB. L’utilisateur qui a le meilleur rapport RSB aura le premier bloc. La procédure est continuée pour les autres blocs et les autres utilisateurs jusqu’à ce que tous les utilisateurs aient leurs blocs. – FDMA-Entrelacé ou interleaved FDMA (IFDMA) : Dans cette variante, les données transmises sont entrelacées avant de les affecter aux sous porteuses OFDM. – OFDMA Adaptative ou localized FDMA (LFDMA) : L’allocation des sous porteuses est effectuée selon les conditions du canal, vu que le gain de canal est différent d’une sous porteuse à une autre, et d’un utilisateur à un autre. La réponse fréquentielle du canal de chaque utilisateur et chaque sous porteuse est échangée avec l’émetteur ou bien estimable par l’émetteur. 6.4.3.1 Système OFDMA La figure 6.10 représente un système de communication de liaison montante OFDMA. La bande passante totale du système est constitué de N p sous porteuses, divisée en plusieurs groupes selon le nombre d’utilisateurs. On suppose que le système fonctionne avec U utilisateurs actifs et le vecteur de symbole de données de uième utilisateur est au = [a0 , a1 , ..., aNu−1 ]. Contrairement au système OFDM, u utilisateurs partagent les Nu sous porteuses entre eux. Le uième utilisateur a N p sous porteuses, avec Nu = {i1 , i2, ..., iNu }. Nous représenterons par ψ la matrice d’allocation de sous porteuses au uième utilisateur. Elle permet d’associer les symboles d’information de uième utilisateur aux N p sous porteuses prédéfinies. La matrice ψ est donnée par :ψu ψu′ = δ (u − u′ )Iu , avec Iu matrice d’identité et δ (.) est le symbole de Kronecker donné par l’équation (6.12). Dans le cas d’une allocation uniforme Nu = N p /U . Le symbole OFDMA au niveau de station de base est exprimé comme suite : X (u) = U−1 Nu −1 ∑ ∑ Xu (n)e j2π Ni f f t ; un (6.20) u=0 n=0 Nous supposerons qu’il n’y a pas de décalage de la fréquence porteuse entre l’émetteur et le récepteur et que la synchronisation est parfaite. Après le passage à travers un canal (entre la station de base et le uième utilisateur) de réponse impulsionnelle hu (t), le uième utilisateur reçoit un signal Y u (t) exprimé par : Y u (t) = X u(t) ⊗ hu(t) + n(t); Avec n(t) est un bruit AWGN de variance σ 2 = N0 2 . (6.21) 114 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS Figure 6.10 — Structure d’une chaîne de communication de liaison montante OFDMA 6.4.4 Système de communication OFDM-IDMA 6.4.4.1 Structure du système OFDM-IDMA Nous avons montré dans la section 5.3.1 qu’une nouvelle technique, où les utilisateurs sont séparés par des entrelaceurs appelée IDMA, a été suggérée pour les nouvelles technologies de radio communication. La totalité de la bande passante peut être exploitée par un seul utilisateur ce qui offre une efficacité spectrale forte. Cependant, les performances de l’IDMA sont limitées par les effets des trajets multiples et les interférences inter-symboles. La technique OFDMA, vu dans la section 6.4.3, est une technique basée sur l’OFDM utilisée pour résoudre les problèmes des interférences inter-symboles et les interférences d’accès multiples en même temps. Cependant, cette technique ne permet pas d’utiliser efficacement la totalité de la bande passante et le débit des données est limité suite au nombre d’utilisateurs actifs. Récemment et avec la stratégie des combinaisons des techniques d’accès multiples, une autre technique basée sur l’IDMA et l’OFDM, appelée OFDM-IDMA a été proposée [I. Mahafeno et Jego(2006)] [S. Zhou et Yao(2005)]. Dans cette section nous allons considérer un système OFDM-IDMA en liaison montante [Akbil et Aboutajdine(2014a)]. La chaîne de communication de ce système est représentée dans la figure 6.11. Nous supposons que les utilisateurs de système envoient d’une façon synchrone leurs données aux récepteurs sur les même conditions de canal de fréquence. Nous supposons que le système est idéalement synchrone en temps et en fréquence. Nous détaillerons le problème de synchronisation dans la section suivante. 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 115 Figure 6.11 — Structure d’une chaîne de communication de OFDM-IDMA Le système OFDM-IDMA se compose de U utilisateurs actifs. Chaque utilisateur envoie ses données sur N pu sous porteuses spécifiques. Dans notre cas, nous avons utilisé la totalité des symboles pour transmettre les données. La séquence à transmettre d (u) de uième utilisateur est étalée par la séquence d’étalement binaire Cu . Ensuite, les chips résultants de l’étalement sont entrelacés par un entrelaceur π u assigné à l’utilisateur u. Le résultat de l’entrelacement, X (u) , est passé par un modulateur BPSK, l’extension à d’autres types de constellation est conceptuellement simple. Les symboles sortant de BPSK sont modulés sur N pu sous porteuses par l’utilisation d’un simple IFFT. Avant de transmettre les données, un intervalle de garde de taille Ncp est ajouté. Au niveau du récepteur, les signaux reçus après démodulation OFDM sont exprimés par : U r(n) = ∑ h(u)(n) × X (u)(n) + n(n), n = 1, 2, ...., N p (6.22) u=1 Avec N p est le nombre des sous-porteuses et n(n) est une séquence de bruit blanc additif gaussien (AWGN) de moyenne nulle et de variance N20 . h(u) (n) sont les coefficients de canal de uième utilisateur. Le récepteur OFDM-IDMA comme le montre la figure 6.11 est constitué en processus d’itération ESE et un décodeur APP-DEC. Plus de détails sur le processus de fonction et l’algorithme de ESE et APP-DEC, sont décrits dans [I. Mahafeno et Jego(2006)] [S. Zhou et Yao(2005)]. 116 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 6.4.4.2 Contribution à la synchronisation de l’OFDM-IDMA Les avantages de la modulation multi porteuse et celles de la technique d’entrelacement ont conduit de nombreux chercheurs à développer des techniques qui combinent ces deux techniques. L’OFDM-IDMA est la technique la plus connue de cette combinaison. Une étude globale de cette technique a été publiée dans [I. Mahafeno et Jego(2006)] [S. Zhou et Yao(2005)], et les recherches d’amélioration se poursuivent avec un rythme plus intense. Parmi les avantages de cette technique on peut noter : un débit de transmission élevé, une grande flexibilité, une haute efficacité spectrale, et une atténuation des interférences à bande étroite. Comme nous l’avons décrit précédemment, la combinaison OFDM-IDMA a été sélectionnée pour répondre aux exigences des systèmes de communication multi-utilisateurs de 4G. Le problème majeur de cette technique, comme la plupart des techniques à base des sous porteuses, est la présence de certaines erreurs de synchronisation entre l’émetteur et le récepteur. Ce problème détruit l’orthogonalité entre les sous porteuses et introduit des interférences entre eux. Dans cette partie de notre travail, nous allons traiter la problèmatique de " décalage de la fréquence porteuse, DFP" et nous allons essayer d’appliquer les étapes d’estimation de DFP, vue dans la section 6.4.2.2. Dans notre étude, nous avons adopté le modèle de OFDM-IDMA présenté dans [I. Mahafeno et Jego(2006)], dont sa structure de communication est représentée dans la figure 6.11. En supposant qu’il existe U utilisateurs simultanés dans le système. Pour chaque utilisateur u, nous avons considéré un symbole complexe, an (n) = Aup (n)eiφ p (n) de l’amplitude Aup (n) et de la phase φ pu (n) sur pième sous-porteuse à l’instant n. Ce symbole est multiplié par la séquence d’étalement C p = [1, −1, 1, −1, · · · , 1] de taille Lc sur le pième sous-porteuse, avec p = 1, 2, . . ., N p . Ensuite, les chips résultants de l’étalement sont entrelacés par un entrelaceur π u assigné à l’utilisateur u. Le choix des entrelaceurs est une étape très importante durant le processus d’estimation étudié. Quel que soit le type de la séquence utilisée, noté qu’elle est indépendante de l’indice de la porteuse p et qu’on utilise la même séquence d’étalement sur toutes les porteuses N p . En sortie du bloc l’entrelacement, les chips de uième utilisateur, sur le pième sous porteuse, passent par le bloc de conversion parallèle/série. Les sous porteuses sont générées par l’utilisation de la transformée de Fourier inverse (IFFT) de N f points. Pour éviter la dispersion de canal qui produit une interférence entre les symboles de données au niveau de récepteur, on ajoute le cycle préfixe de taille Ncp . Le processus est identique pour tous les utilisateurs en utilisant des entrelaceurs différents. Le signal temporel transmis pour le uième utilisateur, sur N p sous porteuses, peut être ex- 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 117 primé comme suite : su (n) = 1 Np i2π Npn ∑ bup(n)e (6.23) f cp N f cp p=1 s Np 2Ppu u 1 i2π pn = A p (n)eiφ p (n)C p e N f cp ∑ N f cp p=1 N p (6.24) Avec N f cp = N f +Ncp , C p = c p (m)p(n−nTb −mTc ), p(n−nTb −mTc ) représente la forme d’implusion du chip, c p (m) le mième chip normalisé de la séquence d’étalement à la pième sous porteuse, 2Ppu la moyenne de la puissance d’émission de l’utilisateur u sur la porteuse p, Tb est la durée de bit et Tc est la durée du chip. 6.4.4.2.a L’analyse de spectre de puissance du signal reçu L’orthogonalité entre les sous-porteuses dans le bloc OFDM est très sensible aux décalages de la fréquence porteuse. Ces décalages sont dus à l’effet Doppler et/ou la différence entre l’oscillateur local de l’émetteur et du récepteur. Si on reprend le signal émis su (n) bruité par un bruit blanc additive gaussien w(n), la u n i 2πε Np forme générale du signal reçu yu (n), en présence du Doppler e = ei∆ω n (∆ω = 2πε u Np et ε u est le DFP de uième utilisateur), est constituée de N p sous-porteuses, définie par : i 2πε un yu (n) = su (n) ⊗ h(n) × e N p + w(n) s Np 2Ppu u 1 i2π Npn i 2πε n iφ p (n) f cp ⊗ h(n) × e N p + w(n) = A p (n)e Cpe ∑ N f cp p=1 N p (6.25) (6.26) Avec ⊗ est le produit de convolution, h(n) est la réponse d’impulsion de canal, et w(n) est un AWGN. Au niveau du récepteur, nous allons utiliser α N f point de FFT pour estimer le spectre de puissance, avec α est le facteur de résolution de fréquence (α > 2). Le signal reçu après le passage par le bloc FFT suivi par le desétalement peut être écrit sous forme : 1 Yl = N × N f cp α N f −1 U N f cp −1 ∑ ∑ ∑ i2π lq i(2π Np j ) i∆ω k u f cp e h p (l) + w(n)e α N f C p Auk eiφk (n)C p e (6.27) q=0 u=1 p=0 La structure de base du récepteur OFDM-IDMA proposée, représentée dans la figure 6.12, est composée de démodulateur OFDM et du récepteur itératif IDMA. Pour estimer le DFP, nous allons insérer un nouveau bloc (estimateur de DFP) à la structure du récepteur OFDM-IDMA. Ce bloc composé d’un sous-bloc pour calculer le spectre de puissance et un autre pour estimer le DFP. Le spectre de la puissance ℘l = E[YlYl∗ ] (avec Yl∗ est le complexe conjugué de Yl ) du 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 118 x Bloc d ’estimation du DFP Cos(πl/α) ∑ Angle/N ∆η1 Sin(πl/α) E[Ql1Ql1*] x FFT Ql 1 Désentrelacement Désétalement Π1,-1 ++ Entrelacement IFFT Π1 Etalement x Cos(πl/α) ESE ∑ Angle/N ∆ηU Sin(πl/α) x E[Ql1Ql1*] FFT Ql U Désentrelacement Désétalement ΠU,-1 + + Entrelacement IFFT Π U Etalement Figure 6.12 — Structure de bloc estimateur de DFP au récepteur OFDM-IDMA signal reçu est exprimé par : ℘l =E[Yl Yl∗ ] N −1 α N f −1 U f cp 1 = (NN f cp )2 p,p∑ ′ =0 i(2π Np j +∆ω p+φ p (n)+2π αlq N ) ∑′ ∑ E[e f cp f q,q =0 u=1 ′ (6.28) ′ −i(2π Np j +∆ω q+φq (n′ )+2π αlqN ) u f cp f ×C × hu (l) ×C ] + ℘w ×C p × h p (l) ×Cq × e p q p Avec ∆ω u = 2πε u et ℘w est le spectre de puissance du AWGN. La séquence d’étalement utilisée est unique ([1 − 1 1 − 1 · · · 1]) et indépendante de la phase du symbole, donc : E[C pCq × ei(φn −φn′ ) ] = E[C pCq ]E[ei(φn−φn′ ) ] (6.29) Ainsi, E[C pCq ] est l’autocorrélation de la séquence C p de taille Lc , donnée par : 1 E[C pCq ] = Lc ( Lc 0 pour τ = 0 pour τ = 6 0 (6.30) Nous supposons que tous les ont la même énergie de canal par symbole (c’est h utilisateurs i u ∗u à dire, |H(k)| = 1), donc E H p H p′ = 1. Si on considère une origine de temps arbitraire, alors la frontière entre deux symboles ′ est arbitraire et le processus ei(φ p (q)−φ p (q )) de taille N f cp = N f + Ncp est stationnaire, et il 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 119 s’exprime sous forme de la fonction triangle. ( |n−n′ | pour |n − n′ | < N f cp 1 − ′ N f cp E[ei(φ p (n)−φ p (n )) ] = 0 ailleur (6.31) La double sommation sur n et n′ ne dépend que de la différence de λ = (n − n′ ), donc elle peut être converti en une seule sommation : α N f −1 ∑′ − j( α2Nπ l−∆ω u )(n−n′ ) e f α N f −1 = ∑ − j( α2Nπ l−∆ω u )λ λ =−(α N f −1) n,n =0 (α N f − |λ |)e En se basant sur la progression géométrique : ( N f −1 j2π (pn−p′ n′ ) N f −1 j2π pλ Nf ∑′ e N f = ∑ e N f = 0 p=0 p,p =0 f , pour λ ∈ {−N f , 0, N f } , ailleurs (6.32) (6.33) En générale, |λ | < N f cp et N f cp < α N f avec N f cp = N f + Ncp donc ℘l devient : N f cp − j( 2π l−∆ω u )λ 1 U ℘l = 2 ∑ ∑ (α N f − |λ |)e α N f × N f + ℘w N f u=1 λ =−N f cp α U α − 1 (N f cp − N f ) 2π l = ∑ [1 + 2cos( − ∆ω u N f )] + ℘w N f u=1 α N f cp α (6.34) 6.4.4.2.b Estimation du Décalage de la Fréquence Porteuse N On suppose que β = 2(α − 1) N fcpcp , ϖ0 = 2π α , θ v = ∆ω v N f et nous effectuons Nest = Nsym N f cp αN estimations pour Nsym symboles. La variance de l’estimation de spectre de puissance pour vième utilisateur est donnée comme suite : 1 U 1 u ) + ℘w ℘ˆlv = α + β cos(ϖ0 l − θ v ) + α + β cos( ϖ l − θ 0 ∑ Nf N f u=1 (6.35) u6=v Pour estimer ηv , on calcule la corrélation ξ (η v ) entre le spectre de la puissance estimée ℘ˆlv et cos(ϖ0 l − η v ) dans Ns échantillons, ξ (η v ) = Ns −1 ∑ ℘ˆlv cos(ϖ0k − η v ). Par conséquent, k=0 le maximum de cette fonction est trouvé par l’utilisation de la première et la deuxième dérivée de la puissance de Ns échantillons de la séquence d’information, par rapport au paramètre θ . Soient r1 (η v ) = et r2 (η v ) = Ns −1 1 Nf Ns −1 ∑ (α + β cos(ϖ0l − θ v ))cos(ϖ0l − η v ), l=0 ∑ Λ̂cos(ϖ0l − η v ). l=0 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 120 Avec U 1 Λ̂ = ∑ α + β cos(ϖ0 l − θv ) + ℘w u=1 N f (6.36) u6=v En se basant sur l’approximation du second ordre de la série de Taylor v 2 v v v 2 ξ (η v ) = ξ (θ v ) + ∂ ξ∂ (ηηv ) |η v =θ v (θ v − η v ) + ∂ ∂ξ2(ηηv ) |η v =θ v (θ −2η ) . Les expressions de r1 et r2 deviennent : ∑ α β cos(ϖ0 l − θ v ) + cos2 (ϖ0 l − θ v ) Nf Nf ∑ β (∆η v )2 cos2 (ϖ0 l − θ v ) Nf 2 Ns −1 r1 (∆η v ) = l=0 Ns −1 + l=0 Ns −1 r2 (∆η ) = v ∑ ψ (l)cos(ϖ0l − θ l=0 Ns −1 − v )− ∑ ψ (l)cos(ϖ0l − θ v) l=0 (6.37) Ns −1 ∑ ψ (l)sin(ϖ0l − θ v )(∆η v) l=0 (∆η v )2 (6.38) 2 Avec ∆η v = (θ v − η v ). v La dérivée première ∂ ξ∂ (ηηv ) |η v =θ v est égale à zéro au point maximal η v = θ v . Donc, la valeur maximale de la fonction ξ (∆η v ) est la solution ∆η v de la condition de la dérivée ∂ ξ (∆η v ) première ∂ ∆η v = 0. Appliquant cette hypothèse sur r1 (η v ) et r2 (η v ), la saolution ∆ηv de ∂ ξ (∆ηv +θv ) ∂ ∆ηv = 0 qui maximise ξ (∆ηv + θv ) devient : Ns −1 ∆η v = ∑ Λ̂sin(ϖ0 l=0 Ns −1 ∑ l=0 l − θ v) Ns −1 = ∑ Λ̂sin(ϖ0l − θ v ) l=0 β 2 v N f cos (ϖ0 l − θ ) Ns β 2 Nf (6.39) L’estimation de la variance de DFP, normalisée par N f , est donnée par : 2 c ˆf o = var(∆η v ) E[(∆η v )2 ] = . N 2f N 2f (6.40) Avec var(∆ηv ) = E[∆ηv2 ] vu que E[∆ηv ]2 ≪ E[∆ηv2 ]. Ns −1 Ns −1 E[(∆η v )2 ] = E[Λ̂(l)Λ̂(l ′ )]sin(ϖ0l − θ v )sin(ϖ0l ′ − θ v ) ∑ ∑ ′ l=0 l =0 Ns2 β 2 4 N 2f (6.41) 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 121 Lorsque l 6= l ′ , Λ̂(l) et Λ̂(l ′ ) sont indépendantes. Par conséquent, la double sommation peut être réduite en une simple sommation de l comme suite : Ns −1 ∑ E[ψ 2 (l)]sin2(ϖ0l − θ v ) E[(∆η v )2 ] = (6.42) l=0 Ns2 β 2 4 N 2f N N f cp de Pour obtenir une meilleure estimation de DFP, le nombre d’estimation Nest = sym αNf différents segments doit être moyenné. Appliquant l’équation (6.36), la variance du bruit Λ̂(l) devient : E[ψ 2 (l)] = 2 i 1 hU 2 2 α + β cos( ϖ θ σ l − ) + N 0 u ∑ f w Nest N 2f u=1 (6.43) u6=v La variance de DFP, normalisée par ( 2Nπf )2 , devient : E[∆η v2 ] 2 = c ˆf o = (2π )2 σw2 Ns −1 ∑ sin2(ϖ0l − θ v ) l=0 π 2 Nest Ns2 β 2 Ns −1 U α2 sin2 (ϖ0 l − θ v ) l=0 u=1 u6=v + π 2 Nest Ns2 β 2 Ns −1 U 2αβ cos(ϖ0 l − θ v )sin2(ϖ0 l − θ v ) l=0 u=1 u6=v + π 2 Nest Ns2 β 2 Ns −1 U 2 β cos2 (ϖ0 l − θ v )sin2(ϖ0 l − θ v ) l=0 u=1 u6=v + π 2 Nest Ns2 β 2 ∑ ∑ ∑ ∑ (6.44) ∑ ∑ Sachant que Ns −1 ∑ l=0 sin2 (ϖ0 l − θ v ) = N2s et Ns −1 ∑ cos(ϖ0l − θ v )sin2(ϖ0 l − θ v ) = 0. l=0 L’expression finale de la variance de DFP, dans le système OFDM-IDMA devient : 2 c ˆf o = U α 3 N f cp N f ασw2 N f cp N f + 2 2 8π 2 (α − 1)2 Nsym Ns Ncp 8π 2 (α − 1)2 Nsym Ns Ncp αNf + Ns −1 U ∑ ∑ cos2 (ϖ0l − θ v )sin2(ϖ0l − θ v) k=0 u=1 u6=v Ns2 π 2 Nsym N f cp (6.45) 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 122 U Ntrials ∆ω ai,l Cp αNf φi (n) Nf Lc Np Ncp Ns Nsym ∆f Nit Nombre d’utilisateurs 2 Nombre d’iteration pour estimer DFP 1000 Taux de changement de la fréquence porteuse — Symbole de données — Séquence d’étalement [1, −1, 1, ..., −1] Nombre de points de FFT à l’estimation 1024 (α = 4) ième Phase de i sous porteuse — Longueur de l’IFFT 256 Taille de la sequence d’étalement 32 Nombre des sous porteuses 200 La longueur du préfixe cyclique 32 Type de la Modulation QPSK Echantillons d’information 196 Nombre de symboles utilisés 100 Espacement entre sous-porteuses ∆ f = 0.3125 MHz Nombre d’itération de récepteur MUD 5 Tableau 6.2 — Les paramètres utilisés pour l’estimation de DFP dans OFDM-IDMA 6.4.4.2.c Analyse des résultats de simulations D’après l’équation 6.45, la variance du bruit AWGN (σw2 ), la longueur du préfixe cyclique Ncp , le nombre des symboles utilisés Ns , et le nombre d’utilisateurs Uu ont un effet significatif sur la variance de DFP dans le système OFDM-IDMA [B. Akbil et Aboutajdine.(2011)]. Pour étudier les effets de ces paramètres nous avons simulé le système OFDMIDMA étudié précédemment dont les paramètres de simulations sont présentés dans le tableau 6.2. Le symbole OFDM-IDMA, constitué d’un mélange de données, pilotes et sous porteuses nulles est étalé par une séquence de taille Lc = 32 et modulé par un simple IFFT de N = 256 points et de préfixe cyclique Ncp = N8 . Chaque segment au niveau du récepteur est de α N = 1024 points (α = 4) dont on extrait Ns = 196 points d’informations pour estimer le DFP. Les résultats de simulations sont donnés en fonction des coefficients influencent la variation de spectre de puissance de signal reçu comme le montre l’équation 6.45, et comparés à celles calculées mathématiquement, en faisant varier un coefficient tout en maintenant les autres constantes. Ces résultats sont aussi comparés à celles que nous avons publiées pour MC-DS-CDMA dans [Akbil et Aboutajdine(2010)]. La figure 6.13 représente la variance du DFP en fonction de nombre des symboles utilisés pour les trois systèmes : OFDM, MC-DS-CDMA et OFDM/IDMA avec Ncp = 32 et rapport signal à bruit de 6dB. Dans ce cas, les résultats trouvés pour OFDM-IDMA sont en moyenne de 25% plus grandes que celles trouvés avec le système OFDM. 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 123 −2 10 OFDM/IDMA MC−DS−CDMA Théorique OFDM/IDMA Théorique OFDM Théorique −3 Variance de DFP Normalisée 10 −4 10 −5 10 −6 10 −7 10 50 100 150 200 250 Nombre de symbole N 300 350 400 sym Figure 6.13 — Effet de nombre de symbole −2 Variance du CFO Normalisée 10 OFDM Théorique MC−DS−CDMA théorique OFDM/IDMA Théorique OFDM/IDMA Simulation −3 10 −4 10 −5 10 −6 10 15 20 25 30 35 40 45 La longueur du préfixe cyclique N 50 55 60 65 CP Figure 6.14 — Effet du prefixe cyclique La figure 6.14 montre l’effet de la longueur du préfixe cyclique Ncp sur la variance du DFP dans le cas des systèmes : OFDM, MC-DS-CDMA [Akbil et Aboutajdine(2010)] et OFDM/IDMA avec Nsym = 512 et un rapport signal à bruit de 6dB. La variance du DFP pour OFDM/IDMA est parallèle à celle de l’OFDM avec 20% de différence. Cette dif- 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 124 −3 10 Variance de DFP Normalisée OFDM/IDMA OFDM Théorique MC−DS−CDMA Théorique OFDM/IDMA Théorique −4 10 −5 10 0 2 4 6 8 10 SNR (dB) 12 14 16 18 20 Figure 6.15 — Effet du bruit BBAG férence est due à la valeur de la fonction d’autocorrélation des séquences d’étalement et d’entrelacement utilisées. Dans la figure 6.15, la variance du DFP est calculée en fonction du rapport signal à bruit. La comparaison est effectuée avec les systèmes OFDM et MC-DS-CDMA [Akbil et Aboutajdine(2010)] pour Nsym = 512 et Ncp = 32. Cette figure montre que le bruit a le même effet sur les trois systèmes avec une différance de 7% entre OFDM et MC-DS-CDMA et une différence de 15% entre OFDM/IDMA et MC-DS-CDMA pour RSB ≥ 6dB. Les figures 6.13, 6.14 et 6.15 justifient respectivement l’impact du Nsym et de Ncp sur la variance de DFP. L’écarte de 10% entre la courbe de simulation et la courbe théorique dans ces figures est due à l’hypothèse que les composants du bruit Λ̂ sont des variables aléatoires gaussiennes indépendants et que la variance de la somme de ces composantes est égale à la somme des variances de chaque composant. 6.4.4.3 Evaluation des performances des entrelaceurs NLMI dans l’OFDM-IDMA Des simulations sous MATLAB ont été menées pour vérifier l’efficacité du système OFDM-IDMA, en liaison montante, avec nos entrelaceurs NLMI. Les conditions de simulation sont présentées au tableau 6.3. La taille de l’IFFT/FFT est égale à 256 points et le type de modulation utilisé est QPSK. Une combinaison des entrelaceurs avec les fréquences orthogonales a été utilisée comme paramètre de séparation des données de différents utilisateurs actifs dans le système. Pour simplifier l’évaluation de nos entrelaceurs 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 125 Taille de l’IFFT/FFT 256 points La duré de l’IFFT/FFT 12.8 µ s La duré du cycle préfixe 0.8 µ s La modulation QPSK Nombre de symboles 18 Entrelaceurs utilisés NLMI Fréquence Doppler Max 0Hz Modulé du canal AWGN Nombre d’itération MUD 5 La taille de données 1024 Tableau 6.3 — Les paramètres de simulation du système OFDM-IDMA en liaison montante dans l’OFDM-IDMA, en liaison montante, nous allons étudier le cas de l’OFDM-IDMA synchrone et sans codage du canal. Les données des utilisateurs sont transmises à travers un canal mono-trajets AWGN. La Figure 6.16 montre les performances en TEB du système OFDM-IDMA avec les entrelaceurs NLMI. Pour comparaison, le TEB d’un système IDMA avec les entrelaceurs NLMI est également tracé dans (6.16). Les résultats ont été donnés pour 16 et 32 utilisateurs actifs dans le système OFDM-IDMA. Ces résultats montrent que l’OFDM-IDMA avec les entrelaceurs NLMI peut réaliser de meilleures performances en TEB que celui de l’IDMA avec NLMI [Akbil et Aboutajdine(2014a)], car l’utilisation de fréquences orthogonales dans le système OFDM-IDMA combat les interférences entre les utilisateurs. 6.4.5 Le système G-OFDM-IDMA 6.4.5.1 Structure de système G-OFDM-IDMA La complexité de décodage pour les systèmes OFDM-IDMA standard est linéaire au nombre d’utilisateurs qui partagent les sous porteuses. Afin de permettre la transmission des données de chaque utilisateur sur une seule sous porteuse, dans [J. Dang et Zhang(2011)] on a proposé une stratégie de regroupement de ces utilisateurs. Cette stratégie consiste à diviser les sous porteuses disponibles ainsi que les utilisateurs en plusieurs groupes. Le regroupement est effectué selon l’algorithme de la programmation linéaire en nombres entiers (integer linear programming -ILP). Un système avec U utilisateurs et N p sous porteuses a été considéré et son schéma fonctionnel est représenté sur la figure 6.17. Les utilisateurs et les sous porteuses sont divisés en G groupes. Chaque groupe est constitué de Ug utilisateurs et Ng sous porteuses. Le mode de fonctionnement de l’émetteur et du récepteur G-OFDM-IDMA est de 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 126 0 10 OFDM−IDMA, U=16 OFDM−IDMA, U=32 IDMA, U=32 −1 TEB 10 −2 10 −3 10 −4 10 0 1 2 3 4 Eb/N0 (dB) 5 6 7 8 Figure 6.16 — Evaluation des performances des entrelaceurs chaotiques NLMI dans le système OFDM-IDMA Figure 6.17 — Structure d’une chaîne de communication G-OFDM-IDMA même que celui du système OFDM-IDMA classique. Les informations au sont étalées par une séquence d’étalement de longueur Lc pour produire des chips de données cu . Ces chips cu sont entrelacés par l’entrelaceur π u attribué au uième utilisateur. Après l’entrelacement, une modulation BPSK est appliquée pour produire des symboles X u. 6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA) 127 Dans G-OFDM-IDMA, un seul sous-ensemble des sous porteuses sont utilisés pour chaque utilisateur, alors que dans le cas de l’OFDM-IDMA, chaque utilisateur utilise la totalité des sous porteuses disponibles. Pour cela, le bloc d’allocation des sous porteuses est nécessaire.Un algorithme d’allocation des sous porteuse et de regroupement des utilisateurs a été publié dans [Y. Tu et Zhou(2006)]. Le système G-OFDM-IDMA sera équivalent à l’OFDM-IDMA lorsque on’a un seul groupe d’utilisateurs (G = 1), et équivalent à l’OFDMA lorsque le nombre de groupes est égale au nombre d’utilisateurs (G = U ). Après l’allocation des sous porteuses nécessaires, la sortie du bloc d’allocation sera modulée en N p sous porteuses par une simple IFFT. Après l’insertion du préfixe cyclique (CP), les symboles sont transmis à travers un canal bruité par un bruit AWGN. Au niveau du récepteur, après la suppression du CP et l’application de DFT, le signal passe par le bloc ESE puis les décodeurs APP-DEC afin de récupérer les données de chaque utilisateur. Ce processus de recupération des données est le même que celui utilisé dans les systèmes OFDM-IDMA [I. M. Mahafeno et Jégo(2006), L. Ping et Tong(2007), R. Zhang et Hanzo(2010)]. 6.4.5.2 Evaluation des performances de regroupement G-OFDM-IDMA Dans les simulations, un système avec U = 32 utilisateurs et N p = 512 sous porteuses est simulé. L’ensemble des utilisateurs est divisé en 1, 2, 4, 8, 16 et 32 groupes dont le nombre d’utilisateurs par groupe, respectivement, est 32, 16, 8, 4, 2, 1. Les performances en TEB du système après 10 itérations sont données dans la figure 6.18. A titre indicatif, on donne la courbe de l’IDMA avec U = 32 utilisateurs et les entrelaceurs NLMI comme référence de comparaison. D’après la figure 6.18, on voit clairement que les performances de G-OFDM-IDMA surpassent celles de l’IDMA. Par exemple, quand G = 1 groupe et Ug = 32 utilisateurs par groupe, le G-OFDM-IDMA surpasse l’IDMA de plus de 10−1 . Lorsque G = 2 et Ug = 16, sachant que le nombre total d’utilisateurs actifs dans le système est toujours égale à 32 utilisateurs, G-OFDM-IDMA surpasse considérablement IDMA. Ces performances sont encore améliorées lorsqu’on augmente la taille du groupe, vu que le nombre d’utilisateurs par groupe va diminuer. Comme c’est montré dans la figure 6.16, lorsque le nombre d’utilisateur dans le système OFDM-IDMA augmente, le TEB augmente. Cependant, dans le G-OFDM-IDMA lorsque le nombre d’utilisateurs augmente, on le divise en plusieurs groupes de taille moyenne et on applique la technique OFDM-IDMA sur chaque groupe. Par conséquent, les performances du système deviennent meilleures. C’est pour cette raison que le regroupement des utilisateurs dans l’OFDM-IDMA offre des meilleures performances que le système OFDM-IDMA lorsque le nombre d’utilisateurs actifs dans le système est important. 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 128 0 10 −1 10 −2 TEB 10 −3 10 G−OFDM−IDMA, G=2, U =16 g G−OFDM−IDMA, G=4, Ug=8 G−OFDM−IDMA, G=8, Ug=4 G−OFDM−IDMA, G=16, U =2 −4 10 g G−OFDM−IDMA, G=32, U =1 g G−OFDM−IDMA, G=1, U =32 g IDMA, U=32 −5 10 0 1 2 3 4 Eb/N0 (dB) 5 6 7 8 Figure 6.18 — Les performances en TEB de système G-OFDM-IDMA en fonction de G et Ug La figure 6.19 présente une comparaison des entrelaceurs NLMI et les entrelaceurs aléa−1 10 TEB G−OFDM−IDMA, NLMI G−OFDM−IDMA, Entrelaceurs aléatoires −2 10 −3 10 0 1 2 3 4 Eb/N0 (dB) 5 6 7 8 Figure 6.19 — Comparaison des entrelaceurs NLMI et les entrelaceurs aléatoires dans GOFDM-IDMA pour U = 32 divisé en G = 2 et Ug = 16 toires appliqués au système G-OFDM-IDMA de 32 utilisateurs divisé en deux groupes 6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA) 129 (G = 2 et Ug = 16). On retrouve alors que les entrelaceurs NLMI et les entrelaceurs aléatoires ont des performances en TEB presque similaires. Ce résultats est attendu car avec la combinaison de l’OFDM avec IDMA permet de combattre les interférences entre les utilisateurs. Cependant, le NLMI au sens de la complexité de génération, la consommation de la bande passante et la consommation de la mémoire de stockage surpassant les entrelaceurs aléatoires. Nous rappelons qu’à la section 5.3.2.5, nous avons comparé les entrelaceurs NLMI et les entrelaceurs aléatoires utilisant le système IDMA et nous avons trouvé que les performances en TEB de NLMI lorsque le nombre d’utilisateurs augmente sont très significatives par rapport à celles des entrelaceurs aléatoires. 6.5 Regroupement des utilisateurs dans CDMA-IDMA (G-CDMA-IDMA) 6.5.1 Motivation La combinaison de CDMA et la modulation multiporteuses est l’objet de plusieurs études. Les techniques résultantes de cette combinaison ont été présentées dans la section 6.2.2. La technique IDMA est aussi une nouvelle technique de partage du canal basée sur la distribution des entrelaceurs, au lieu des codes d’étalement. Pour objectif de combiner les avantages de la technique CDMA avec ceux de la technique IDMA, nous nous sommes inspirés de la stratégie de combinaison pour regrouper des utilisateurs, selon des conditions de regroupement spécifiques, dans une combinaison de CDMA et l’IDMA. Dans cette section nous allons présenter le principe de fonctionnement du système G-CDMAIDMA proposé. 6.5.2 Principe du système G-CDMA-IDMA La structure de l’émetteur du G-CDMA-IDMA ressemble à celle du système G-IDMA décrit dans la section 6.3. La différence réside dans le type du paramètre utilisé pour différencier les utilisateurs du même groupe. Dans le cas de G-IDMA, les utilisateurs d’un groupe G sont distingués par les entrelaceurs, alors que dans le cas de G-CDMA-IDMA ils sont distingués par les codes d’étalement. La figure 6.20 présente la structure de l’émetteur et du récepteur du système G-CDMA-IDMA. Dans le système G-CDMA-IDMA, U utilisateurs simultanés sont divisés en des petits groupes G de même taille. Les bits d’information au,g de uième utilisateur dans gième groupe sont étalés par une séquence d’étalement Cu , de taille Lc , spécifique à l’utilisateur u. Après l’opération d’étalement, les chips résultants bu,g = au,g ×Cu sont entrelacés 130 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS Figure 6.20 — Structure d’une chaîne de communication G-CDMA-IDMA par l’entrelaceur π g de longueur N spécifique au groupe g. L’algorithme de regroupement des utilisateurs dans G-CDMA-IDMA est détaillé dans le paragraphe ci-dessous. 6.5.3 Algorithme de regroupement des utilisateurs dans G-CDMAIDMA Nous avons développé un algorithme de regroupement basé sur l’orthogonalité des combinaisons {Codes d’étalement, Entrelaceurs }. La fonction de corrélation des codes d’étalement utilisés dans cet algorithme a été décrite dans la section 2.2.1. Dans cet algorithme, nous attribuons aux utilisateurs du même groupe des codes d’étalement faiblement corrélés entre eux. C’est-à-dire que le code d’étalement Cu de uième utilisateur dans gième groupe est parfaitement orthogonal au code d’étalement Cu+n de (u + n)ième utilisateur de même groupe g. L’un des avantages de cette stratégie est qu’on n’aura pas besoin d’une grande quantité des codes d’étalement orthogonaux, vu que ces codes sont réutilisables dans les autres groupes. Donc, il est plus facile de trouver des codes d’étalement parfaitement orthogonaux. L’algorithme de regroupement des utilisateurs dans G-CDMA-IDMA est décrit cidessous. Pour mieux comprendre cet algorithme, nous avons décrit dans le tableau 6.4 les paramètres utilisés. 6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA) 131 Algorithm 3 Algorithme de regroupement des utilisateurs dans G-CDMA-IDMA Require: Uss , G, Gmax , g = 1, Ug = 0 et Cg = 0/ while g ≤ G do repeat for ua = 1 to Uss do Generate Cua Cg ⇐ {Cua }, Ug ⇐ length (Cg ) for ub = 1 to Uss do Generate Cub if Ψ(Cua ,Cub ) → 0 and Ug ≤ Gmax then Cg ⇐ {Cg , Cua } Ug ⇐ length (Cg ) else if Ψ(Cua ,Cub ) → 0 and Ug > Gmax then g ⇐ g+1 Cg ⇐ {Cg , Cub }, Ug ⇐ length(Cg) end if end for end for until all the users are grouped end while 6.5.4 Evaluation des performances en TEB du système G-CDMAIDMA Cette sous-section étudie les performances en TEB du système G-CDMA-IDMA. Nous nous plaçons dans un contexte simple dont la modulation utilisée est de type BPSK et le canal de transmission est un canal mono-trajet AWGN. Nous allons étudier un système G-CDMA-IDMA de 128 utilisateurs, divisés d’une façon uniforme en Ng groupes. Dans un premier temps, nous allons évaluer les performances de G-CDMA-IDMA en fonction de nombre d’utilisateurs par groupe [Akbil et Aboutajdine(2014b)]. Nous allons diviser 128 utilisateurs respectivement en Ng = 1, Ng = 8, Ng = 32 et Ng = 128 groupes avec Ug = 128, Ug = 16, Ug = 4, et Ug = 1 utilisateurs par groupe. Dans le cas de Ng = 1, le système G-CDMA-IDMA correspond au système Ci-CDMA et le signal reçu est alors similaire à celui d’un système CDMA sur canal mono-trajet. Alors que dans le cas de Ng = 128 le système est équivalant au système IDMA simple. Au niveau du récepteur, le détecteur MUD, détecte la valeur estimée du signal émis après dix itérations pour chaque bloc de données de 512 bits. La figure 6.21 présente une 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 132 Symbole Description U G au,g Cu Lc πg N Uss Gmax ψ (.) Ug Ng Nombre d’utilisateurs Nombre de groupes Bits d’informations de uième utilisateur dans gième groupe Séquence d’étalement Taille de séquence d’étalement Entrelaceur de gième groupe Taille de l’entrelaceur Nombre des codes d’étalement désirés Nombre maximal d’utilisateurs dans un groupe Fonction de corrélation Nombre d’utilisateurs dans un groupe Nombre de groupe (Selon le nombre des codes d’étalement orthogonaux disponible et le nombre des entrelaceurs disponibles) Tableau 6.4 — Les paramètres utilisés dans l’algorithme de regroupement et leurs descriptions. comparaison des performances en TEB du système G-CDMA-IDMA avec celles du système G-IDMA [Y. Tu et Zhou(2006)] en fonction de RSB. Les courbes de performances en TEB du système G-CDMA-IDMA pour Ng = 1, Ng = 8, Figure 6.21 — Comparaison des performances en TEB de G-CDMA-IDMA et G-IDMA avec les entrelaceurs NLMI pour Ng = 1, 8, 32, 128. 6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA) 133 Ng = 32 ne sont pas identiques même si le nombre total des utilisateurs est le même, et égale à 128 utilisateurs. Cela implique que Ng a un effet important sur les performances du système. En effet, l’augmentation du nombre d’utilisateurs par groupe implique l’augmentation du nombre de codes d’étalement et diminue le nombre d’entrelaceurs utilisés dans le système. En revanche, dans G-IDMA avec Ng = 32 ou Ng = 128 garantie des performances remarquables, alors que ces performances se dégradent lorsque Ng = 1. En d’autre termes, si le nombre de groupes augment, le nombre d’utilisateurs par groupe diminue. Par conséquent, le système G-IDMA fonctionne avec le minimum des entrelaceurs et le nombre des codes d’étalement utilisés devient important. La stratégie de regroupement dans G-IDMA ne nécessite pas l’orthogonalité des codes d’étalement. Par contre, notre stratégie de regroupement se base sur l’orthogonalité des codes d’étalement. Donc la différence importante entre G-IDMA et G-CDMA-IDMA est que dans G-CDMA-IDMA on n’utilise que des codes d’étalement parfaitement orthogonaux. Par conséquent, le regroupement des utilisateurs avec des petits groupes est plus convenable dans G-CDMA-IDMA. Figure 6.22 — Comparaison des performances en TEB de G-CDMA-IDMA, SCMA, OFDMA, et SC-FDMA. 134 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS 6.5.5 La corrélation des combinaisons {Codes chaotiques, Entrelaceurs NLMI } dans G-CDMA-IDMA La séparation des utilisateurs dans le système G-CDMA-IDMA est atteinte par une combinaison des codes d’étalement chaotiques vus dans la section 4.4.2 et des entrelaceurs NLMI vus dans la section 4.5.3. Le but de cette section est d’évaluer le taux de collision entre les combinaisons {codes, entrelaceurs}. A titre de simplification de notation, nous avons noté par " CI " la combinaison {codes, entrelaceurs}. L’évaluation de l’intercorrélation entre deux CIs est l’évaluation de niveau de collision entre eux. Une faible intercorrélation conduit à une réduction remarquable des IAM des autres CIs. Dans ce qui suit, nous présentons un aperçu des trois scénarios des intercorrélations : L’intercorrélation entre deux utilisateurs dans le même groupe, l’intercorrélation de deux utilisateurs dans deux groupes différents avec un même code d’étalement, et l’intercorrélation de deux utilisateurs dans deux groupes différents avec des codes d’étalement différents. En général, deux différents entrelaceurs π i (ck (.)) and π j (cl (.)) sont parfaitement orthogonaux, si et seulement si ϕ =< π i (ck (.)), π j (cl (.)) >= 0. Le pic de corrélation entre π i (ck (.)) et π j (cl (.)) est définie comme suite : 1)ε → 0 pour i = j, k 6= l i k j l (6.46) Ψ(π (c (.)), π (c (.))) = 2) < π i , π j > pour i 6= j, k = l 3)max(< c (.), c (.) >, < π i , π j >) pour i 6= j, k 6= l k l Avec i, j ∈ {1, 2, · · · , N} et k, l ∈ {1, 2, · · · , Lc }. La fonction d’intercorrélation entre π i (ck (.)) et π j (cl (.)) est faible si et seulement si le pic Ψ(π i (ck (.)), π j (cl (.))) est faible. Dans la pratique, il est difficile de trouver des combinaisons {code, entrelaceur} parfaitement orthogonaux. Cependant, des combinaisons faiblement corrélés (intercorrélation tend vers 0) permettent d’obtenir des performances parfaites. 6.5.5.0.a Intercorrélation entre deux utilisateurs dans le même groupe Soient ck (.) et cl (.) deux applications décrivent le processus d’étalement respectivement du premier et du deuxième utilisateur Soit π i l’entrelaceur de premier groupe et soient v et w les mots, respectivement, du premier et du deuxième utilisateur. L’intercorrélation ϕ (π i (ck (v)), π i(cl (w))) entre π i (ck (.)) et π i (cl (.)) est le produit scalaire entre π i (ck (v)) et π i (cl (.)), donné par : ϕi,k;i,l =< π i (ck (v)).π i(cl (w)) >. La figure 6.23 donne les résultats de l’intercorrélation entre deux utilisateurs dans le même groupe ϕi,k;i,l . 6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA) 135 Figure 6.23 — Le pic de corrélation pour i = j, k 6= l. 6.5.5.0.b Intercorrélation entre deux utilisateurs dans deux groupes différents avec même code d’étalement Soit ck (.) une application qui réalise l’étalement de spectre pour deux utilisateurs différents. Soient π i et π j deux entrelaceurs attribués respectivement au premier et au deuxième groupe. Soient v le mot d’utilisateur de premier groupe et w le mot d’utilisateur de deuxième groupe. La fonction d’intercorrélation ϕ (π i (ck (v)), π j (ck (w))) entre π i (ck (.)) et π j (ck (.)) est le produit scalaire entre π i (ck (v)) et π j (ck (.)) est donnée par : ϕi,k; j,k =< π i (ck (v)).π j (ck (w)) >. Les résultats de simulations de l’intercorrélation entre deux utilisateurs dans deux groupes différents avec même code d’étalement, ϕi,k; j,k , sont présentés dans la figure 6.24. 6.5.5.0.c Intercorrélation entre deux utilisateurs dans deux groupes différents avec des codes d’étalement différents Soient ck (.) le code d’étalement de spectre attribué au premier utilisateur et cl (.) le code d’étalement de deuxième utilisateur. Soient π i l’entrelaceur attribué au premier groupe et π j l’entrelaceur attribué au deuxième groupe. Soient v le mot de l’utilisateur de premier groupe et w le mot de l’utilisateur de deuxième groupe. La fonction d’intercorrélation ϕ (π i (ck (v)), π j (cl (w))) entre π i (ck (.)) et π j (cl (.)) est le produit scalaire entre π i (ck (v)) et π j (cl (.)) donné par : ϕi,k; j,l =< π i (ck (v)).π j (cl (w)) >. 136 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS Figure 6.24 — Le pic de corrélation pour i 6= j, k = l. La figure 6.25 montre les résultats de simulations de l’intercorrélation entre deux utilisa- Figure 6.25 — Le pic de corrélation pour i 6= j, k 6= l. teurs dans deux groupes différents avec des codes d’étalement différents, ϕi,k; j,l . 6.6. CONCLUSION 137 6.6 Conclusion Dans ce chapitre nous avons d’une part décrit les différentes stratégies de regroupement des utilisateurs, dont G-IDMA, G-OFDM-IDMA et G-MC-CDMA et nous avons proposé une stratégie, nommée G-CDMA-IDMA. Nous avons évalué les stratégies de regroupement en les comparant avec des systèmes sans regroupement. Pour les systèmes qui se basent sur les sous-porteuses comme OFDM et OFDM-IDMA, nous avons proposé une méthode d’estimation de décalage de la fréquence porteuse entre l’oscillateur de l’émetteur et du récepteur. D’autre part, nous avons évalué les codes chaotiques ainsi que les entrelaceurs NLMI dans ces différentes stratégies de regroupement. Après avoir présenté la modulation multi-porteuses et le système MC-CDMA, nous avons décrit la stratégie G-MC-CDMA qui se base sur la division des utilisateurs sur un ensemble de groupes et l’allocation des conditions de transmission pour chaque utilisateurs afin d’assurer des débits élevés. L’étude de débit total de système montre que lorsqu’on augmente le nombre d’utilisateurs, sachant qu’on les divise en deux groupes, alors le nombre d’utilisateurs par groupe augmente. Étant donné que lorsque le nombre de groupes augmente il y’aura moins de sous porteuses par groupe. Par conséquent, ce nombre petit de sous-porteuses peut transporter la totalité des bits d’information avec des débits élevés. Ce qui contribue à une meilleure amélioration du rendement du système. Une autre stratégie de regroupement des utilisateurs dans IDMA (G-IDMA) a été étudiée et les résultats d’évaluation de NLMI dans G-IDMA montrent que les performances en TEB de G-IDMA avec un nombre d’utilisateurs très grand surpassent celles de l’IDMA d’un écarte de 10−3 pour les RSB élevés. Avant d’aborder l’étude de regroupement dans OFDM-IDMA, nous avons tout d’abord étudié les problèmes de synchronisation de ce système et nous avons proposé une méthode d’estimation de décalage de la fréquence porteuse (DFP) en utilisant la densité spectrale de puissance. La méthode proposée donne une équation qui relie les différents paramètres qui influent sur le DFP. Les résultats de simulations montrent l’effet de chaque paramètre dont la variance de bruit AWGN, le nombre de symboles utilisé dans l’estimation et la taille de cycle préfixe. Ensuite nous avons étudié les systèmes OFDM-IDMA puis le regroupement G-OFDM-IDMA et nous avons évalué les entrelaceurs NLMI dans ces systèmes. Nous avons conclue que les performances de G-OFDM-IDMA avec NLMI surpassent celles de l’IDMA lorsqu’on augmente la taille du groupe, vu que le nombre d’utilisateurs par groupe va diminuer, et c’est l’IDMA qui va être appliqué sur chaque groupe. Dans ce chapitre, nous avons proposé aussi un nouvel algorithme de regroupement des utilisateurs dans CDMA-IDMA basé sur l’orthogonalité des combinaisons {Codes d’étalement, Entrelaceurs}. L’objectif de cet algorithme est de combiner les avantages de CDMA (par étalement), de l’IDMA (par entrelacement) et de regroupement par la réutilisation des paramètres {Codes d’étalement, Entrelaceurs}. Les simulations effectuées 138 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS montrent que G-CDMA-IDMA est plus convenable lorsqu’on s’intéresse à des regroupements des utilisateurs avec des petits groupes, vu que G-CDMA-IDMA utilise des codes d’étalement parfaitement orthogonaux alors que G-IDMA ne nécessite pas l’orthogonalité des codes d’étalement. Conclusion générale et perspectives Ce manuscrit présente une synthèse des travaux de recherches portant sur l’optimisation des performances des systèmes d’accès multiple. Cette optimisation a été effectuée par l’application des systèmes chaotiques pour générer des paramètres de séparation des informations des utilisateurs et par des stratégies de regroupement des utilisateurs. L’IDMA, basée sur les entrelaceurs, est considéré aujourd’hui comme un candidat potentiel pour les futurs systèmes de télécommunications. Cependant, les performances de cette technique dépendent de la "qualité" des entrelaceurs utilisés. C’est pourquoi l’optimisation des algorithmes de génération des entrelaceurs a attiré l’intérêt des chercheurs et fait l’objet de nombreux travaux de recherche. Nous avons présenté une synthèse des travaux menés par les chercheurs sur la technique d’entrelacement et nous avons situé le contexte dans lequel s’inscrivent nos travaux. Nous avons choisi l’idée d’application des systèmes chaotiques dans le domaine de télécommunications en s’inspirant des résultats des travaux qui ont montré l’apport des systèmes chaotiques dans la sécurité d’information, dans l’étalement de spectre et dans la synchronisation des systèmes de télécommunications. Après avoir dressé un état de l’art présentant les principaux algorithmes de génération des codes d’étalement ainsi que les fonctions de test de leur qualité dans le chapitre 2, nous avons sélectionné les codes de Walsh pour les systèmes synchrones ; c’est dû à l’intercorrélation par paire qui est complètement nulle. Cependant, ils perdent leur orthogonalité par le décalage temporel et les utilisateurs peuvent interférer les uns avec les autres. Par conséquent, l’utilisation de ces codes devient impossible dans les systèmes asynchrones. Pour ce type des systèmes (systèmes asynchrones) nous avons sélectionné les codes chaotiques dont leur propriété d’intercorrélation est similaire à celle de Gold, sauf que l’algorithme de génération chaotique est moins complexe vu que le processus de génération se base sur une fonction déterministe simple ; Il s’agit de la carte logistique. Le chapitre 3 traite le principe de base de la technique de l’entrelacement avec un état de 140 CONCLUSION GÉNÉRALE ET PERSPECTIVES l’art sur les différents algorithmes de génération des entrelaceurs. Les paramètres du choix des entrelaceurs optimaux ont été étudiés. Un algorithme de génération des entrelaceurs optimaux est celui qui offre une faible corrélation entre les entrelaceurs, minimise la quantité de la bande passante consommée lors d’échange des informations sur la procédure de génération de ces entrelaceurs, minimise l’espace de stockage des entrelaceurs au niveau de l’émetteur et du récepteur et réduit la complexité de génération des entrelaceurs. Dans le chapitre 4, un état de l’art sur l’apport de l’application des systèmes chaotiques dans le domaine des télécommunications a été présenté. Un algorithme de génération des codes d’étalement chaotique a été exposé. Ce chapitre a permis aussi de développer un nouveau système dynamique, déterministe et non linéaire, nommé NLM (New Logistic Map), donné mathématiquement par l’équation Xn+1 = λ Xn (1 − XNn ). Après une étude mathématique exhaustive de NLM, son comportement chaotique a été vérifié par la courbe de son évolution temporelle, par le diagramme de bifurcation et par les résultats de l’exposant de Lyapunov. Ces trois paramètres d’évaluation de comportement de NLM, ont montré que pour λ > 3.52, NLM a un comportement chaotique. Nous avons terminé ce chapitre par le développement d’un nouvel algorithme de génération des entrelaceurs à base du système NLM, nommé NLMI. Le chapitre 5 est dédié à l’évaluation des codes chaotique dans le système CDMA en fonction du facteur de crête, facteur de mérite, taux d’erreur binaire et de la complexité de génération. Ensuite, nous avons aussi évalué notre algorithme NLMI dans le système IDMA. Nous avons montré, par des simulations d’une chaîne de transmission IDMA que les entrelaceurs NLMI construits à base de la nouvelle carte NLM présentent les avantages suivants : – Minimise la quantité de la bande passante consommée pour mettre l’émetteur et le récepteur sur les mêmes conditions de communication – Minimise l’espace de stockage des entrelaceurs au niveau de l’émetteur et du récepteur – Réduit la complexité de génération des entrelaceurs – Minimise les interférences inter-utilisateurs dans le système – Améliore les performances en TEB du système lorsque le nombre d’utilisateurs et/ou la taille des entrelaceurs sont importants. Dans le chapitre 6, nous sommes intéressé aussi aux techniques de regroupement des utilisateurs comme solution d’optimisation des performances des systèmes d’accès multiple. L’idée de base de ces stratégies est la division des utilisateurs de système en plusieurs groupes et la réutilisation des paramètres de séparation (fréquences, temps, codes d’étalement et entrelaceurs). Des simulations de chaînes de transmissions des techniques avec et sans regroupement ont été effectuées et les résultats montrent que le regroupement offre des meilleures performances en TEB. Pour objectif de valider notre algorithme NLMI et les codes chaotiques, nous avons appliqué les codes d’étalement chaotiques dans la technique de regroupement G- CONCLUSION GÉNÉRALE ET PERSPECTIVES 141 MC-CDMA, les entrelaceurs NLMI dans le contexte des systèmes basé sur l’IDMA (G-IDMA, G-OFDM-IDMA) et la combinaison des deux { code chaotique, entrelaceur NLMI} dans le cas de G-CDMA-IDMA. Dans le cas des systèmes asynchrones, où la fréquence porteuse entre l’oscillateur de l’émetteur et du récepteur subit un décalage, nous avons proposé une nouvelle méthode pour estimer ce décalage. En se basant sur la densité spectrale de la puissance des signaux reçu, nous avons montré l’effet du cycle préfixe, du la variance de bruit du canal et du nombre de symboles utilisés dans le processus d’estimation de décalage de la fréquence porteuse. Nous avons montré aussi par des simulations des systèmes asynchrones que les performances en TEB des codes chaotiques et des entrelaceurs NLMI lorsque le nombre d’utilisateurs augmente sont très significatives par rapport aux algorithmes proposés dans la littérature. Perspectives Dans ce travail, les systèmes de transmission CDMA et IDMA ainsi que les regroupe- ments G-IDMA, G-MC-CDMA et G-CDMA-IDMA ont été étudiés dans le contexte mono-trajet. Cette hypothèse déclenche la perspective de valider les entrelaceurs NLMI et la technique de regroupement proposée dans le contexte des transmissions multi-trajets avec des récepteurs MIMO. Il serait également nécessaire de se pencher sur la conception des entrelaceurs dans le cas du turbocode. En effet, la qualité de l’entrelaceur influe sur les performances asymptotiques du turbocode. Dans de futures études, l’utilisation des entrelaceurs chaotiques dans le codage de canal " turbocode " permettrait peut être de réduire les temps de traitement compte tenu de sa simplicité et permettrait aussi de lutter efficacement contre l’apparition de paquets d’erreur. Il serait alors pertinent d’étudier le turbocode avec les entrelaceurs NLMI et proposer des améliorations et/ou des nouvelles conceptions des entrelaceurs ayant une faible complexité et permettant d’atteindre des meilleures performances. Des algorithmes de référence pour cette étude sont publiés dans [Jonathan(2004), Berrou et Jezéquel(2004)]. Ce travail permis aussi d’obtenir un nouveau système dynamique de comportement chaotique et un nouvel algorithme de génération des séquences pseudo-aléatoires qui pourraient être exploitées dans différents axes que celui de l’entrelacement. L’utilisation de ce nouveau système pourrait être étendue à des applications de cryptage de données (image, texte, ·). 7 Bibliographie [802.11b(1999)] 802.11b, I. S. 1999, «Part 11 : Wireless lan medium access control (mac) and physical layer (phy) specificiations (2.4 ghz).», McGraw. [Abarbanel et Kennel(1991)] Abarbanel, R., H. D. I. Brown et M. B. Kennel. 1991, «Lyapunov exponents in chaotic sytems : their importance and their evaluation using observed data», McGraw, p. 1347. [Abdullah et Valenzuela(2011)] Abdullah, H. N. et A. A. Valenzuela. 2011, «Performance evaluation of fm-cook chaotic communication system», Journal of Signal and Information Processing, vol. 2. [Afraimovich et Rabinovich(1983)] Afraimovich, N., V. Verochev et M. I. Rabinovich. 1983, «Stochastic synchronization of oscillation in dissipative systems», . [Akbil et Aboutajdine(2014a)] Akbil, B. et D. Aboutajdine. 2014a, «Performances of new chaotic interleaver design in ofdm-idma system», Lecture Notes in Electrical Engineering, Future Information Technology, vol. 276, p. 77–83. [Akbil et Aboutajdine(2014b)] Akbil, B. et D. Aboutajdine. 2014b, «Spreading code and interleaver design for grouped cdma-idma (g-cdma-idma) based on a single parameter», International Conference on Multimedia Computing and Systems. [Akbil et Aboutajdine(2015)] Akbil, B. et D. Aboutajdine. 2015, «Improved idma for multiple access of 5g», International Journal of Communication Networks and Information Security (IJCNIS), vol. 7, p. 138–146. [Akbil et Aboutajdine(2010)] Akbil, B. F. G., B. Nsiri et D. Aboutajdine. 2010, «Carrier frequency offset estimation in mc-ds-cdma systems with zero-if receivers», 5th International Symposium on I/V Communications and Mobile Network (ISVC’10), p. 1–4. [Akbil et Aboutajdine(2012)] Akbil, G., B. Ferre et D. Aboutajdine. 2012, «The nlm interleaver design for idma system», International Conference on Complex Systems (ICCS), 2012. [Akbil et Aboutajdine(2013)] Akbil, G., B. Ferre et D. Aboutajdine. 2013, «Computational complexity and bandwidth resource analysis of nlm interleaver in idma sys- 144 7. BIBLIOGRAPHIE tem», Springer, Advances in Intelligent Systems and Computing, vol. 184, p. 241– 251. [B. Akbil et Aboutajdine.(2011)] B. Akbil, B. N., G. Ferre et D. Aboutajdine. 2011, «Application de la dsp pour estimer le cfo dans le système ofdm/idma», International Workshop on Information Technologies and Communication (WOTIC’11). [B. Akbil et Aboutajdine(2011)] B. Akbil, B. N., G. Ferre et D. Aboutajdine. 2011, «Logistic interleaver design based on new chaotic map for idma systems», International Workshop on Information Technologies and Communication (WOTIC’11)2011. [B. Akbil et Aboutajdine(2012)] B. Akbil, G. F. et D. Aboutajdine. 2012, «Correlation performance analysis of nlm interleaver in idma system», International symposium on signal, image, vidéo and communications (ISIVC 2012). [Van de Beek et Borjesson(1997)] Van de Beek, M., J. J. Sandell et P. O. Borjesson. 1997, «Ml estimation of time and frequency offset in ofdm systems», IEEE Transactions on Signal Processing, vol. 45, p. 1800–1805. [Berliner(1992)] Berliner, L. M. 1992, «Statistics, probability and chaos», Statistical Science, vol. 7, p. 69–90. [Bernard et Daniel(2003)] Bernard, L. et R. Daniel. 2003, «Communications», Signal Processing, Elsevier, p. 821–831. [Berrou et Thitimajshima(1993)] Berrou, A., C. Glavieux et P. Thitimajshima. 1993, «Near shannon limit error-correcting coding : Turbo codes», Proc. IEEE International Conference on Communications, p. 1064–1070. [Berrou et Jezéquel(2004)] Berrou, Y. D. C. K. S., C. Saouter et M. Jezéquel. 2004, «Designing good permutations for turbo-codes : towards a single model», IEEE Communications Society, p. 341–345. [Bie et Bie(2006)] Bie, H. et Z. Bie. 2006, «A hybrid multiple access scheme : Ofdmaidma», Proc. Intl. Conf. on Communications and Networking, p. 1–3. [Boutros et Carie(2002)] Boutros, J. et G. Carie. 2002, «Iterative multi-user joint decoding : Unified framework and asymptotic analysis», IEEE Trans. Inform. Theory, vol. 48, p. 1772–1793. [B.R.Saltzberg(1967)] B.R.Saltzberg. 1967, «Performance of an efficient parallel data transmission system», IEEE Trans.Comun., vol. COM-15, p. 805–811. [Carroll et Pecora(1999)] Carroll, T. L. et L. M. Pecora. 1999, «Using multiple attractor chaotic systems for communication», McGraw, vol. 9, p. 445–451. [Chang(1966)] Chang, R. W. 1966, «Synthesis of band-limited orthogonal signals for multichannel data transmission», The Bell System Technical Journal, p. 1775– 1796. 145 [Chang et Gibby(1968)] Chang, R. W. et R. A. Gibby. 1968, «A theoretical study of performance of an orthogonal multiplexing data transmission scheme», IEEE Transactions on Communications, vol. COM-16, p. 529–540. [Chouly et Jourdan(1993)] Chouly, A., A. Brajal et S. Jourdan. 1993, «Orthogonal multicarrier techniques applied to direct sequence spread spectrum cdma systems», Proceedings of the IEEE Global Telecommunications Conference, vol. 3, p. 1723– 1728. [Chu(1972)] Chu, D. C. 1972, «Polyphase codes with good periodic correlation properties», IEEE Transactions on Information Theory, vol. 18, p. 531–532. [Classen et Meyr(1994)] Classen, F. et H. Meyr. 1994, «Frequency synchronization algorithms for ofdm systems suitable for communication over frequency selective fading channels», Proceedings of IEEE the Global Telecommunications Conference, vol. 3, p. 1655–1659. [Cong et Shaoqian(2000)] Cong, L. et L. Shaoqian. 2000, «Chaotic spreading sequences with multiple access performance better than random sequences», IEEE Transactions On Circuits And SystemsI : Fundamental Theory And Applications., vol. 47, p. 394–397. [Cristea et Escrig(2009)] Cristea, D., B. Roviras et B. Escrig. 2009, «Turbo receivers for interleave- division multiple-access systems», IEEE Trans. Commun., vol. 57, p. 2090–2097. [Cuomo et Oppenheim(1993)] Cuomo, K. M. et A. V. Oppenheim. 1993, «Circuit implementation of synchronized chaos with application to communications», Physical Review Letters, vol. 71, p. 65–68. [D. Divsalar et Raphaeli(1998)] D. Divsalar, M. K. S. et D. Raphaeli. 1998, «Improved parallel interference cancellation for cdma», IEEE Trans. on Communications, vol. 46, p. 258–268. [Dang et Zhang(2013)] Dang, Z. W. Y. L., J. et Z. Zhang. 2013, «Ofdm-idma with user grouping», IEEE Transactions on Communications, vol. 61, p. 1947–1955. [DELEUZE(1995)] DELEUZE, L. 1995, «Contributions à l’étude des systèmes ultra large bande par impulsions», McGraw. [D.Kammer et B.Senese(2002)] D.Kammer, G. et B.Senese. 2002, «Bluetooth application developer’s guide : The short range interconnect solution», . [Esclangon(1904)] Esclangon, E. 1904, «Les fonctions quasi-périodiques», Thèse. [Escribano et Tarable(2013)] Escribano, F. J. et A. Tarable. 2013, «Interleaver design for parallel concatenated chaos-based coded modulations», IEEE Communications Letters, vol. 17, p. 834–837. 146 7. BIBLIOGRAPHIE [F. J. Escribano et Sanjuan(2014)] F. J. Escribano, A. W. et M. A. F. Sanjuan. 2014, «Chaos- based turbo systems in fading channels», IEEE Transactions on Circuits and Systems I : Regular Papers, vol. 61, p. 530–541. [F. J. Escribano et Hasler(2009)] F. J. Escribano, L. L. M. A. F. S., S. Kozic et M. Hasler. 2009, «Turbo-like structures for chaos encoding and decoding», IEEE Transactions on Communications, vol. 57, p. 597–601. [Falconer et Gumundson(1995)] Falconer, F., D. D. Adachi et B. Gumundson. 1995, «Time division multiple access for wireless personal communications», IEEE Communications Magazine. [G. Kolumbán et Tse(2004)] G. Kolumbán, F. C. M. L., G. Kis et C. K. Tse. 2004, «Optimum noncoherent fm-dcsk detector : Application of chaotic gml decision rule», Proc. IEEE ISCAS ’04, vol. 4, p. 597–600. [G. Kolumbán et Chua(1997)] G. Kolumbán, M. P. K. et L. O. Chua. 1997, «The role of synchronization in digital communications using chaos - part i : Fundamentals of digital communications», IEEE Trans. Circuits Syst., vol. 44, p. 927–936. [G. Kolumbán et Chua(1998)] G. Kolumbán, M. P. K. et L. O. Chua. 1998, «The role of synchronization in digital communications using chaos - part ii : Chaotic modulation and chaotic synchronization», IEEE Trans. Circuits Syst., vol. 45, p. 1129– 1140. [G. Kolumbán et Kis(1997)] G. Kolumbán, M. P. K. et G. Kis. 1997, «Performance improuvement of chaotic communications systems», Proc. European Conf. on Circuit Theory and Design, p. 284–289. [G. Kolumbán et Kennedy(1998)] G. Kolumbán, Z. J., G. Kis et M. P. Kennedy. 1998, «Fm- dcsk : A robust modulation scheme for chaotic communications», IEICE Transactions on the Fundamentals, p. 1798–1802. [G. Xue et Tahar(1999)] G. Xue, T. L.-N., J. Weng et S. Tahar. 1999, «Adaptative multistage parallel interference cancellation for cdma», IEEE Journal on Selected Areas in Communications, vol. 17, p. 1815–1827. [Galias et Maggio(2001)] Galias, Z. et G. M. Maggio. 2001, «Quadrature chaos-shift keying : Theory and performance analysis», IEEE Transactions on Circuits and Systems, vol. 48, p. 1510–1518. [G.Kolumbán et M.P.Kennnedy(1998)] G.Kolumbán, Z. J., G.Kis et M.P.Kennnedy. 1998, «Fm-dcsk :a robust modulation scheme for chaotic communications», IEICE Trans. Fundamentals of Electronics, Communications and Computer Sciences, vol. E-81A, p. 1798–1802. [Glisic et Vucetic(1997)] Glisic, S. et B. Vucetic. 1997, «Spread spectrum cdma systems for wireless communications», Artech House. 147 [Golay(1972)] Golay, M. 1972, «A class of finite binary sequences with alternate autocorrelation values equal to zero», IEEE Trans. Inform. Theory, vol. 18, p. 449–450. [Golay(1961)] Golay, M. J. E. 1961, «Complementary series», IRE Transactions on Information Theory, vol. 7, p. 82–87. [Gold(1967)] Gold, R. 1967, «Optimal binary sequences for spread spectrum multiplexing (corresp.)», IEEE Transactions on Information Theory, vol. 13, p. 619–621. [Golomb(1982)] Golomb, S. W. 1982, «Shift register sequences», Aegean Park Press. [Grassberger et Procaccia(1983)] Grassberger, P. et I. Procaccia. 1983, «Estimation of the kolmogorov entropy from a chaotic signal», Physical review A, vol. 28, p. 2591– 2593. [H. Dedieu et Hasler(1993)] H. Dedieu, M. P. K. et M. Hasler. 1993, «Chaos shift keying : modulation and demodulation of a chaotic carrier using self-synchronizing chua’s circuit», IEEE Trans. Circuits Syst., vol. 40, p. 634–642. [Hao Wu et Perotti(2006)] Hao Wu, L. P. et A. Perotti. 2006, «User-specific chip-level interleaver design for idma system», IEEE Electron. Lett., vol. 42, p. 233–234. [Heidari-Bateni et McGillem(1994)] Heidari-Bateni, G. et C. D. McGillem. 1994, «A chaotic direct-sequence spread-spectrum communication system», IEEE Trans. on Comm. Syst., vol. 42, p. 1524–1527. [Huang et Niu(2006)] Huang, J. et J. Niu. 2006, «A fairness-based and adaptive user grouping and subcarrier allocation algorithm for grouped mc-cdma systems», Proc. IEEE GLOBECOM, p. 1–5. [Huang et Wei(2003)] Huang, Y.-J. et S.-W. Wei. 2003, «Modified guard band power detection methods for ofdm frequency offset recovery», vol. 4, p. 2277–2281. [I. M. Mahafeno et Jégo(2006)] I. M. Mahafeno, C. L. et C. Jégo. 2006, «Reduced complexity itera- tive multi-user detector for idma (interleave-division multiple access) system», Proc. Global Telecommunications Conf., p. 1–5. [I. Mahafeno et Jego(2006)] I. Mahafeno, C. L. et C. Jego. 2006, «Ofdm-idma versus idma with isi cancellation for quasi-static rayleigh fading multipath channels», Proc. 4th Int. Symp. on Turbo Codes and Related Topics, p. 3–7. [J. Dang et Zhang(2011)] J. Dang, L. Y. et Z. Zhang. 2011, «On grouped ofdm-idma», Proc. Asilomar Conference on Signals, Systems, and Computers, p. 1298–1303. [Jaeseung(2005)] Jaeseung, S. 2005, «Performance analysis of non-coherent chaotic on-off keying systems», International Technical Conference on Circuits/Systems, Computers and Communications. [Jam et Tom(1991)] Jam, E. J., J. Helge et H. Tom. 1991, «The merit factor of binary sequences related to difference sets», IEEE Transaction on information theory, vol. 37. 148 7. BIBLIOGRAPHIE [Johansson(1998)] Johansson, A. L. 1998, «Successive interference cancellation in dscdma systems», PhD thesis. [Jonathan(2004)] Jonathan, J. 2004, «A survey of the merit factor problem for binary sequences», . [K. Kusume et Utschick(2009)] K. Kusume, G. B. et W. Utschick. 2009, «Idma vs. cdma : detectors, performance and complexity», Proc. Intl. Conf. on Communications, p. 1–8. [K. Li et Ping(2007)] K. Li, X. W. et L. Ping. 2007, «Analysis and optimization of interleave- division multiple-access communication systems», IEEE Trans. Wireless Commun., vol. 6, p. 1973–1983. [Kasami(1966)] Kasami, T. 1966, «Weight distribution formula for some class of cyclic codes», Technical Report No. R-285. [Kennedy et Dedieu(1993)] Kennedy, M. P. et H. Dedieu. 1993, «Experimental demonstration of binary chaos shift keying using self-synchronizing chua’s circuit», IEEE Int. Specialist Workshop on Nonlinear Dynamics of Electronic Systems, p. 67–72. [Kocarev et Parlitz(1995)] Kocarev, L. et U. Parlitz. 1995, «General approach for chaotic synchronization with applications to communication», Physical Review Letters, vol. 74, p. 5028–5031. [Kohno(1991)] Kohno, R. 1991, «Pseudo-noise sequences and interference cancellation techniques for spread spectrum systems», IEICE Transactions on Communications, vol. E.74. [Kolumbán(2002)] Kolumbán, G. 2002, «Chaotic communications with correlator receivers : Theory and performance limits», Proceedings of IEEE, vol. 90, p. 711– 732. [Kolumbán et Jákó(1997)] Kolumbán, K. G. K. M. P., G. et Z. Jákó. 1997, «Fm- dcsk : a new and robast solution to chaos communications», Proceedings of the Intarnational Symposium on Nonlinear Theory and Its Applications, p. 117–120. [Korsch et Jodl(1999)] Korsch, H. J. et H. J. Jodl. 1999, «Chaos : A program collection for the pc (2nd edition)», Springer-Verlag, Berlin-Heidelberg-New York. [Kozic et Hasler(2009)] Kozic, S. et M. Hasler. 2009, «Low-density codes based on chaotic systems for simple encoding», IEEE Transactions on Circuits and Systems. I. Regular Papers, vol. 56, p. 405–415. [Kunt(1981)] Kunt, M. 1981, «Traitement numérique des signaux», Dunod. [Kusume et Bauch(2006)] Kusume, K. et G. Bauch. 2006, «Cyclically shifted multiple interleavers», IEEE Global Telecommunications Conference, GLOBECOM ’06, p. 1–5. 149 [Kusume et Bauch(2008)] Kusume, K. et G. Bauch. 2008, «Simple construction of multiple interleavers : cyclically shifting a single interleaver», IEEE Transactions on Communications, vol. 56, p. 1394–1397. [L. Linton et Faulkner(2009)] L. Linton, P. C. et M. Faulkner. 2009, «Multi-rate communications using layered interleave-division multiple access with power allocation», Proc. Wireless Communications and Networking Conf., p. 1–5. [L. Liu et Li(1995)] L. Liu, J. T. et P. Li. 1995, «Analysis and optimization of cdma systems with chip-level interleavers», IEEE Journal on Selected Areas in Communications. [L. Liu et Ping(2006)] L. Liu, J. T. et L. Ping. 2006, «Analysis and optimization of cdma systems with chip-level interleavers», IEEE J. Sel. Areas Commun., vol. 24, p. 141– 150. [L. M. Pecora(1990)] L. M. Pecora, T. L. C. 1990, «Synchronization in chaotic systems», Phys. Rev. Lett., vol. 64, p. 821–824. [L. Ping et Tong(2007)] L. Ping, Q. G. et J. Tong. 2007, «The ofdm-idma approach to wireless communications», IEEE Wireless Commun. Systems, vol. 14, p. 19–24. [Lacage et Turletti(2004)] Lacage, M., M. Manshaei et T. Turletti. 2004, «Ieee 802.11 rate adaptation : a practical approach», Proceedings of the 7th ACM international symposium on Modeling, analysis and simulation of wireless and mobile systems, p. 126–134. [Lau et Tse(2003)] Lau, F. C. M. et C. K. Tse. 2003, «Chaos-based digital communication systems», Berlin : Springer-Verlag. [Lau et Yue(2007)] Lau, M. et W. Yue. 2007, «A linear zero-one formulation of optimal power allocation of idma systems», Proc. Intl. Conf. on Wireless Communications, Networking and Mobile Computing, p. 637–640. [Li. et Simon(1995)] Li., B. X. et H. Simon. 1995, «A new pseudo-noise generator for spread spectrum communications», ICASSP., vol. 5, p. 3603–3606, ISSN 9-12. [Li Ping et Leung(2006)] Li Ping, K. Y. W., L. Liu et W. K. Leung. 2006, «Interleavedivision multiple-access», IEEE Trans. Wireless. Commun., vol. 5, p. 938–947. [Li Ping et Leung(2003)] Li Ping, K. Y. W., Lihai Liu et W. K. Leung. 2003, «Interleave division multiple acces (idma) communication systems», Proc. Int. Symp. on Turbo Codes and Related Topics, ISTC’03, p. 173–180. [Li Ping et Leung(2002)] Li Ping, L. L., K. Y. Wu et W. K. Leung. 2002, «A simple, unified approach to nearly optimal multiuser detection and space-time coding», Information Theory Workshop, ITW’02, p. 53–56. [Lihai Liu et Ping(2003)] Lihai Liu, W. K. L. et L. Ping. 2003, «Simple iterative chipby-chip multiuser detection for cdma systems», Vehicular Technology Conference, VTC’03-Spring, vol. 3, p. 2157–2161. 150 7. BIBLIOGRAPHIE [Luca(2006)] Luca, M. B. 2006, «Apports du chaos and des estimateurs d’états pour la transmission sécurisée de l’information», Thèse. [Lupas et Verdù(1989)] Lupas, R. et S. Verdù. 1989, «Linear multiuser detectors for synchronous code-division multiple-access channels», IEEE Trans. on Information Theory, vol. 35. [M. L. Doeltz et Martin(1957)] M. L. Doeltz, E. T. H. et D. Martin. 1957, «Binary data transmission techniques for linear systems», Proc. IRE, vol. 45, p. 656–661. [M. Mitzel(2005)] M. Mitzel, M. S. 2005, «Carrier frequency offset recovery for a zero-if ofdm receiver», IEEE CCECE/CCGEI. [M. Morelli(1999)] M. Morelli, U. M. 1999, «An improved frequency offset estimator for ofdm applications», IEEE Comm. Letters, vol. 3, p. 75–77. [Madhow et Honig(1994)] Madhow, U. et M. L. Honig. 1994, «Mmse interference suppression for direct-sequence spread-spectrum cdma», IEEE Trans. on Communications, vol. 42, p. 3178–3188. [Mahafeno(2007)] Mahafeno, I. M. 2007, «Etude de la technique d’accès multiple idma (interleave division multiple access)», Thèse. [Pui-in Mak(2007)] Pui-in Mak, R. P. M., Seng-Side U. 2007, «Transceiver structure selection : Review, state-of-the-art survey and case study», IEEE Circuits and Systems Magazine, vol. 7, p. 6–25. [Mandal et Banerjee(2003)] Mandal, S. et S. Banerjee. 2003, «A chaos-based spread spectrum communication system», Nat. conf. Nonlinear Sys. Dynamics. [Minaoui(2010)] Minaoui, K. 2010, «Séquences binaires and traitement du signal pour radars», thèse. [Moher et Guinand(1998)] Moher, M. et P. Guinand. 1998, «An iterative algorithm for asynchronous coded multi-user detection», IEEE Commun. Lett., vol. 2, p. 229– 231. [Moose(1994)] Moose, P. 1994, «A technique for orthogonal frequency division multiplexing frequency offset correction», IEEE Trans. Comm., vol. 42. [Moshavi(1996)] Moshavi, S. 1996, «Multi-user detection for ds-cdma communications», IEEE Commun. Mag., vol. 34, p. 124–136. [Nagashima et Baba(1999)] Nagashima, H. et Y. Baba. 1999, «Introduction to chaos : Physics end mathematics of chaos phenomena», . [Newhouse(1988)] Newhouse, S. 1988, «Ergodic theory dynamical systems», McGraw. [Olavarrieta et Nava(2004)] Olavarrieta, L. et A. Nava. 2004, «Wireless communications : A bird’s eye view of an emerging technology», Proc. IEEE International Symposium on Communications and Information Technology (ISCITT04), p. 541– 546. 151 [P. Li et Leung(2002)] P. Li, K. W., L. Liu et W. Leung. 2002, «Communications», Proceedings of the 40th Annual Allerton Conference on Communication, Control and Computing. [P. Patel(1994a)] P. Patel, J. H. 1994a, «Analysis of a simple successive interference cancellation scheme in a ds/cdma system», IEEE journal on Selected Areas in Communications, vol. 12, p. 796–807. [P. Patel(1994b)] P. Patel, J. H. 1994b, «Performance comparaison of a ds/cdma system using a successive interference cancellation (ic) scheme and a parallel ic scheme under fading», Proc. IEEE Int. Conf. on Communications, ICC’94, p. 510–514. [P. Wang et Liu(2006)] P. Wang, L. P. et L. Liu. 2006, «Power allocation for multiple access systems with practical coding and iterative multi-user detection», Proc. Intl. Conf. on Communications. [Palicot et Louet(2005)] Palicot, J. et Y. Louet. 2005, «Power ratio definitions and analysis in single carrier modulation», 13th European Signal Processing Conference, EUSIPCO. [Pan et Zhang(2009)] Pan, J. et H. Zhang. 2009, «Design of fm-qacsk chaotic communication system», International Conference on Wireless Communications and Signal Processing, p. 1184–1187. [Parlitz et Preckel(1996)] Parlitz, L. S. T., U. Kocarev et H. Preckel. 1996, «Encoding messages using chaotic synchronization», Physical Review, vol. 53, p. 4351–4361. [Patel et Holtzman(1994)] Patel, P. et J. Holtzman. 1994, «Performance comparaison of a ds/cdma system using a successive interference cancellation (ic) scheme and a parallel ic scheme under fading», Proc. IEEE Int. Conf. on Communications, ICC’94, p. 510–514. [Peterson et Weldon.(1984)] Peterson, W. W. et E. J. Weldon. 1984, «Error-correcting codes», Second Edition, MIT Press. [Poor et Verdù(1997)] Poor, H. V. et S. Verdù. 1997, «Probability of error in mmse multiuser detection», IEEE Trans. onInformation Theory, vol. 43, p. 858–871. [Prasad(1998)] Prasad, R. 1998, «Universal wireless personal communications», Artech House Publishers. [Pupeza et Ping(2006)] Pupeza, A., I. Kavcic et L. Ping. 2006, «Efficient generation of interleavers for idma», IEEE International Conference on Communications, p. 1508– 1513. [Pyragas(1998)] Pyragas, K. 1998, «Properties of generalized synchronization of chaos», Nonlinear Analysis : Modelling and Control, vol. 3, p. 1–29. [R. Kohno et Pasupathy(1990)] R. Kohno, M. H., H. Imai et S. Pasupathy. 1990, «An adaptative canceller of cochannel interference for spread-spectrum multiple-access 152 7. BIBLIOGRAPHIE communication networks in a power line», IEEE Journal on Selected Areas in Communications, vol. 8, p. 691–699. [R. Zhang et Hanzo(2010)] R. Zhang, S. C., L. Xu et L. Hanzo. 2010, «Exit-chart-aided hybrid multiuser detector for multicarrier interleave-division multiple access», IEEE Trans. Veh. Technol., vol. 59, p. 1563–1567. [Rappaport(2002)] Rappaport, T. S. 2002, «Wireless communications : Principles and practice,», 2nd. Englewood Cliffs, NJ : Prentice-Hall. [Riyadh et T.(2013)] Riyadh, A. S. A., A. Al Hilali et R. H. T. 2013, «Chaotic adaptive control of non-binary ttcm decoding algorithm», International Journal of Computer Applications, vol. 75. [Robert(1976)] Robert, M. 1976, «Simple mathematical models with very complicated dynamics», Nature 261(5560), p. 459–467. [Rosberg(2007)] Rosberg, Z. 2007, «Optimal transmitter power control in interleave division multiple access (idma) spread spectrum uplink channels», IEEE Trans. Wireless Commun., vol. 6, p. 192–201. [S. Hayes et Ott(1993)] S. Hayes, C. G. et E. Ott. 1993, «Communication with chaos», Phys. Rev. Lett, vol. 70, p. 3031–3034. [S. Zhou et Yao(2005)] S. Zhou, M. Z. X. X. J. W., Y. Li et Y. Yao. 2005, «Novel techniques to improve downlink multiple access capacity for beyond 3g», IEEE Commun. Mag., vol. 43, p. 61–69. [Sarwate et Pursley(1980)] Sarwate, D. V. et M. B. Pursley. 1980, «Crosscorrelation properties of pseudorandom and related sequences», Proc. of the IEEE., vol. 68, p. 593–620. [Shannon(1948)] Shannon, C. E. 1948, «A mathematical theory of communications», Bell System Technical Journal, p. 379–423. [Stankovic(1998)] Stankovic, R. S. 1998, «Some remarks on terminology in spectral techniques for logic design : Walsh transform and hadamard matrices», IEEE Transactions on Computer- Aided design of integrated circuits and systems, vol. 17, p. 1211–1214. [T. Y. Ng et Puthusserypady(2008)] T. Y. Ng, L. Y. C. et S. Puthusserypady. 2008, «Error correction with chaotic switching between convolutional codecs», IEEE Transactions on Circuits and Systems I Regular Papers, vol. 55, p. 3655–3662. [Tachikawa et Marubayashi(1987)] Tachikawa, S. et G. Marubayashi. 1987, «Spread time spread spectrum communication systems», Proc. IEEE Global Telecommunications Conference, GLOBECOM’87, vol. 16, p. 615–619. [T.M. Schmidl(1997)] T.M. Schmidl, D. C. 1997, «Robust frequency and timing synchronization for ofdm», IEEE Trans. Comm., vol. 45, p. 1613–1621. 153 [Tomoji et Hirokazu(1983)] Tomoji, Y. et F. Hirokazu. 1983, «Stability theory of synchronized motion in coupled oscillator systems», Prog. Theor. Phys., vol. 69, p. 32–47. [Tse et Viswanath(2005)] Tse, D. et P. Viswanath. 2005, «Fundamentals of wireless communication», . [U. Parlitz et Shang(1992)] U. Parlitz, L. K. K. S. H., L. O. Chua et A. Shang. 1992, «Transmission of digital signals by chaotic synchronization», Int. J. Bifurcation Chaos, vol. 2, p. 973–977. [Vandendorpe(1993)] Vandendorpe, L. 1993, «Multi-tone spread spectrum communications system in an indoor wireless channel», Proc. of First IEEE Symposium on Communications and Vehicular Technology, vol. 4, p. 1–8. [Varanasi et Aazhang(1990)] Varanasi, M. K. et B. Aazhang. 1990, «Multistage detection in asynchronous code-division multiple-access communications», IEEE Trans. on Communications, vol. 38, p. 509–519. [Varanasi et Aazhang(1991)] Varanasi, M. K. et B. Aazhang. 1991, «Near-optimum detection in synchronous code-division multiple-access systems», IEEE Trans. on Communications, vol. 39, p. 725–736. [Verdù(1986)] Verdù, S. 1986, «Minimum probability of error for asynchronous gaussian multiple-access channels», IEEE Trans. on Information Theory, vol. 32, p. 85–96. [Volkovskii et Rulkov(1993)] Volkovskii, A. R. et N. F. Rulkov. 1993, «Synchronouns chaotic response of a nonlinear ocsillating system as a principle for the detection of the information component of chaos», Tech. Phys. Lett., vol. 19, p. 97–99. [Walsh(1923)] Walsh, J. 1923, «A closed set of normal orthogonal functions», American Journal of Mathematics, vol. 45, p. 5–24. [Wang et Lai(2005)] Wang, M. G. X. L. C. H., X. Zhana et Y. Lai. 2005, «Spreadspectrum communication using binary spatiotemporal chaotic codes», Physics Letters A., vol. 334, p. 30–36. [Weinstein et Ebert.(1971)] Weinstein, S. B. et P. M. Ebert. 1971, «Data transmission by frequency-division multiplexing using the discrete fourier transform», IEEE Transactions on Communications Technology, vol. COM-19, p. 628–634. [Weitkemper et Kammeyer(2007)] Weitkemper, P. et K. Kammeyer. 2007, «Power optimization of idma systems with different target ber constraints», Proc. IEEE Vehicular Technology Conf., p. 2812–2816. [Widhe(1997)] Widhe, T. 1997, «Efficient implementation of fft processing elements», Thesis. [Wolf et Vastano(1985)] Wolf, J. B. S. H. L., A. Swift et J. A. Vastano. 1985, «Determining lyapunov exponents from a time series», Physica D, vol. 16, p. 285–317. 154 7. BIBLIOGRAPHIE [Y. Tu et Zhou(2006)] Y. Tu, P. F. et G. Zhou. 2006, «Grouped interleave-division multiple access», Proc. Intl. Conf. on Communications and Networking, p. 1–5. [Y. Zhang et Ding(2006)] Y. Zhang, X. S. et Y. Ding. 2006, «Design and performance analysis of an fm-qcsk chaotic communication system», 2nd International Conference on Wireless Communications, Networking and Mobile Computing, Wuhan, p. 1–4. [Yang et Yang(1998a)] Yang, L., T. Yang et C. Yang. 1998a, «Breaking chaotic switching using generalized synchronization : Examples.», IEEE Transactions on Circuits and systems- I : Fundamental theory and applications, vol. 45, p. 1062–1067. [Yang(1995)] Yang, T. 1995, «Recovery of digital signals from chaotic switching», Int. J. Circuit Theory Appl., vol. 23, p. 611–615. [Yang et Yang(1998b)] Yang, Y. L., T. et C. Yang. 1998b, «Breaking chaotic switching using generalized synchronization : Examples», IEEE Transactions on Circuits and systems- I : Fundamental theory and applications, vol. 45, p. 1062–1067. [Yaw-Wen(2014)] Yaw-Wen, C. G.-Y. S., K. Chun. 2014, «Adaptive resource allocation for downlink grouped mc-cdma systems with power and ber constraints», International Journal of Electronics and Communications, vol. 68, p. 25–32. [Yee et Fettweis(1993)] Yee, J. P., N. Linnartz et G. Fettweis. 1993, «Multi-carrier cdma in indoor wireless radio networks», Proc. IEEE PIMRC, p. 109–113. [Z. Xie et Rushforth(1990)] Z. Xie, R. T. S. et C. K. Rushforth. 1990, «A family of suboptimal detectors for coherent multiuser communications», IEEE Journal On Selected Area in Communications, vol. 8, p. 683–690. [Zeng et Bhargavia(1999)] Zeng, A., M. Annamalia et V. K. Bhargavia. 1999, «Recent advances in cellular wireless communications», IEEE Commun. Magazine, vol. 37, p. 128–138. [Zhang et Hu(2007)] Zhang, C. et J. Hu. 2007, «The shifting interleaver design based on pn sequence for idma systems», Proc. of International Conference on Future Generation Communication and Networking (FGCN07). [Zhifeng Luo et Shuisheng(2009)] Zhifeng Luo, A., Wong et Q. Shuisheng. 2009, «Interleaver design based on linear congruences for idma systems», Proc. International Conference on IEEE 10th Annual Wireless and Microwave Technology Conference, p. 1–4.