ELE 208 Radiocommunications 1 ère partie
Transcription
ELE 208 Radiocommunications 1 ère partie
CONSERVATOIRE NATIONAL DES ARTS ET METIERS RadioCommunications Année 2010-2011 ELE208 première partie Master 2 SCHF, UE 1 Mastère techniques de radiocommunications Michel Terré www.cnam.fr/elau [email protected] 1/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 1 BILAN DE LIAISON............................................................................................................................................4 1.1 ESPACE LIBRE ......................................................................................................................................................4 1.2 BILAN ET CAPACITE .............................................................................................................................................8 1.3 FORMULES DE PASSAGE .....................................................................................................................................10 1.4 ESPACE NON LIBRE.............................................................................................................................................10 1.5 LA MODELISATION DES MULTITRAJETS ..............................................................................................................12 1.6 RECAPITULATIF..................................................................................................................................................14 1.7 REFERENCE DU CHAPITRE 1 ...............................................................................................................................14 2 GSM .....................................................................................................................................................................15 2.1 ARCHITECTURE DU RESEAU GSM ......................................................................................................................15 2.2 LE SOUS-SYSTEME RADIO : BSS.........................................................................................................................17 2.2.1 La station de base : BTS................................................................................................................................17 2.2.2 Le contrôleur de station de base : BSC .........................................................................................................18 2.2.3 Le transcodeur : TCU ...................................................................................................................................18 2.2.4 La station mobile : MS ..................................................................................................................................19 3 CANAUX RADIOS .............................................................................................................................................20 3.1 STRUCTURE DES CANAUX ..................................................................................................................................20 3.2 STRUCTURE DES INFORMATIONS ........................................................................................................................22 3.2.1 Codage des informations...............................................................................................................................22 3.2.2 Structure d'un burst d'information ................................................................................................................24 3.3 CANAUX LOGIQUES ............................................................................................................................................25 3.3.1 Classification des canaux logiques ...............................................................................................................27 3.3.2 La voie balise ................................................................................................................................................27 3.3.3 Les canaux de contrôle commun ...................................................................................................................29 3.3.4 Les canaux dédiés .........................................................................................................................................31 3.3.5 Multiplexage TCH plein débit-SACCH .........................................................................................................32 3.3.6 Multiplexage SDCCH-SACCH......................................................................................................................33 3.3.7 Multiplexage des canaux non dédiés.............................................................................................................33 4 INGENIERIE CELLULAIRE ...........................................................................................................................35 4.1 MOTIFS CELLULAIRES ........................................................................................................................................35 4.1.1 Présentation des motifs réguliers ..................................................................................................................36 4.1.2 Calcul de la distance de réutilisation............................................................................................................37 4.1.3 Calcul du rapport C / ( I+N ) ........................................................................................................................39 5 MODULATION GMSK .....................................................................................................................................41 5.1.1 Modulation MSK ...........................................................................................................................................43 5.1.2 Modulation GMSK ........................................................................................................................................44 5.2 6 REFERENCES DU CHAPITRE 5..............................................................................................................................47 TELETRAFIC.....................................................................................................................................................48 6.1 LOI DE PROBABILITE DE MODELISATION DES INSTANTS D'ARRIVEE D'APPEL.......................................................48 6.2 LOI DE PROBABILITE DE MODELISATION DES DUREES D'APPELS .........................................................................53 6.3 MODELISATION DES PROCESSUS D'APPARITION ET DE FIN D'APPELS ...................................................................54 6.4 PROBABILITE DE BLOCAGE ET FORMULE D'ERLANG B .......................................................................................56 6.5 PROBABILITE DE MISE EN ATTENTE ET FORMULE D'ERLANG C...........................................................................57 6.6 CAS D'UNE POPULATION FINIE ET DISTRIBUTION D'ENGSET ................................................................................59 2/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 6.7 EXERCICES .........................................................................................................................................................61 6.8 RÉFÉRENCES DU CHAPITRE 6..............................................................................................................................61 7 CDMA ..................................................................................................................................................................62 7.1 INTRODUCTION AUX TECHNIQUES D'ACCES MULTIPLES ......................................................................................62 7.2 LE CDMA PAR L'EXEMPLE ................................................................................................................................65 7.3 LE CDMA..........................................................................................................................................................69 7.4 FORMALISATION DU CDMA ..............................................................................................................................72 7.5 ANNEXE : LES SEQUENCES DE HADAMARD – .....................................................................................................76 7.6 RÉFÉRENCES DU CHAPITRE 7..............................................................................................................................76 7.7 EXERCICE...........................................................................................................................................................76 8 OFDM ..................................................................................................................................................................77 8.1 FORMALISME .....................................................................................................................................................77 8.2 CARACTERE UNIVERSEL DU FORMALISME ..........................................................................................................78 8.3 L'ORTHOGONALITE DES SEQUENCES D'ETALEMENT ............................................................................................80 8.4 FORMALISATION DU CANAL MULTITRAJETS ET INTRODUCTION DU PREFIXE CYCLIQUE ......................................81 8.5 LES DIFFERENTS RECEPTEURS ............................................................................................................................83 8.6 REFERENCES DU CHAPITRE 8..............................................................................................................................91 3/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 1 Bilan de liaison 1.1 Espace libre Lors de la définition d'un système de communications, il est nécessaire de déterminer le type et la taille des antennes d'émission et de réception, la puissance d'émission, l'ensemble des pertes et affaiblissements que va subir l'onde émise et enfin le rapport signal à bruit nécessaire pour pouvoir effectuer la transmission avec la qualité requise. Effectuer cet ensemble de déterminations constitue l'établissement du Bilan de Liaison. L'antenne isotrope est une antenne qui rayonne de la même façon dans toutes les directions. Son diagramme de rayonnement est une sphère centrée sur l'antenne. Une telle antenne est irréalisable cependant elle est en général utilisée comme antenne de référence. Lorsque l'on utilise une antenne quelconque au lieu de l'antenne isotrope, considérée comme l'antenne de référence, cette antenne concentre la puissance rayonnée dans certaines directions de l'espace, repérées, dans un système de coordonnées polaires, par un couple (θ, ϕ ) . On peut alors introduire le gain de l'antenne d'émission G e (θ, ϕ ) et tout se passe dans une direction (θ, ϕ ) comme si l'on utilisait une antenne isotrope mais que la puissance Pe de l'émetteur était remplacée par : Pe' = G e (θ, ϕ ) Pe S θ ϕ d θ dS En considérant la propagation sans perte d'une onde sphérique, la densité de puissance à une distance d de l'antenne s'écrit : p (d ) = Pe 4.π.d 2 La puissance captée par un élément de surface dS placé à la distance d de l'antenne et dont la normale est dirigé vers cette antenne d'émission est égale à p( d ) dS . En intégrant sur la surface de la sphère de rayon d on doit retrouver la puissance émise Pe : Pe = θ = 2π π ∫ ∫ θ=0 ϕ =0 d 2 sin (ϕ ) Ge (θ,ϕ ) Pe 4 πd 2 .dϕ.dθ Une antenne de réception possède une aire équivalente Ar . Cette antenne reçoit ainsi une puissance : 4/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Pr = p( d ) Ar L'aire équivalente Ar n'est pas obligatoirement égale à l'ouverture de l'antenne mais elle est en général proportionnelle à cette ouverture à travers un coefficient η appelé efficacité. Ce coefficient varie en général entre 50 % et 60 %. Supposons maintenant que l'antenne est directive est rayonne principalement dans une direction définie par un azimut et une élévation (θ 0 , ϕ 0 ) . Par rapport à l'antenne isotrope la densité de puissance dans cette direction sera multipliée par un coefficient Ge (θ0 ,ϕ 0 ) qui représente le gain de l'antenne dans cette direction. Pour simplifier les écritures, supposons que l'on s'intéresse dans la suite à cette direction privilégiée (θ 0 , ϕ 0 ) et omettons de le préciser dans l'expression du gain Ge . Le gain est ainsi défini pour l'antenne d'émission et l'aire équivalente pour une antenne de réception. La même antenne peut être utilisée à l'émission ou à la réception. On a la relation suivante entre l'aire équivalente et le gain : Ge 4 π = Ar λ2 La densité de puissance à une distance d est égale à : Ge Pe 4 πd 2 Watts / m2 Le produit Ge Pe est appelé la Puissance Isotrope Rayonnée Equivalente : PIRE (Effective Isotropic Radiated Power : EIRP). On rappelle que la PIRE est la puissance rayonnée par rapport à une antenne isotrope pour laquelle Ge = 1 La puissance Pr reçue par une antenne de réception dirigée dans la direction de rayonnement principal de l'antenne d'émission va recevoir une fraction de la puissance rayonnée. Cette fraction est proportionnelle à la surface de l'antenne de réception et à son orientation par rapport à la direction de propagation de la puissance émise. En supposant les antennes d'émission et de réception parfaitement alignées, la puissance reçue s'écrit : PG A Pr = e e r 4 πd 2 Pour une antenne parabolique de diamètre D, on considère en général que le gain maximal Ge s'exprime en fonction du diamètre de l'antenne au moyen de la relation : πD Ge = η λ 2 L'aire effective et le gain de l'antenne de réception sont ainsi bien reliés, comme prévu, par l'équation : Ar = G r λ2 4π La puissance reçue par l'antenne s'écrit finalement : 5/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS PG G Pr = e e r 2 4 πd λ λ On introduit alors le facteur L s = 4 πd 2 qui est appelé la perte en espace libre (free-space path loss). La puissance reçue s'écrit alors : Pr = Pe G e G r Ls En prenant en compte des pertes de propagation atmosphérique sous la forme d'un terme La , la puissance reçue devient : Pr = Pe G e G r Ls La Prise en dB cette expression devient : (Pr )dB = (Pe )dB + (Ge )dB + (Gr )dB + (Ls )dB + (La )dB Pour terminer le bilan de liaison il faut prendre en compte le bruit additif du canal et du récepteur. Le bruit thermique est défini par sa densité monolatérale de puissance : N 0 = kT Watts/Hz avec k : constante de Boltzmann : k = 1,38.10 −23 JK −1 et T température de bruit en Kelvin. La puissance de bruit Pn dans une bande de fréquence W est alors égale à : Pn = N 0W En introduisant l'énergie par bit E b dans la bande de réception et le débit binaire Rb , il vient : Pr = E b Rb Le rapport Eb est alors égal à : N0 Eb 1 Pr = N 0 Rb N 0 Pour obtenir un taux d'erreurs spécifié lors de la démodulation, il est nécessaire d'avoir un rapport E que l'on note b N0 Eb requis N0 . Il faut donc ajuster les puissances d'émission et les tailles des antennes afin que : req E Pr = Rb b N0 N0 req En remplaçant Pr par sa valeur ainsi que N 0 dans cette expression, on obtient : PG L L G Pr = e e s a r N0 k T On voit alors faire apparaître le terme Gr qui est une caractéristique très importante pour qualifier la chaîne de T réception. 6/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Exemple: Considérons un satellite Géostationnaire avec une puissance rayonnée de 100 Watts (20 dBW). L'antenne d'émission a un gain de 17 dB. La PIRE est alors égale à 37 dBW. L'antenne de réception de la station terrienne est une parabole de 3 mètres de diamètre avec une efficacité de 50%. La fréquence porteuse est égale à 4 GHz. Le gain de l'antenne de la station terrienne est donc égal à G r = 39 dB La perte en espace libre est égale à L s = 195.6 dB On suppose qu'il n'y a ici aucune autre perte atmosphérique à prendre en compte. La puissance reçue est égale à : (Pr )dBW = 20 + 17 + 39 − 195.6 (Pr )dBW = −119.6 dBW La température de bruit du récepteur est égale à 300 K . La densité de bruit est alors : N 0 = 4,1.10 −21 W / Hz ou encore −203 dBW / Hz D'où : Pr = −119.6 + 203.9 = 84.3 dBHz N0 E Supposons que le rapport b N0 = 10 dB req Le débit maximum sera alors égal à : (Rb )dB = 84.3 − 10 = 74.3 dBHz D'où : Rb = 10 7.43 = 26.9 Mbit / s Donc, avec ces antennes et avec cette puissance d'émission, ce satellite Géostationnaire peut transmettre au plus 26.9 Mbit/sec. Si l'on souhaite augmenter cette valeur, on peut augmenter la puissance émise par le satellite, augmenter la taille de l'antenne du satellite ou enfin augmenter la taille de l'antenne de la station terrienne. Note : πD Pour une antenne parabolique de diamètre D le gain est donné par la formule G r = η λ Ar = η 2 et l'aire effective πD 2 , avec η égal à 50-60%. 4 Pour une antenne cornet avec une aire A, le gain est donné par Gr = 10 A λ2 et l'aire effective est Ar = ηA avec η égal à 80%. 7/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 1.2 Bilan et capacité Les calculs de bilan de liaison effectués lors du paragraphe précédent, tendent à donner une relation linéaire entre le débit et la puissance. Ceci est exact en première approximation. Cependant le débit ne va pas exactement croître linéairement en fonction de la puissance. L'approximation qui a été faite se situe dans l'équation : Pr = E b Rb En effet, en 1948 Claude E. Shannon a démontré un théorème prouvant que l'on pouvait transmettre des données à un débit Rb (bits/sec) sur un canal de taille W (Hz) avec un taux d'erreurs aussi faible que l'on désire à condition de ne pas dépasser la capacité C (bits/sec) du canal. Shannon a déterminé la capacité C d'un canal additif gaussien blanc (AWGN). Cette capacité s'écrit : S C = W log 2 1 + B Le rapport S représente le rapport signal sur bruit. B En général on préfère utiliser directement le rapport Eb . Or, si on transmet à un débit Rb égal à la capacité C, N0 la puissance du signal utile Pr s'écrit : Pr = Rb .Eb = C.Eb la puissance de bruit Pn dans la bande W s'écrit : Pn = N 0 .W le rapport signal sur bruit devient donc : S C .E b = B W .N 0 La formule de la capacité de Shannon devient alors : C .E b C = log 2 1 + W W .N 0 Le terme C représente la capacité normalisée par la bande de fréquence et s'exprime en bits/sec/Hz. W On obtient alors : C Eb 2 W − 1 = C N0 W pour pour C = 1 , on trouve : W Eb = 1(= 0 dB) N0 C W 2 E C → ∞ , on trouve : b ≈ C W N0 W 8/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS C C ln(2) − ln Eb W W ≈ e N0 le rapport Eb C croît donc exponentiellement lorsque →∞ N0 W C E C 2W −1 pour → 0 , on trouve : b = lim = ln(2)(= −1.6 dB) W N 0 C →0 C W W la courbe de capacité va donc présenter une asymptote à Eb = −1.6 dB N0 La courbe ci-dessous présente la courbe de capacité de Shannon et un certain nombre de performances de modulations. 9/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS L'optimisation de la capacité est un point extrêmement important dans la mise au point de systèmes de communications par satellite. Les marges des bilans de liaison sont en général très faibles et les points de fonctionnement ,en terme de rapport Eb , sont très bas. N0 Les modulations utilisées sont très souvent du type QPSK ou DQPSK. La tendance actuelle est d'utiliser des filtrages avec des roll-off très faibles (jusqu'à 0.15) et de tolérer un léger chevauchement des porteuses (espacement de 0.1 temps symbole). De manière générale, la comparaison de toute solution avec la courbe de capacité de Shannon permet de savoir si l'on peut encore gagner en capacité, soit donc en nombre d'utilisateurs du système, ou si on est déjà à la limite d'occupation de la bande de fréquence considérée. La référence à la capacité de Shannon n'a bien entendu de sens que si l'on est en présence d'un canal AWGN. Ce modèle de canal correspond aux transmissions où il y a visibilité entre l'émetteur et le récepteur. 1.3 Formules de passage Il est souvent utile d'exprimer le champ électrique plutôt que la puissance reçue, ceci afin de s'affranchir de l'antenne de réception. Il est donc nécessaire de disposer de quelques formules de passage. r La puissance reçue s'obtient au moyen du flux du vecteur de Poynting S à travers une surface. Par définition, on a: r r r S =E∧H r r E Dans le vide, les modules des champs E et H sont reliés par : = 120 π H λ2 Sachant que l'aire équivalente A d'une antenne se relie à son gain G via : A = G 4π PG Alors la puissance reçue s'écrit : Pr = e e A 4 πd 2 V2 La puissance électrique sera donnée par : Pr = R Dès lors on peut faire le passage entre cette puissance et le champ électrique : r 2 2 E r λ2 V = S ×A= × Pr = R 120 π 4 π Il est alors aisé de relier la tension captée aux bornes de la résistance R en fonction du champ électrique. 1.4 Espace non libre Lorsqu'il n'y pas visibilité et dégagement entre l'émetteur et le récepteur, il est alors nécessaire d'utiliser des formules de propagation approchée. La méthode d'Okumura Hata est applicable pour les fréquences GSM (900 MHz et 1.8 GHz). Elle a été établie au japon pour un milieu suburbain. Elle permet de calculer le champ électrique reçu. Elle se présente de la manière suivante : Em = P + Er − An − Az − Ah − Ap − Aa Avec P : puissance apparente rayonnée en dBkW An : atténuation due aux obstacles (dB) 10/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Az : atténuation due aux obstacles proches (dB) Ah : atténuation pour une antenne du mobile située à une hauteur différente de 1,5 m (dB) Ap : atténuation due à la pente Aa : atténuations diverses (dB) Er : Champ idéal reçu par un mobile à 1.5 m au dessus du sol en dBµV/m Pratiquement on utilise dans le bilan d'une liaison de type urbaine, un terme de perte noté LOH tel que . LOH ( dB ) = 69 ,55 + 26 ,16 log f − 13,82 log hb − A( hm ) + ( 44 ,9 − 6 ,55 log hb ) log d avec : − A( hm ) = ( 1,1 log f − 0 ,7 )hm − ( 1,56 log f − 0 ,8 ) − 150 MHz < f < 1500 MHz , f étant exprimé en MHz − 30 m < hb < 300 m , hb hauteur de l'antenne de la station de base exprimée en m − 1 km < d < 20 km , d distance du mobile à la station de base exprimée en km − 1 m < hm < 10 m , hm hauteur de l'antenne du mobile exprimée en m Cette formule exprime que les obstacles et les multitrajets du canal de propagation entraînent une perte de la puissance émise qui ne se retrouve pas au niveau du mobile ni pour des transmissions utiles ni pour des interférences en dehors de la zone de couverture. Le terme d'affaiblissement LOH exprimé en décibels s'intègre directement dans l'évaluation du bilan de liaison en prenant en compte le gain de l'antenne de réception. Pour passer en mode rural, il suffit d'ajouter un terme correctif donné par : LOH ( rural ) = LOH − 4.78[log( f )]2 + 18.33 log( f ) − 40.94 Pour comparer avec la perte de propagation en espace libre, on peut écrire cette perte, directement en dB et avec les mêmes conventions d'unités, de la manière suivante : L EL = 32.4 + 20 log( f ) + 20 log(d ) D'autres formules de ce type sont valables pour différents environnements. On peut citer par exemple, le modèle Cost Hata valable en environnement urbain et donné par : LCH = 46.33 + 33.9 log( f ) − 13.82 log(hb ) − a + (44.9 − 6.55 log(hb )) log(d ) avec : a = (1.1 log( f ) − 0.7 )hm − (1.56 log( f ) − 0.8 ) Ce chapitre a développé un ensemble de formules approchées qui permettent d'estimer rapidement le champ électrique reçu lors de l'établissement d'une liaison de radiocommunications. Ces formules sont le résultat d'une synthèse de l'application des équations de Maxwell à différents milieux, des formules d'optique géométriques et de relevés de mesures. Elles sont, en particulier pour le dimensionnement des réseaux GSM, d'une grande utilité pratique. 11/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 1.5 La modélisation des multitrajets Ce paragraphe aborde brièvement la modélisation type "signal" des canaux de propagations de type radiomobiles. Lors de transmissions en environnement urbain, l'émetteur et le récepteur ne sont presque jamais en vue directe et le signal reçu par le récepteur va être modélisé comme une somme discrète de trajets réfléchis (d'où la présence de ce paragraphe dans ce chapitre). On se trouve alors confronté à modéliser le canal par sa réponse impulsionnelle, cette dernière variant au cours du temps. t = t0 t = t1 t = t 0 + τ 12 t = t 0 + τ 11 t =t +α La formalisation donne alors : 0 - signal transmis : t = t2 { s( t ) = Re s 1 ( t )e j 2 πf ct - signal reçu : - signal reçu en bande de base : } t = t 2 + τ 23 t = t 2 + τ 21 x( t ) = ∑ α n ( t )s (t − τ n ( t )) n r( t ) = ∑ α n ( t )e j 2 πf c τn ( t ) s 1 (t − τ n ( t )) n d'où l'écriture du canal : c( u ; t ) = ∑ α n ( t )e j 2 πf c τn ( t ) δ(u − τ n ( t )) n On voit apparaître deux variables temporelles u et t. c( u ; t ) représente la réponse impulsionnelle du canal à l'instant t. Cette réponse impulsionnelle est une fonction du temps qui est noté u et elle s'étend sur une certaine durée. Etude du cas particulier d'un signal non modulé : s 1 ( t ) = 1 ∀t L'enveloppe complexe du signal reçu s'écrit alors : r1 ( t ) = ∑ α n ( t )e j 2 πf c τn ( t ) n ou encore : r1 ( t ) = ∑ α n ( t )e jθn ( t ) avec θ n ( t ) = 2 πf c τ n ( t ) n 12/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Le terme θ n ( t ) "tourne" très vite ( 2 π si τ n change de 1 ). Si on considère un grand nombre de trajets, le fc signal r1 ( t ) peut être considéré comme une somme de vecteurs complexes uniformément répartis entre 0 et 2 π Somme de trajets, sans trajet prépondérant Le signal reçu r1 ( t ) peut alors être considéré comme une variable aléatoire gaussienne complexe centrée. Son module r1 ( t ) = Re{r1 ( t )}2 + Im{r1 ( t )}2 suit alors une loi de Rayleigh (racine de la somme de deux variables gaussiennes centrées de variance σ 2 au carré). On rappelle ici la densité de probabilité de Rayleigh : r pR ( r ) = −r 2 e 2σ 2 avec r ≥ 0 σ On ne pourra alors qu'estimer la probabilité d'observer un module du champ reçu supérieur à une valeur. Le bilan 2 de liaison deviendra donc statistique. Dans le cas où l'on considère qu'il existe un trajet prépondérant, le signal reçu reste gaussien complexe mais n'est plus centré Somme de trajets, avec un trajet prépondérant Le module du champ reçu suit alors une loi de Rice : pR ( r ) = r σ 2 ( − r 2 + s2 e 2σ 2 ) rs I 0 σ2 avec r ≥ 0 et I 0 fonction de Bessel où s 2 = m12 + m 22 représente la somme des moyennes au carré des parties réelles et imaginaires de l'enveloppe complexe. On retrouve Rayleigh pour m1 = m 2 = 0 . Par extension on parlera finalement de canal de Rice et de canal de Rayleigh. Ces canaux sont à comparer au canal AWGN. On notera essentiellement que les choix de forme d'onde sont adaptés à ces types de canaux. 13/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 1.6 Récapitulatif Liaison radiomobile 1.7 Référence du chapitre 1 Lucien Boithias, "Propagation des ondes radioélectriques", Dunod 1983 J. Lavergnat, M. Sylvain, "Introduction à la Propagation", Collection Pédagogique des Télécommunications, MASSON, 1997. 14/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 2 GSM Principales caractéristiques du GSM:. Bande de fréquence sens montant : sens descendant : écart duplex nb intervalles de temps par trame TDMA rapidité de modulation débit de la parole accès multiple puissance des terminaux 2.1 GSM 900 GSM 1800 890 - 915 MHz 935 - 960 MHz 45 MHz 1710 - 1785 MHz 1805 - 1880 MHz 95 MHz 8 ~ 271 kbits/s 13 / 12,2 et 5,6 kbits/s multiplexage temporel et fréquentiel 2 et 8 W 0,25 et 1 W Architecture du réseau GSM Le réseau GSM est donc séparé en 3 ensembles distincts : • le sous-système radio BSS ; il correspond à la fonction de distribution du réseau de radiocommunication. Il est constitué des stations de base BTS qui assurent le lien radioélectrique avec les abonnés mobiles MS. Les BTS sont gérées par un contrôleur de stations de base BSC qui assure également la fonction de concentration du trafic. En outre, le BSC est connecté à un transcodeur TCU qui permet de diminuer le nombre de liens MIC nécessaires entre le BSS et le NSS ; • le sous-système réseau NSS ; il regroupe toutes les fonctions de commutation et de routage, localisées dans le MSC. Les données de référence, propres à chaque abonné, sont enregistrées dans une base de données répartie sur des enregistreurs de localisation nominaux HLR. Le MSC, afin de minimiser les accès aux HLR, utilise un enregistreur de localisation temporaire, le VLR, contenant les données de travail relatives aux abonnés présents dans la zone gérée par le MSC. • le sous-système d’exploitation et de maintenance OSS ; il est utilisé par l’opérateur pour administrer son réseau, de manière locale par des OMC et de manière générale par le NMC. Les fonctions de sécurité et de contrôle d’accès au réseau sont assurées par le centre d’authentification AUC et l’enregistreur des identités des équipements EIR. Le schéma de la page suivante présente l'architecture générale d'un réseau GSM, hormis le système OSS : 15/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS circuits de signalisation circuits de parole & de signalisation HLR e ac erf int Air n rad liaiso io VLR B T S interface A bis B ace liaison MIC interface interf D MS B T S interface A liaison MIC BSC MSC B T S E R T C P interface B T S BSC VLR B T S MSC BSS NSS Architecture générale d'un réseau GSM 16/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 2.2 2.2.1 Le sous-système radio : BSS La station de base : BTS La BTS (Base Transceiver Station) est un ensemble d’émetteurs-récepteurs appelés TRX. Dans une première approche, un TRX peut être vu comme un couple de fréquences (fmontante ; fdescendante) sur lequel 8 communications bidirectionnelles simultanées peuvent être écoulées. Le rôle de la BTS est d’assurer l’interface entre le réseau fixe et les stations mobiles. La communication avec les mobiles se fait par l’interface radio aussi appelée interface Um. La communication avec le réseau fixe, via le BSC, se fait par une interface filaire appelée interface Abis. Le transport des canaux de signalisation, de données et de parole s’effectue sur des liaisons MIC à 2 Mbits/s (32 IT à 64 kbits/s). La BTS a la charge de la transmission radio : modulation, démodulation, égalisation, codage correcteur d’erreur. Elle gère plus généralement la couche physique : multiplexage TDMA, saut de fréquence (lent) et chiffrement. Elle réalise aussi l’ensemble des mesures nécessaires pour vérifier qu’une communication en cours se déroule correctement et transmet directement ces mesures au BSC, sans les interpréter. Elle s’occupe en outre de la couche liaison de données pour l’échange de signalisation entre les mobiles et l’infrastructure ainsi que pour assurer la fiabilité du dialogue. Il existe deux types de BTS : les macro BTS classiques et les micro BTS. Ces dernières sont prévues pour assurer la couverture de zones urbaines denses à l’aide de microcellules. Ce sont des équipements de faible taille, de moindre puissance, moins chers et pouvant être placés à l’extérieur des bâtiments. Suivant le type d’environnement à couvrir (urbain dense, suburbain, rural), les BTS comportent un plus ou moins grand nombre de TRX. Plus la densité de trafic est importante (urbain dense), plus chaque BTS doit écouler un trafic important et donc plus elle nécessite des TRX. Le minimum est bien sûr de 1 TRX, le maximum est déterminé par les constructeurs qui proposent des configurations adaptées au trafic ; il est donc en constante évolution. Si le mobile se trouve près d’une BTS, la norme prévoit que le mobile ou la BTS peuvent diminuer leur puissance d’émission. C'est le contrôle de puissance (power control). Les BTS sont connectées à leur contrôleur BSC : • soit en étoile (1 MIC par BTS) • soit en chaîne (1 MIC est partagé par plusieurs BTS) • soit en boucle (liaison en chaîne fermée permettant la redondance : une liaison MIC coupée n’isole pas de BTS) Cette dernière technique de connexion, dite de “drop and insert” permet de sécuriser la connexion des BTS au BSC et de réduire le nombre et la longueur des liaisons MIC nécessaires sur l’interface Abis. 17/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS BTS BTS BTS connexion en étoile BSC connexion en chaîne BTS BSC connexion en boucle BTS BTS BTS BSC Types de connexions BTS - BSC 2.2.2 Le contrôleur de station de base : BSC Le BSC (Base Station Controller) est l’organe intelligent du BSS. Il gère les ressources radio des BTS qui lui sont attachées. Il réalise pour cela les procédures nécessaires à l’établissement ou au rétablissement des appels et à la libération des ressources à la fin de chaque appel, ainsi que les fonctions propres aux communications (contrôle de puissance, décision d’exécution et gestion du handover). Il assure en outre une fonction de concentration des liaisons MIC vers le MSC. Initialement, les constructeurs de BSC n’ont pas eu tous la même philosophie concernant la capacité de trafic de ces éléments : • des BSC de faible capacité, gérant un moins grand nombre de BTS ⇒ il faut donc davantage de BSC pour couvrir la même surface minimisant ainsi les distances BTS-BSC ⇒ réduction du coût d’exploitation pour l’opérateur particulièrement adaptés aux zones rurales faiblement peuplées • des BSC de forte capacité gérant un plus grand nombre de BTS augmentant donc les distances BTS-BSC moyennes particulièrement adaptés aux zones urbaines à forte densité de trafic 2.2.3 Le transcodeur : TCU Les abonnés transmettent des informations à des débits de 13 kbits/s (parole plein débit) qui sont ensuite adaptées et transportées à partir de la BTS à 16 kbits/s. Or le réseau fixe, qui est le plus souvent numérique, gère des circuits de parole à 64 kbits/s. Il est donc nécessaire de réaliser dans le réseau un transcodage 16 kbits/s ⇔ 64 kbits/s. La norme n’impose pas d’implanter les transcodeurs en un endroit particulier du réseau mais les place forcément dans le BSS. Or, il est logique de transcoder les informations le plus tard possible, c’est-à-dire le plus près possible du MSC pour économiser les circuits de parole. Le TCU ou TRAU (Transcoder and Rate Adaptor Unit) a donc été placé entre le BSC et le MSC dans le but de réduire le nombre des liaisons MIC nécessaires à la transmission des informations entre la BTS et le BSC. Il est 18/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS généralement placé physiquement à côté du MSC mais fait fonctionnellement partie du BSC qui le commande donc à distance. Les informations sont "physiquement" transmises sur des circuits MIC à 64 kbits/s (hormis sur l’interface radio entre le mobile et la BTS). Sur chaque circuit MIC, il est donc possible de transporter les informations de 4 circuits de parole à 16 kbits/s. L’adaptation de débit nécessaire étant justement de 16 à 64 kbits/s (et inversement dans le sens descendant), le TCU comporte donc 1 liaison MIC vers le BSC pour 4 liaisons vers le MSC. 4 x 16 kbits/s 4 x 16 kbits/s 1 x 64 kbits/s T R A U BTS liaison MIC de circuit de parole MSC BSC Figure 2-1 : Transcodage de la parole 2.2.4 La station mobile : MS La station mobile Mobile Station désigne un équipement terminal muni d’une carte SIM qui permet d’accéder aux services de télécommunications d’un réseau mobile GSM. La carte SIM d’un abonné est généralement du format d’une carte de crédit ("full sized"), parfois même juste du format de la puce ("plug-in"). Elle contient toutes les informations nécessaires au bon fonctionnement du mobile : • ses identités IMSI et TMSI ; • éventuellement un code PIN (bloquant la carte après 3 essais, équivalent du code de la carte bleue) ; • sa clé de chiffrement Kc ; • sa clé d’authentification Ki ; • les algorithmes de chiffrement (A8, qui génère Kc, et A5) et d’authentification A3. Le terminal est muni d’une identité particulière, l’IMEI. Cette identité permet, en autres, de déterminer le constructeur de l’équipement. La norme définit plusieurs classes de terminaux suivant leur puissance maximale d’émission. Cette puissance conditionne bien sûr leur portée. La majorité des terminaux vendus sont des portatifs d’une puissance de 2 W pour GSM 900, de 1 W pour DCS 1800. 19/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 3 Canaux radios 3.1 Structure des canaux Un système radiomobile a besoin d'une partie du spectre radio pour fonctionner. Avant de le spécifier en détail, les concepteurs du système doivent demander une bande de fréquence auprès de l'instance officielle chargée de la gestion du spectre. Les bandes dédiées par l'UIT, d'où une reconnaissance au niveau mondial, au système GSM sont spécifiées dans le tableau suivant : bandes de fréquences MHz largeur de bande écart duplex GSM 900 890 - 915 ( ↑ ) 935 - 960 ( ↓ ) 2 × 25 MHz 45 MHz DCS 1800 1710 - 1785 ( ↑ ) 2 × 75 MHz ↓ 95 MHz Tableau 3-1 : Caractéristiques fréquentielles rappel : écart duplex et canal duplex L'écart duplex du système GSM est le décalage en fréquence entre la voie montante (du mobile vers la BTS) et la voie descendante (de la BTS vers le mobile). Cette séparation entre les voies montantes et descendantes facilite le filtrage et la séparation des voies. Un canal est donc dit duplex s'il comporte une voie montante et une voie descendante. Dans le système GSM, tous les canaux de trafic alloués aux abonnés sont duplex (il faut pouvoir parler sur la voie montante et écouter sur la voie descendante). partage en fréquence : Chaque bande de fréquences est partagée en canaux (ou porteuses) duplex de largeur 200 kHz. La bande GSM 900 dispose donc de 125 canaux montants et autant de canaux descendants, la bande DCS 1800 de 375 canaux montants et autant de canaux descendants. En réalité, 124 et 374 porteuses sont disponibles dans les systèmes GSM 900 et DCS 1800. Numérotation des porteuses : GSM 900 : pour 1≤ n ≤ 124 f = 935 + ( 0,2 × n ) MHz GSM 1800 : pour 512 ≤ n ≤ 885 f = 1805,2 + [ 0,2 × ( n - 512 ) ] MHz Itinéris dispose des 62 premiers canaux duplex de la bande GSM 900 et SFR des 62 derniers, tandis que Bouygues Telecom dispose des 75 derniers canaux de la bande DCS 1800. Dans la suite de ce polycopié, le terme "fréquence" désignera le plus souvent le numéro de la porteuse (entre 811 et 885 pour Bouygues Telecom) et non la valeur exacte de la fréquence en MHz. partage en temps : Chaque porteuse est divisée en 8 intervalles de temps (IT, slots ou timeslots). La durée de chaque timeslot est fixée à 577 µs (environ). Sur une même porteuse, les timeslots sont regroupés par 8 en une trame TDMA. La durée de cette dernière est donc 4,615 ms. Les timeslots sont numérotés de 0 à 7. 20/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Chaque utilisateur plein débit utilise un slot par trame TDMA (toutes les 2 trames TDMA pour un utilisateur demi-débit). Un "canal physique" est donc constitué de la répétition périodique d'un slot de la trame TDMA sur une fréquence particulière. Dans ce slot, qui a une notion temporelle, l'élément d'information est appelé burst. On dit que le GSM est orienté circuit : il réserve à chaque utilisateur une portion des ressources (1 timeslot parmi 8 sur une paire de fréquences), qui n'est partagée avec personne d'autre, jusqu'à la déconnexion de l'utilisateur. La Figure 3-1 illustre les notions fondamentales décrites ci-dessus : fréquences 200 kHz canal physique temps trame TDMA 4,615 ms 577 µs Figure 3-1 : Partage en temps et en fréquence d'une bande de fréquences GSM On peut donc dire que le GSM est un système F/TDMA puisque les ressources sont partagées en fréquence et en temps. Enfin, dans le système GSM, un mobile émet et reçoit à des instants différents. Au niveau du canal physique alloué au mobile, l'émission et la réception d'informations sont donc décalées dans le temps de 3 timeslots : 21/91 577 µs CONSERVATOIRE NATIONAL DES ARTS ET METIERS 4,615 ms BTS serveuse 0 T 7 0 T 7 0 fréquences T 7 0 f1+ écart duplex temps 7 0 mobile T 7 0 T 7 0 T 7 f1 T : Canal TCH de trafic alloué à un utilisateur Figure 3-2 : Canal physique GSM pour une transmission duplex sans saut de fréquence 3.2 3.2.1 Structure des informations Codage des informations Suivant la nature de l'information à transmettre, les messages d'information n'ont pas la même longueur ni la même protection. bits d’information de parole codage de source bits d’information de données codage de canal poinçon ( facultatif ) entrelacement insertion dans un burst transmission dans un slot d’une trame TDMA Figure 3-3 : Chaîne de transmission La modulation utilisée dans le système GSM est la modulation GMSK (Gaussian-filtered Minimum Shift Keying). Ses principales caractéristiques sont les suivantes : − modulation de fréquence ; − variation linéaire de la phase sur un temps bit provoquant un déphasage de ±π/2 à chaque transmission de symbole ; − débit en ligne : 270, 833 kbits/s (156,25 bits transmis en 577 µs) ; Le codage de source de la parole sert à transformer le signal analogique de parole en un signal numérique. Le but de ce codage est de réduire le débit de façon à minimiser la quantité 22/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS d’information à transmettre. En effet, dans le système GSM, à la sortie de ce codeur, ne sont transmis que les coefficients des filtres numériques linéaires (long terme LTP et court terme LPC) et le signal d’excitation (RPE) et non pas le signal de parole initial. L’élément qui effectue ces opérations en émission et en réception est appelé un “codec”. Pour la parole plein débit, les 260 bits en sortie du codeur de source sont répartis en 3 classes suivant leur importance, et le codage de canal n'est appliqué qu'aux classes qui doivent être les plus protégées, c'est-à-dire les deux premières. Les bits de CRC (Cyclic Redundant Control) sont utilisés pour la détection d'erreurs : pour la parole, si les 3 bits de CRC indiquent une erreur toute la trame est rejetée; pour les canaux de contrôle, les 40 bits de CRC ont en plus une légère capacité de correction d'erreur. Les bits de traînée sont utilisés pour vider le registre à décalage du codeur de canal. Le codage de canal sert à protéger contre les erreurs en introduisant de la redondance. Ceci conduit à une augmentation du débit, mais cette redondance est utilisée en réception pour corriger les erreurs. Le codage de canal est réalisé par des codes convolutionnels qui, avec l'algorithme de Viterbi, assurent une correction efficace d'erreurs. Le codeur de canal utilisé en GSM est de taux ½ ; il est décrit page Erreur ! Signet non défini. (Erreur ! Source du renvoi introuvable.). Le poinçonnage est un élément facultatif de la chaîne d’émission. Il consiste à supprimer un certain nombre de bits dans le train de bits codés prêts à être entrelacés. Ceci est fait dans le but de faire “rentrer” le train de bits codés dans une boîte du format voulu, 456 bits en l’occurrence pour les données GSM. Tous les bits supplémentaires devront être éliminés. Cependant, si un train de bits a une longueur de (456 + n) bits, il est hors de question de lui enlever les n derniers bits codés : cela supprimerait toute la dernière partie des informations. On enlève donc les n bits régulièrement tout au long du train de bits, et on compte sur la redondance et les performances du récepteur pour corriger les effacements qui ont été ainsi “volontairement” introduits et dont le récepteur connaît l’emplacement. k ième bloc codé ième k+1 bloc codé longueur fixe (456 bits ) Figure 3-4 : Poinçonnage L’entrelacement est utilisé pour rendre plus aléatoire les positions des erreurs qui arrivent généralement en salves dans le contexte radio du fait des divers obstacles auxquels sont soumis les signaux radios : immeubles, camions, feuillage... La technique consiste à mélanger les bits codés avant leur transmission dans un burst pour augmenter les performances de correction des codes correcteurs. En fait l’entrelacement permet de fragmenter les paquets d’erreurs et de les transformer en erreurs “isolées” afin de faciliter leur correction. 23/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 3.2.2 Structure d'un burst d'information Le burst d'information le plus couramment utilisé a la structure générale suivante : une séquence d'apprentissage, des bits de données et quelques bits supplémentaires. La séquence d'apprentissage se trouve au milieu du burst car le canal radio étant fluctuant, il faut mieux estimer le canal à cet endroit : cela donne une estimation à un demi-burst près et non à un burst près comme ce serait le cas si la séquence était placée en fin ou en début de burst. Il existe 8 séquences d'apprentissage sur le réseau, qui correspondent chacune à un code BSIC de BTS. 0 1 2 3 4 5 6 7 slot : 156,25 bits = 577 µs 3 bits bits de données codés et entrelacés séquence d'apprentissage bits de données codés et entrelacés 58 bits 26 bits 58 bits délai de garde 3 bits 30,46 µs Figure 3-5 : Format d'un burst normal En réalité, il n'y a que 57 bits d'information de part et d'autre de la séquence d'apprentissage : le 58ème bit est utilisé pour indiquer un transfert spécial de signalisation sur le canal logique FACCH. Dans le cas général (cf. Tableau 3-2), l'entrelacement des 456 bits se fait sur 8 demi-bursts. Il se fait de la manière suivante : 1. les 456 bits de chaque bloc sont mélangés suivant un ordre défini par la norme ; 2. les 456 bits sont regroupés en 8 groupes de 57 bits (8×57 = 456) ; 3. chaque groupe est inséré dans une moitié de burst ; l'autre moitié du burst est occupée par un autre groupe de 57 bits d'un autre bloc de 456 bits. 24/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 114 bits 57 57 blocs de transmission 577 µs 8 7 6 5 4 3 2 1 temps 4,615 ms bits du bloc ( n + 1 ) bits du bloc ( n ) bits du bloc ( n - 1 ) Figure 3-6 : Insertion des données dans un burst 3.3 Canaux logiques Pour renforcer l'interface radio, qui est le maillon faible de la chaîne de transmission, un certain nombre de fonctions de contrôle ont été mises au point pour que le mobile se rattache à une BTS favorable, pour établir une communication, surveiller son déroulement et assurer les handovers. Ces fonctions de contrôle engendrent des transferts de données : remontées des mesures, messages de contrôle... Plusieurs canaux logiques ont été ainsi définis pour les différents types de fonction (veille, scrutation, mesures, contrôle... ) ; ils forment une architecture complexe qu'il est nécessaire de connaître pour comprendre le fonctionnement d'un mobile pendant les différentes phases de communication ou pendant sa veille. Ils n'existent que sur l'interface radio et perdent ensuite toute leur signification sur les autres interfaces du systèmes : Abis, Ater, A, ... Il faut sur l'interface radio : • diffuser des informations système : Broadcast Channels • prévenir les mobiles des appels entrants et faciliter leur accès au système : Common Control Channel • contrôler les paramètres physiques avant et pendant les phases actives de transmission : FACCH et SACCH • fournir des supports pour la transmission de la signalisation : SDCCH On n'utilise pas un canal physique plein pour chacune de ces tâches : ce serait gâcher de la ressource radio car elles ne nécessitent pas, en général, un débit comparable à celui de la voix codée (TCH). Le tableau ci-dessous résume les principales caractéristiques de codage des canaux logiques : 25/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS canaux logiques nb bits avant codage canal TCH parole ( plein-débit ) TCH données ( 9,6 kbits/s ) 260 (50+132+78) 4×60 ( dont 48 bits de signalisation ) 184 FACCH SACCH SDCCH PCH AGCH BCCH RACH SCH CRC + traînée 3+4 0+4 taux de poinçon nb bits entrelacemen t codage ( bits ) en sortie canal ½ 456 8 demi-blocs ½ 32 456 22 blocs 40+4 ½ - 456 8 demi-blocs 184 40+4 ½ - 456 4 blocs 8 25 6+4 10+4 ½ ½ - 36 78 non non Tableau 3-2 : Récapitulatif sur le codage des canaux logiques Pour introduire plus de souplesse et allouer moins d'un slot par trame, on définit des structures de multitrames. La structure de multitrame est définie comme une succession d'un slot donné sur des trames TDMA successives, c'est-à-dire sur un canal physique. Entre deux slots d'une multitrame, il s'écoule donc 4,615 ms. 4,615 ms 0 3 7 0 3 7 0 3 7 0 3 7 0 temps ... multitrame 0 1 2 3 4 Figure 3-7 : Structure d'une multitrame GSM Chaque multitrame transporte, avec une périodicité bien définie, un certain type d'informations de contrôle ou de signalisation. Cet ensemble de timeslots forme un canal logique. Certaines multitrames sont définies à 26 trames, d'autres à 51 trames. 26/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 3.3.1 Classification des canaux logiques On distingue deux grandes classes de canaux logiques : les canaux dédiés et les canaux non dédiés : • un canal logique dédié est duplex et fournit une ressource réservée à un mobile. Le réseau attribue au mobile dans une structure de multitrame un slot en émission et un slot en réception dans lesquels le mobile est seul à transmettre et à recevoir. Dans la même cellule, aucun autre mobile ne peut transmettre dans le même slot (c'est-à-dire en même temps) de la même fréquence. • Un canal logique non dédié est simplex et partagé par un ensemble de mobiles. Dans le sens descendant : diffusion des données, plusieurs mobiles sont à l'écoute du canal Dans le sens montant : accès multiple selon la technique d'"Aloha slotté". Le tableau ci-dessous liste tous les types de canaux logiques et leur fonction : Broadcast Channel non dédié diffusion ↓ Common Control Channel non dédié diffusion ↓ et accès multiple ↑ Dedicated Control Channel dédié ↑↓ Traffic Channel ( TCH ) dédié ↑↓ 3.3.2 Frequency Correction Channel ( FCCH ) Synchronization Channel ( SCH ) Broadcast Control Channel ( BCCH ) Paging Channel ( PCH ) ↓ Random Access Channel ( RACH ) ↑ Access Grant Channel ( AGCH ) ↓ Cell Broadcast Channel ( CBCH ) ↓ Stand-Alone Dedicated Control Channel ( SDCCH ) Slow Associated Control Channel ( SACCH ) Fast Associated Control Channel ( FACCH ) Full rate, Enhanced Full Rate & Half Rate débit utilisateur < 14,4 kbits/s calage sur fréquence synchronisation en temps & identification de la BTS information système recherche du mobile en cas d'appel entrant accès aléatoire du mobile allocation de ressources diffusion de messages courts signalisation supervision lente de la communication signalisation rapide ( handover ) parole données La voie balise Chaque BTS d'un réseau radiomobile dispose d'une voie balise. La voie balise correspond à une fréquence particulière appartenant à l'ensemble des fréquences allouées à la BTS. Sur cette fréquence sont diffusées des informations particulières permettant aux mobiles de 27/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS détecter la BTS, de se caler en fréquence et en temps et de donner les caractéristiques de la cellule (identité, particularités et autorisation d'accès...). A la mise sous tension, un mobile cherche à se caler sur la voie balise de la BTS la plus favorable autorisée. En état de veille, il surveille constamment le signal reçu sur cette voie et sur les voies balises des BTS du voisinage. Dès que cela est nécessaire, il se cale sur une nouvelle voie et change ainsi de cellule de service. En communication, un mobile du voisinage de cette BTS mesure périodiquement sur cette voie le niveau de signal qu'il reçoit. Il détermine par cette simple mesure s'il est à portée de la station, et s'il en est proche ou éloigné. Il remonte ensuite ces mesures dans les messages MEASUREMENT REPORT en vue de l'exécution d'un handover (cf. Chapitre Erreur ! Source du renvoi introuvable.). La voie balise des BTS correspond à : • une fréquence descendante : fréquence balise sur laquelle les informations sont diffusées à puissance constante pour permettre aux mobiles de faire des mesures de puissances reçues fiables ; le contrôle de puissance ne peut donc pas être implanté sur cette voie ; • et à un ensemble de canaux logiques en diffusion sur cette fréquence balise, généralement sur le slot 0 de la fréquence : FCCH, SCH et BCCH. Le saut de fréquence ne peut donc pas être implanté sur cette voie ; 3.3.2.1 Canal FCCH Le canal FCCH consiste en un burst très particulier émis environ toutes les 50 ms. Ce burst est composé de 148 bits à "0". Emis sur une fréquence f0 par la modulation GMSK, il donne une sinusoïde parfaite de fréquence f0 + 1625/24 kHz qui permet au mobile de caler finement son oscillateur. Le canal FCCH est présent uniquement sur le slot 0 de la voie balise (f0). 3.3.2.2 Canal SCH Le canal SCH fournit aux mobiles tous les éléments nécessaires à une synchronisation complète en temps. La séquence d'apprentissage est plus longue que dans un burst normal (64 bits au lieu de 26) pour permettre au mobile de faire une analyse fine du canal de transmission. Les informations diffusées sur le canal SCH sont les suivantes : • un numéro de trame permettant au mobile de savoir quel canal SCH de la multitrame il a décodé, • le code BSIC de la BTS dont le rôle est de discriminer plusieurs BTS peu éloignées ayant la même fréquence balise : 28/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS f1 f6 f4 f6 BSIC = 2 f4 BSIC = 3 f5 BSIC = 3 f2 BSIC = 2 BSIC = 2 f2 BSIC = 3 f7 BSIC = 4 f2 f5 BSIC = 2 f7 BSIC = 0 f3 BSIC = 4 f1 BSIC = 1 f3 BSIC = 0 f1 BSIC = 0 f6 BSIC = 4 f1 BSIC = 1 f6 BSIC = 0 f4 BSIC = 4 f5 BSIC = 1 f4 BSIC = 0 f5 BSIC = 0 f2 BSIC = 4 f5 BSIC = 1 f2 BSIC = 0 f7 BSIC = 5 BSIC = 1 BSIC = 6 BSIC = 5 f3 BSIC = 5 Figure 3-8 : Utilisation des codes BSIC dans un motif à 7 cellules Le canal SCH est présent uniquement sur le slot 0 de la voie balise; il est situé juste après le canal FCCH. 3.3.2.3 Canal BCCH Le canal BCCH permet la diffusion de données caractéristiques de la cellule. Il comprend la diffusion régulière d'informations de plusieurs types dans les messages SYSTEM INFORMATION. Les informations les plus importantes sont les suivantes : • le contrôle de l'accès aléatoire des mobiles sur le canal RACH (appels d'urgence acceptés ou refusés, nombre maximal de tentatives d'accès, classes de mobiles autorisées dans la cellule...) ; • la liste des fréquences balises voisines à scanner ; • l'identité de la cellule, sa zone de localisation ; • la structure exacte de la voie balise courante, qui permet au mobile de savoir quand il doit écouter les éventuels appels entrants ; • l'utilisation optionnelle du contrôle de puissance et de la transmission discontinue (sur les canaux autres que la voie balise) ; • les paramètres de sélection de cellule (hystérésis, niveau minimal de puissance) ; Le canal BCCH est présent au moins sur le slot 0 de la voie balise et peut parfois aussi se trouver sur les slots 2,4 ou 6 de cette même voie. 3.3.3 Les canaux de contrôle commun 3.3.3.1 Canal RACH Lorsque les mobiles veulent effectuer une opération sur le réseau, quelle qu'elle soit (mise à jour de localisation, envoi de messages courts, appel d'urgence ou normal (entrant ou sortant)...), ils doivent établir une liaison avec le réseau. Pour cela, ils envoient vers la BTS une requête très courte codée sur un seul burst. Cette requête est envoyée sur des slots particuliers en accès aléatoire de type ALOHA discrétisé (émission sans vérification préalable de l'occupation du canal, mais seulement possible à des instants précis). L'ensemble des slots réservés à cette procédure s'appelle le canal RACH. 29/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Le burst d'information utilisé est très court et ne suit pas le format de la Figure 3-5 car il faut laisser une marge de fluctuation au sein du slot RACH. En effet, le mobile ne connaît pas à cet instant le délai de propagation entre l'endroit où il se trouve et la BTS. Le délai de garde est de 252 µs, ce qui permet d'envisager une distance maximale entre la BTS et le mobile d'environ 35 km. 0 1 2 3 4 5 6 7 slot : 156,25 bits = 577 µs séquence de synchronisation bits de données codés 41 bits 36 bits délai de garde 252 µs 8 bits 3 bits Figure 3-9 : Format du burst RACH Le burst transmet les informations suivantes : • type de service demandé (appel entrant, appel sortant, appel d'urgence, mise à jour de localisation, émission de message court) • un nombre aléatoire utilisé pour discriminer les mobiles en cas de collision qui permet au mobile de repérer si la réponse lui est véritablement destinée. La séquence d'apprentissage est un peu plus longue que dans les bursts normaux car le mobile n'est pas complètement synchronisé avec la BTS : il ne connaît pas la distance qui les sépare. 3.3.3.2 Canal AGCH Lorsque le réseau reçoit une requête de la part du mobile sur le canal RACH, il décide de lui allouer un canal de signalisation SDCCH afin d'identifier le mobile et déterminer précisément sa demande. L'allocation d'un tel canal dédié se fait sur des slots définis qui forment le canal AGCH. Le burst d'information contient les informations suivantes : • numéro de slot • fréquence allouée ou description du saut de fréquence • valeur du timing advance Le canal AGCH est présent au moins sur le slot 0 de la voie balise et peut parfois aussi se trouver sur les slots 2,4 ou 6 de cette même voie. 3.3.3.3 Canal PCH Lorsque le réseau désire communiquer avec le mobile (appel entrant ou réception de message court), la BTS diffuse l'identité du mobile sur un ensemble de cellules appelé "zone de localisation". Cette diffusion (appelée paging) a lieu sur un ensemble de slots qui forment le canal PCH. Tous les mobiles de la cellule écoutent périodiquement le canal PCH et le mobile concerné par l'appel répondra sur le canal RACH. En utilisant comme identité d'appel le TMSI et non l'IMSI, il est possible pour le réseau d'appeler jusqu'à 4 mobiles simultanément dans le même message de paging. 30/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Le canal PCH est présent au moins sur le slot 0 de la voie balise et peut parfois aussi se trouver sur les slots 2,4 ou 6 de cette même voie. 3.3.3.4 Canal CBCH Le canal CBCH est un canal descendant qui permet de diffuser aux usagers présents dans la cellule des informations spécifiques (informations routières, météo, promotions...). Il peut utiliser certains slots 0 de la multitrame, mais son emploi est actuellement très marginal. 3.3.4 Les canaux dédiés 3.3.4.1 Canal TCH Le canal TCH est utilisé pour transmettre les informations utilisateurs : • la parole à 13 kbits/s ("full rate" plein débit), 12,2 kbits/s ("enhanced full rate", commercialisé sous le nom de "Digital Haute Résolution" chez Bouygues Telecom) ou 5,6 kbits/s ("half rate" demi-débit, pas encore utilisé par les opérateurs du fait de sa relativement mauvaise qualité) • les données jusqu'à un débit utilisateur de 14,4 kbits/s 3.3.4.2 Canal SDCCH Le canal SDCCH est utilisé pour les établissements des communications, les émissions/réceptions de messages courts et les mises à jour de localisation. C'est le premier canal dédié alloué au mobile, avant son basculement éventuel sur un canal TCH. Sur ce canal se déroulent toutes les procédures d'authentification, d'identification et de chiffrement. Le canal SDCCH sert en particulier à l'émission / réception de messages courts (télémessages) ou à la réception de services personnalisés (abonnement aux services "SCOOP" chez Bouygues Telecom : sport, news, astrologie, courses, loto...) lorsque le mobile n'est pas en communication à l'instant de réception. 3.3.4.3 Canal SACCH Le canal SACCH est un canal à faible débit : 1 burst d'information toutes les 26 trames. Il sert à contrôler la liaison radio et à ajuster en conséquence certains paramètres afin de conserver une qualité de service acceptable. Le canal SACCH supporte les informations suivantes : • dans le sens montant ↑, remontée : − dans l'en-tête de tous les messages, des valeurs actuelles de puissance d'émission du mobile et de son timing advance − dans le message MEASUREMENT REPORT, des mesures effectuées par le mobile sur le canal courant et sur les BTS voisines 31/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS • dans le sens descendant ↓, transmission dans les messages SYSTEM INFORMATION : − dans l'en-tête de tous les messages, des valeurs commandées par la BTS serveuse au mobile de puissance d'émission et de timing advance du mobile − de l'identité et la zone de localisation de la cellule serveuse − de la liste des fréquences à scanner (correspondant aux voies balises des BTS voisines) − des diverses fonctionnalités implémentées sur la cellule serveuse : contrôle de puissance, transmission discontinue et valeur du Radio Link Timeout (RLT) en nombre de trames SACCH. 3.3.5 Multiplexage TCH plein débit-SACCH Le codeur de source de parole plein débit délivre toutes les 20 ms un ensemble de bits qui sont codés sur 8 demi-bursts. De manière temporelle, il faut donc transmettre 4 bursts de parole toutes les 20 ms. Pendant une période de 120 ms, il y a donc 24 bursts de parole à transmettre. D'autre part, on a vu que le mobile pouvait émettre et recevoir des données toutes les 4,615 ms (un slot déterminé sur une fréquence particulière). Pendant une période de 120 ms, il y a donc 120/4,615 soit 26 bursts d'information à transmettre. Il reste donc deux slots libres. Un slot est utilisé pour le canal SACCH, l'autre slot est appelé slot idle et cette structure de multiplexage est répétée toutes les 120 ms, c'est-à-dire toutes les 26 trames TDMA (d'où le nom de multitrame à 26). 26 trames TDMA = 120 ms T 0 1 A T i 12 T : canal TCH Traffic CHannel A : canal SACCH Slow Associated Control CHannel 25 i : trame idle Figure 3-10 : Multitrame à 26 pour le multiplexage TCH plein débit / SACCH Le slot idle est utilisé par le mobile non pas pour se reposer mais pour scruter les voies balises voisines que la BTS serveuse lui a indiquées. Pendant ce laps de temps disponible, le mobile tente de décoder le code BSIC diffusé sur le canal SCH du slot 0 des voies balises, puis il renvoie ces informations dans les messages MEASUREMENT REPORT, accompagnées des mesures de puissance effectuées. 32/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS BTS voisine 0 BTS serveuse 0 T 0 T (22) T (23) mobile 0 i (24) T T (22) T (25) (0) T (23) 0 i (24) T (25) (0) FENÊTRE D'OBSERVATION : décodage des données du slot 0 des BTS voisines Figure 3-11 : Utilisation du slot idle Le canal SACCH transporte, comme nous l'avons vu, de la signalisation à faible débit. Il ne convient donc pas aux actions qui doivent être faites rapidement comme le handover. En ces cas d'urgence, on suspend la transmission des informations utilisateurs sur le canal TCH et on utilise la capacité ainsi libérée pour un autre canal, le canal FACCH, pour la transmission de la signalisation rapide. Ce canal est vu comme un vol de capacité du TCH, il n'a pas de structure fixe dans les multitrames puisqu'il intervient ponctuellement, en cas de handover. 3.3.6 Multiplexage SDCCH-SACCH De même manière que pour le canal TCH, un canal SACCH est alloué conjointement à chaque canal SDCCH, mais la structure de la multitrame est différente puisqu'il s'agit d'une multitrame à 51 trames. Sur la multitrame à 26 étaient multiplexés 1 canal TCH est son canal SACCH associé. Sur cette multitrame à 51 sont multiplexés 8 canaux SDCCH et leurs canaux SACCH associés (une multitrame sur deux), comme illustré sur la Figure 3-12. 51 trames TDMA = 235,38 ms D0 D1 D2 D3 D4 D5 D6 D7 A0/ A4 A1/ A5 A2/ A6 A3/ A7 0 50 A1/ A5 A2/ A6 A3/ A7 D0 D1 D2 D3 D4 0 D5 D6 D7 A0/ A4 50 D : canal SDCCH Stand Alone Dedicated Control Channel A : canal SACCH Slow Associated Control CHannel Figure 3-12 : Multiplexage SDCCH-SACCH 3.3.7 Multiplexage des canaux non dédiés Suivant la capacité de la BTS, le PCH et l'AGCH ont des configurations variables. Cependant, tous les canaux logiques non dédiés sont multiplexés sur une multitrame à 51 trames. Celle-ci se trouve sur le slot 0 de la voie balise et parfois, en cas de forte capacité de la BTS, sur les slots 2,4 et 6 de cette voie. 33/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Dans le cas contraire d'une configuration minimale (faible capacité de la BTS), le multiplexage peut être éventuellement complété par 4 canaux de signalisation dédiée SDCCH et leurs SACCH associés. La Figure 3-13 illustre la configuration minimale sur le slot 0 de la voie balise : 51 trames TDMA = 235,38 ms F S BCCH PCH ou AGCH 0 F S PCH ou AGCH PCH ou AGCH 10 D3 R R A2 / A0 A3 / A1 F S D0 D1 20 F S D2 D3 30 RACH F S A0 / A2 A1 / A3 40 D0 50 D1 RR D2 0 50 F : canal FCCH Frequency Correction Channel S : canal SCH Synchronisation Channel D : canal SDCCH Stand-alone Dedicated Control Channel A : canal SACCH Slow Associated Control Channel Figure 3-13 : Configuration minimale des canaux de contrôle sur le slot 0 de la voie balise 34/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 4 Ingénierie cellulaire La zone à couvrir par un système GSM est découpée en cellules. Une cellule est une portion plus ou moins grande du territoire, couverte par une BTS. On affecte à chaque cellule, c'est-àdire à chaque BTS, un certain nombre de porteuses de la bande en fonction du trafic estimé dans la cellule. En effet, nous avons vu dans le chapitre précédent que chaque porteuse du système GSM est divisée en 8 timeslots et peut par conséquent écouler en théorie jusqu'à 8 communications simultanées. Dans les zones à forte densité de population, les cellules seront petites pour offrir une grande capacité, tandis que dans les zones rurales, les cellules seront assez grandes de manière à couvrir "au cas où" une communication aurait besoin d'être passée. banlieue zone rurale ville dense autoroute Figure 4-1 : Taille des cellules en fonction du type d'environnement à couvrir Il est heureusement possible de réutiliser une même porteuse dans des cellules différentes si celles-ci sont suffisamment éloignées. La réutilisation de fréquences permet donc à un opérateur de couvrir une zone géographique d'étendue illimitée en ayant recours à une bande de fréquences de largeur limitée. Ainsi, grâce à ce concept, l'architecture cellulaire permet d'atteindre potentiellement une très grande capacité en nombre d'usagers par unité de surface. Cependant, la réutilisation de la même fréquence radio à l'intérieur d'une zone géographique limitée (comme une ville) pose un ensemble de problèmes complexes. Un mobile va recevoir non seulement un signal utile provenant de la BTS à laquelle il est rattaché mais aussi des signaux interférents provenant des BTS utilisant la même fréquence dans des zones voisines. 4.1 Motifs cellulaires On considère une BTS servant une cellule. Si on néglige les évanouissements sélectifs (fading de Rayleigh) et l'effet de masque, un canal radio présente une atténuation du signal dépendant de la distance séparant l'émetteur du récepteur. Avec ce modèle de propagation, une cellule est un cercle. On cherche à couvrir le territoire par un ensemble de cellules. Une cellule est donc approximée par un hexagone qui est le polygone le plus proche du cercle qui permet de paver le plan. 35/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Qu'est-ce qu'un motif ? On appelle motif le plus petit groupe de cellules contenant l'ensemble des canaux radios une et une seule fois. Ce motif est répété sur toute la surface à couvrir. La distance minimale entre deux émetteurs utilisant la même fréquence est la distance de réutilisation D. Plus le motif est grand, plus la distance de réutilisation, exprimée en nombre de cellules, est grande. Il faut déterminer le motif minimal pour un système donné, c'est-à-dire le motif qui donne pour l'ensemble des points de la cellule, et dans tous les cas de fonctionnement du système, une qualité de réception suffisante. On désigne par C la puissance du signal utile, par N la puissance du bruit et par I la puissance totale des interféreurs. Le rapport C / ( I + N ) est déterminant pour le calcul de la taille du motif : plus ce seuil est petit, c'est-à-dire si le système GSM continue à fonctionner à C / ( I + N ) faible, plus la taille du motif pourra être réduite. 4.1.1 Présentation des motifs réguliers On appelle motif régulier un motif à K cellules vérifiant la relation : K = i² + i×j + j² avec i et j entiers naturels positifs ou nuls Les premiers entiers qui vérifient cette relation sont 1, 3, 4, 7, 9, 12, 13, 16, 19, 21, 25, 27... et correspondent à des tailles de motifs possibles. Les tailles en gras correspondent aux tailles de motifs les plus couramment utilisées. Les opérateurs utilisant des motifs réguliers, nous ne considèrerons dans la suite du polycopié que ce type de motifs. Un exemple de motif régulier à 7 cellules est donné sur la Figure 4-2. 2 2 7 7 6 6 4 5 2 7 5 7 1 7 1 4 5 7 1 3 1 6 4 4 2 3 6 1 4 2 3 6 5 7 2 3 6 5 4 2 3 6 1 3 1 3 4 5 5 Figure 4-2 : Exemple de motif cellulaire ( K = 7 ) Considérons une cellule particulière. Les centres des cellules utilisant la même fréquence sont situés sur une ensemble de cercles autour de cette cellule. Ces cercles sont appelés "couronnes 36/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS d'interférences" et comportent toujours 6 cellules, quelle que soit la taille du motif. Le rayon du plus petit cercle correspond à la distance de réutilisation D. 1 3 6 4 6 4 5 2 7 2 7 6 4 2 5 7 1 6 4 5 4 2 4 6 4 5 2 7 1 6 4 2 7 1 6 6 1 7 3 1 6 4 5 4 5 2 3 4 3 6 7 1 5 2 7 5 3 4 4 2 1 6 3 1 5 7 3 2 3 2 7 3 D 5 7 1 3 6 5 4 1 6 4 2 7 1 3 7 1 6 5 2 3 6 5 7 2 3 6 5 7 3 1 4 7 1 3 1 6 4 2 2 7 3 3 6 5 5 2 7 1 3 1 4 5 6 4 5 2 2 7 1 ère couronne d'interféreurs 2 ème couronne d'interféreurs 3 ème couronne d'interféreurs Figure 4-3 : Couronnes d'interférences 4.1.2 Calcul de la distance de réutilisation On cherche à exprimer la distance de réutilisation D en fonction de la taille du motif K et du rayon de la cellule R. rappel : un hexagone est constitué de 6 triangles équilatéraux. La longueur de chacun des côtés des triangles est R. Par application du théorème de la hauteur dans l’un des 6 triangles équilatéraux, on obtient donc la demi-hauteur de l’hexagone : R L= 3 R 2 R 37/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Les dimensions de l’hexagone seront donc les suivantes : d=2R l= 3R Pour le motif à 7 cellules illustré ci-dessous, on applique le théorème de Pythagore dans le triangle ABC rectangle en B : 7 1 6 6 4 5 2 6 4 5 2 7 1 3 6 5 2 7 A1 4 AB = 5 7 1 6 4 2 3 3 1 3 5 2 7 1C B3 1 3 6 4 l l l 3 + l+ =4× =4× R = 2 × 3 R et BC = R + R + R = 3 R 2 2 2 2 donc D 2 = AC 2 = AB2 + BC 2 = 12 R 2 + 9 R 2 = 21 R 2 D = AC = 21 R = 3 × 7 R = 3 × K R On peut réitérer le même raisonnement pour toutes les autres tailles de motif et on trouvera toujours : D= 3K R où et K est la taille du motif et représente donc le nombre de cellules R est le rayon d'une cellule. 38/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 4.1.3 Calcul du rapport C / ( I+N ) On se place dans le cas d'un système limité par les interférences, c'est-à-dire lorsque l'opérateur veut disposer de beaucoup de canaux sur chaque BTS pour écouler le maximum de trafic. Il va alors réutiliser au maximum les fréquences et l'interférence cocanale va devenir prépondérante par rapport à tous les autres brouillages : N << I. Le rapport C / ( I+N ), sur la liaison descendante par exemple, s'écrit alors sous la forme : C C = I ∑ In n ∈ Bn où C est la puissance du signal reçu ; Bn est l’ensemble des cellules co-canales In est l’interférence cocanale reçue de la nième cellule Dans la norme GSM, il est spécifié qu’un fonctionnement correct est prévu au dessus d’un niveau C / I de 9 dB. Lors de la planification du réseau, il faut donc estimer le plus petit des rapports C / I de la cellule. Celui-ci correspond au pire des cas, c’est-à-dire aux conditions suivantes : • la totalité des BTS émettent à la puissance maximale Pe • le mobile est situé à l’endroit de la cellule où il reçoit le signal le plus faible de sa BTS et où les interférences des autres cellules sont les plus fortes. Cependant, on ne considère jamais les interféreurs qui se trouvent au-delà de la première couronne d'interférences. En effet, leur contribution est très négligeable par rapport aux interférences issues des sites interféreurs de la première couronne, principalement du fait du surplus des pertes de propagation en espace libre (la distance à parcourir jusqu’au mobile est pratiquement le double dès la deuxième couronne, cf. Figure 4-3). On aura alors, si γ est le coefficient d'affaiblissement de parcours variant entre 2 et 4, et Dk la distance du kième interféreur au mobile : C = α Pe R −γ puisque le mobile se trouve en bordure de cellule et I k = α Pe D k −γ avec Dk ~ D pour les 6 interféreurs de la première couronne donc le rapport C / I se simplifie et s'exprime sous la forme suivante : 1 D C/I= 6 R γ Ce rapport ne dépend pas des puissances utilisées, il dépend juste du rapport D / R, c'est pourquoi ce rapport est parfois appelé "facteur de réduction d'interférences". Il ne dépend pas non plus de la taille des cellules, car : γ 1 3K puisque D = 3 K R , C / I = 6 ( ) 39/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Cependant, ce calcul suppose un affaiblissement uniquement fonction de la distance. Dans la réalité, il faut prendre en compte l'effet de masque, approximé par une loi log-normale. Il n'est donc plus possible de calculer une borne inférieure pour le C / I. En revanche, on peut tracer la fonction de répartition du C / I pour l'ensemble des mobiles uniformément répartis dans la cellule. Un réseau est planifié pour limiter le nombre de mobiles qui reçoivent un signal inférieur au seuil de fonctionnement du système. Typiquement, on accepte un taux de 5 à 10 %. Des études (γ = 3,5, écart-type de l'effet de masque = 7 dB) ont montré que pour un taux de 10 %, la taille du motif de réutilisation minimal était K = 9. 40/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 5 Modulation GMSK Dans le cadre des modulations numériques linéaires [1], on décompose souvent la "modulation" en plusieurs étapes. Une première étape dite "de mapping" que l'on peut traduire par "de correspondance", fait correspondre un ensemble de bits à un ensemble de symboles. Ces symboles (qui peuvent être réels ou complexes) que l'on notera a n appartiennent à un alphabet M-aire. Chacun d'entre eux représente log 2 (M ) bits. A la suite de l'étape de mapping vient une étape de mise en forme qui consiste à transformer la suite de symboles en un signal qui sera adapté au canal de transmission. Cette mise en forme est en général réalisée par une opération de filtrage linéaire. Le message m(t ) à transmettre s'écrit alors sous la forme : +∞ m(t ) = ∑ a n h(t − nTs ) ) (1.) −∞ expression dans laquelle h(t ) représente la réponse impulsionnelle du filtre de mise en forme et Ts représente le temps symbole. La dernière étape est "la montée sur porteuse" ou modulation, qui consiste à placer le signal sur une fréquence à même de se propager sur le support de transmission choisi. Le message m(t ) module alors une porteuse e jω0 t et le signal modulé réellement transmis s'écrit : { s (t ) = Re m(t )e jω0 t } (2.) Lorsque l'on fait apparaître les parties réelles i (t ) et imaginaires q (t ) de m(t ) = i (t ) + jq (t ) , le signal modulé s'écrit alors : s (t ) = i (t ) cos(ω0 t ) − q (t ) sin (ω0 t ) (3.) On dit alors que i (t ) module une porteuse en phase et que q (t ) module une porteuse en quadrature (on parle alors de voies I et Q). Par comparaison au signal sur porteuse s (t ) , le signal m(t ) est appelé : "signal en bande de base". Il est possible d'écrire la modulation GMSK sous cette forme, en particulier en utilisant les équivalences développées par P.A Laurent [2]. Cependant pour les modulations de fréquences CPM [3] (Continuous Phase Modulation), dont fait partie la GMSK, on préfère, sans faire explicitement apparaître les composantes I et Q, écrire directement le signal modulé sous la forme : E s jφ(t ) jω t s (t ) = Re e e 0 Ts (4.) Le signal en bande de base s'écrit : m(t ) = Le terme E s jφ(t ) e Ts (5.) Es va représenter l'amplitude du symbole complexe. L'énergie d'un symbole est, par définition, Ts égale à son module au carré que multiplie la durée du symbole, le terme E s représente donc bien l'énergie du symbole. Avec l'écriture proposée Le terme de phase φ(t ) va "porter" l'information. Dans le cas des modulations de fréquences à phase continue, ce terme s'écrit : φ(t ) = 2πh +∞ ∑ a n q(t − nTs ) avec n = −∞ q (t ) = t ∫ g (u)du (6.) −∞ 41/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Dans cette expression le terme h représente l'indice de la modulation et l'intégrale de la fonction q (t ) de −∞ à t − kTs va représenter la contribution du symbole a k à la phase du signal modulé à l'instant t . Enfin g (t ) va s'appeler l'impulsion de phase. Pour analyser l'expression de φ(t ) on peut faire l'hypothèse que tous les symboles sont nuls sauf un. Soit a k ce symbole non nul qui est donc créé à l'instant t = kTs . Enfin, les fonctions g (u ) considérées sont en général nulles pour u < 0 , dans ce cas la phase s'écrit donc : φ(t ) = 2πh a k t − kTs ∫ g (u)du (7.) 0 On voit donc que cette impulsion de phase va "commencer" à t = kTs et que pour un fonction g (t ) telle que +∞ ∫ g (u) = 1 , le symbole a k contribuera finalement (pour t → ∞ ) à une incrémentation de phase de 2 πha k . 0 Les modulations CPM peuvent être vues sous deux angles différents, ce sont des modulations de phase puisque toute l'information est contenue dans la phase. On notera cependant qu'un symbole, dans le cas le plus général, n'est pas codé seulement par l'état de la phase à l'instant nTs , mais par le chemin parcouru par celle ci. Supposons que l'impulsion de phase s'étende sur L temps symbole, on peut alors décomposer la phase en deux termes : Une phase partielle. Elle correspond à l'évolution de la phase causée par les L − 1 symboles précédents le symbole courant. Une phase établie. Elle représente l'accumulation de phase correspondant aux symboles plus anciens La phase totale peut ainsi être vue comme la convolution du train de symboles avec l'impulsion de phase sur l'intervalle [0, LT s ] , puis on rajoute le terme de phase établie. Enfin, en dérivant la phase du signal modulé en fonction de t, les CPM peuvent aussi être "vues" comme des modulation de fréquence. La fréquence instantanée vaut : Fi (t ) = ∂ (ω0 t + φ(t )) ∂t Fi (t ) = f 0 + 2 πh (8.) +∞ ∑ a n g (t − nTs ) (9.) n = −∞ 42/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 5.1.1 Modulation MSK Pour cette CPM, on choisit une impulsion de phase rectangulaire de durée Ts : 1 si 0 ≤ t ≤ T s g (t ) = 2Ts 0 sinon (10.) g(t) 1/2Ts t Ts La fonction q (t ) = t ∫ g (u)du est telle que : −∞ q(t) 1/2 t Ts On a donc : +∞ ∫ g (u ) = −∞ 1 2 (11.) Enfin, la modulation MSK est définie avec un indice de modulation h = 1 et des symboles a m ∈ {±1} (il y a 2 ainsi 1 bit par symbole). La modulation MSK est ainsi caractérisée par une phase telle que : mT s ≤ t < (m + 1)Ts , φ(t ) = t − mT s m −1 π am + ∑ an 2 Ts n = −∞ (12.) L'incrémentation de phase observée entre les temps mT s et (m + 1)T s , due à "l'émission" du symbole a m est alors égale à : φ((m + 1)T s ) − φ(mTs ) = π am 2 (13.) 43/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Pour calculer la densité spectrale de puissance de la MSK, il faut calculer la Transformée de Fourier de la fonction d'autocorrélation du signal modulé. On arrive ainsi à : 16T s2 cos(2 πfT s ) π 2 1 − 16 f 2 Ts2 PMSK ( f ) = 5.1.2 (14.) Modulation GMSK Pour la GMSK on choisit une impulsion g (t ) qui est une porte carrée de durée Ts filtrée par un filtre de forme gaussien (d'où le nom de la modulation). Ceci permet d'obtenir une "montée" de phase plus douce que pour la MSK et une dérivée de phase continue aux extrémités de l'impulsion. Ces deux propriétés ont pour effet de diminuer l'encombrement spectral de la modulation. t g (t ) = h(t ) ⊗ Π Ts (15.) avec Π (t ) = 1 pour 0 ≤ t ≤ 1 et h(t ) = 1 −t 2 e 2σ 2 2πσ 2 La variance σ 2 de la gaussienne est en général exprimée à travers un paramètre B lié à la décroissance à 3 dB de la densité spectrale de puissance de la modulation. On écrit ainsi : σ2 = Ln(2 ) (16.) 4π 2 B 2 Dans le cas du GSM, la modulation est ainsi une GMSK avec un produit BTs = 0.3 En développant le calcul de l'impulsion de phase : g (t ) = ∞ −∞ t −u ∫ h(u ).Π T du s (17.) on obtient : g (t ) = t 1 t −Ts 2πσ ∫ −u 2 e 2 σ du 2 (18.) 2 soit en développant : g (t ) = avec le changement de variable x = t 1 −∞ 2 πσ 2 ∫ −u −u 2 e 2σ du − 2 t −Ts ∫ −∞ 1 −u 2 e 2σ du 2 (19.) 2πσ 2 , il vient : 2σ 2 44/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS g (t ) = ∞ 1 π 2 π t − ∞ 1 −x ∫ e dx − 2σ 2 ∫e − − x2 (20.) dx t −Ts 2σ 2 d'où : g (t ) = 1 2πB erfc − 2 2 Ln(2) 2 πB t − erfc − ( t − T s ) 2 Ln(2) (21.) Le support de g (t ) est donc infini mais on va tronquer cette réponse impulsionnelle, de façon symétrique, en la réduisant à sa partie significative. La figure ci dessous représente la réponse impulsionnelle normalisée du filtre g (t ) pour différentes valeurs de BTs . Impulsion de phase 2 1.8 1.6 BTs=1 BTs=0.5 1.4 BTs=0.3 g(t) 1.2 1 0.8 0.6 0.4 0.2 0 -3 -2 -1 0 Temps symbole 1 2 3 On rappelle que la fonction q (t ) qui représente l'incrémentation de phase est définie par : q(t ) = t ∫ g (u ).du −∞ En utilisant l'expression de g (t ) , il est possible de représenter l'allure de l'incrémentation de phase q(t ) pour un étalement sur une durée de quatre symboles. Incrémentation de phase GMSK 1.6 1.4 1.2 Phase (rad) 1 0.8 0.6 Phase partielle et phase établie 0.4 0.2 0 0 1 2 Temps 3 4 45/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Comme précisé plus haut, on peut décomposer la phase φ(t ) en deux un terme de phase partielle traduisant la contribution des quatre symboles les plus récents et la phase établie traduisant la contribution de tous les symboles passés. On a donc : φ(t ) = 2πh n− L n i = −∞ i = n − L +1 ∑ ai q(t − iTb ) + 2πh ∑ ai q(t − iTb ) (22.) En utilisant la propriété : q(t ) = 1 pour t ≥ L.T s 2 (23.) il vient : φ(t ) = πh n− L n i = −∞ i = n − L +1 ∑ ai + 2πh ∑ ai q(t − iTb ) (24.) Exemple Considérons l'évolution de la phase à partir d'un exemple de transmission d'une séquence de 7 bits. La figure cidessous représente les incrémentations de phase q(t − nTs ) pour le train binaire suivant : a = [1 1 1 1 −1 −1 1] 2 1.5 1 q(t-nTb) 0.5 0 -0.5 -1 -1.5 -2 0 10 20 30 40 50 t 60 70 80 90 100 Incrémentations de phase q(t − nTs ) pour une séquence binaire a = [1 1 1 1 − 1 − 1 1] En effectuant la somme de ces incrémentations q(t − nTb ) on obtient la phase φ(t ) . 46/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Phase en (rd) 6 5 4 3 2 1 0 0 T a0 2T a1 3T a2 a3 6T 5T 4T a4 a5 7T 8T t 9T a6 Evolution de la phase d'un signal GMSK correspondant à la séquence binaire 1111-1-11. Trajectoires de phase A partir d'un état de phase donné, plusieurs "trajectoires" de phase sont possibles en fonction des symboles à émettre. Il arrive fréquemment de représenter cet ensemble de trajectoires de phase. Phase en radian 8 6 4 2 0 -2 -4 -6 -8 0 5 10 15 20 25 30 35 n Trajectoire de phase GMSK Quelques sites internet http://www-com.enst.fr/~vallet/dom_com/Coste. http://www.enst.fr/~calan 5.2 Références du chapitre 5 [1] : J.G. Proakis " Digital Communications", Prentice Hall 1994. [2] P.A Laurent modulations d'indice ½ "IEEE trans on C ommunications", 1984 [3] K. Aulin et P. Sundberg "Continuous Phase modulation" [4] : A. Glavieux, M. Joindot, "Communications numériques introduction", Masson 1996. [5] : Norme ETSI GSM 05.04, "Modulation phase 2+", Version 6.00 1997. 47/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 6 Télétrafic Ce chapitre présente les principaux résultats qui permettent de dimensionner les équipements d'un réseau de Télécommunications. D'un point de vue pratique, on imagine bien que, lorsqu'un central téléphonique (commutateur local CL) regroupe les lignes d'un ensemble d'immeubles dans une ville, ce central ne possède pas autant de lignes allant vers le réseau que de lignes allant vers les différents particuliers qu'il dessert. Central Téléphonique M lignes N<M lignes On peut donc légitiment se demander de combien de lignes on a besoin pour desservir tous ces abonnés. On peut intuitivement prévoir que ce nombre de lignes va étroitement dépendre du nombre d'abonné mais aussi du taux d'occupation de leurs lignes téléphonique. On peut donc définir pour chaque usager ce taux d'occupation de sa ligne téléphonique. En introduisant η pour représenter ce taux, on peut le définir de la manière suivante : η= N a × Da 24 × 3600 Dans cette expression N a représente le nombre d'appels passés ou reçus par jour, D a représente la durée moyenne d'un appel en secondes. Enfin 24 × 3600 représente la durée d'une journée en secondes. On définit ainsi l'occupation de sa ligne par l'abonné. L'unité retenue pour η est l'Erlang qui est noté E. et η représente le trafic de l'usager Ainsi un trafic de 1 Erlang (1 E) correspond à une ligne de téléphone occupée 24 heures sur 24. On considère en général que les usagers résidentiels d'un réseau téléphonique ont un trafic d'environ 0.05 E. Soit donc une occupation de leur ligne téléphonique pendant 5 % de la journée, soit environ 1h12' par jour. Pour dimensionner son réseau, l'opérateur va donc devoir calculer le nombre de ressources à mettre en œuvre pour qu'avec une probabilité extrêmement proche de 1, un usager qui décroche son téléphone puisse disposer d'un circuit. Pour cela il va falloir développer quelques formules de probabilité de blocage. Ces formules vont demander une modélisation statistique des instants de début et de fin d'appels ainsi que des durées de ces appels. Les paragraphes qui suivent vont donc introduire les lois de probabilités utilisées pour ces dimensionnements. 6.1 Loi de probabilité de modélisation des instants d'arrivée d'appel Considérons des appels qui débuteraient de manière aléatoire. Prenons ensuite un intervalle de temps t et divisons cet intervalle en n sous intervalles de durée t . n t n t 48/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS On choisit n suffisamment grand pour que les conditions suivantes soient respectées : t n - Une seule arrivée d'appel peut survenir dans un intervalle - Les instants d'arrivée d'appels sont indépendants les uns des autres - La probabilité qu'un appel arrive dans un sous intervalle est proportionnelle à la durée du sous intervalle. On écrit alors p1 (1) = λt n Dans cette expression, p1 (1) représente la probabilité d'arrivée d'un appel dans un sous intervalle. Le terme λ représente le coefficient de proportionnalité entre la probabilité et la durée t du sous intervalle. n L'hypothèse de départ consistant à considérer comme nulle la probabilité d'avoir plusieurs appels dans un sous intervalle s'écrit alors : p 2 (1) + p 3 (1) + ... + p n (1) + ... = +∞ ∑ p k (1) = 0 k =2 La probabilité de n'avoir aucun appel durant un sous intervalle de temps p0 ( 1 ) = 1 − t s'écrit donc : n +∞ ∑ pk ( 1 ) k =1 En développant on obtient : p0 ( 1 ) = 1 − p 1 ( 1 ) − +∞ ∑ pk ( 1 ) k =2 et en utilisant la propriété énoncée juste au dessus : p0 ( 1 ) = 1 − p1 ( 1 ) La probabilité d'avoir k arrivées d'appels durant n intervalles de temps s'obtient alors en considérant le nombre de manières de choisir k intervalles parmi n. Pour chacune de ces solutions on aura k intervalles avec une arrivée d'appel et n − k intervalles avec aucune arrivée d'appel. La probabilité d'un de ces cas sera donc égale à p1 (1) k . p0 (1) n −k . La probabilité globale s'obtiendra en sommant les probabilités de tous les cas. On obtiendra finalement : p k (n) = C nk p1 (1) k . p0 (1) n −k Ou encore, en remplaçant les probabilités par leurs valeurs en fonction de λ , t et n : k λt λt p k (n) = C nk 1 − n n n −k 49/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS (rappel : C nk = n! ) k! (n − k ) ! La limite de la probabilité p k (n) lorsque n tend vers l'infini va être égale à la probabilité d'avoir k arrivées d'appel durant un intervalle de temps t. On note p k cette probabilité : p k = lim p k (n) n →∞ k λt λt En reprenant alors les différents termes de l'expression de p k (n) = C nk 1 − n n n −k et en faisant tendre n vers l'infini, il vient : λt 1 − n n−k =e (n −k )Ln 1− λt n ≈ e (n− k ) − λt n n →∞ =e k − λt + λt n ≈ e − λt n →∞ n! (λt )k = (λt )k n(n − 1)(n − 2)K(n − k + 1) ≈ (λt )k λt Cnk = k ! (n − k ) ! n k k! n → ∞ k! n nk k d'où : pk = (λt )k k! e − λt Cette formule extrêmement importante représente la probabilité d'observer k arrivées d'appels dans un intervalle de durée t. Il s'agit d'une distribution de Poisson. Le paramètre λ est le taux moyen d'arrivée d'appels. Typiquement il s'agira d'un nombre moyen d'appels par secondes. On peut vérifier que ce paramètre représente bien le nombre moyen d'appels durant une durée t. En effet, pour obtenir le nombre moyen, ayant la distribution de probabilité, il faut calculer l'espérance statistique : E [k ] . On rappelle que l'espérance, dans le cas d'une loi discrète (c'est à dire pour une variable ne prenant que des valeurs entières, comme c'est le cas ici pour le nombre d'appels arrivant durant un intervalle t), s'écrit : E [k ] = +∞ ∑ k. p k k =0 En reprenant alors l'expression de p k , il vient : E [k ] = +∞ (λt )k k =0 k! ∑ k. +∞ E [k ] = λt ∑ e − λt (λt )k −1 .e −λt k =1 ( k − 1)! En reconnaissant le développement de e λt , il vient : E [k ] = λt.e λt .e −λt = λt 50/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS La variance s'exprime de la manière suivante : [ ] Var (k ) = E k 2 − (E [k ])2 = +∞ (λt )k k =0 k! ∑k2 + ∞ (k − 1 + 1)(λt )k −1 Var (k ) = (λt ) ∑ (k − 1)! k =1 e −λt − (λt )2 − λt e − (λt )2 + ∞ k (λt )k + ∞ (λt )k +∑ Var (k ) = (λt ) ∑ k ! k = 0 k =0 k ! − λt e − (λt )2 +∞ (λt )k k (λt )k −λt e + (λt ) ∑ e −λt − (λt )2 k k ! ! k =0 k =0 +∞ Var (k ) = (λt ) ∑ Var (k ) = (λt )2 + (λt ) − (λt )2 Var (k ) = λt Temps moyen entre appels On introduit maintenant la variable aléatoire τ représentant le temps séparant deux arrivées d'appels. τ1 τ2 τ3 temps arrivée d'appel arrivée d'appel arrivée d'appel arrivée d'appel On introduit la probabilité A(t ) qui est la probabilité que le temps τ soit inférieur ou égal à une valeur t : A(t ) = Prob(τ ≤ t ) On a donc : A(t ) = 1 − Prob(τ > t ) Or Prob(τ > t ) représente la probabilité qu'il n'y ait aucune arrivée d'appels durant un temps t. Cette probabilité a justement été établie au paragraphe précédent : Prob(τ > t ) = p0 Prob(τ > t ) = e −λt On en déduit donc : A(t ) = 1 − e −λt On peut aussi introduire la densité de probabilité de la variable aléatoire τ . On rappelle que la densité s'obtient simplement en dérivant la probabilité par rapport à t. On obtient ainsi : a (t ) = ∂A(t ) ∂t 51/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS d'où : a (t ) = λe −λt Remarque : On rencontre plus souvent le calcul inverse, c'est à dire compte tenu d'une densité de probabilité t a (t ) , A(t ) = ∫ a (u )du . On part de 0 car il s'agit d'une durée entre deux appels. On peut vérifier que l'intégrale 0 [ ] t donne alors A(t ) = − e −λu 0 = 1 − e −λt L'expression de la densité de probabilité permet de calculer la durée moyenne τ = E [τ] entre deux arrivées d'appel : E [τ] = +∞ ∫ t.a(t )dt 0 E [τ] = +∞ ∫ λte − λt dt 0 En intégrant par partie, il vient : − 1 − λt E [τ] = λt. e λ +∞ + 0 +∞ ∫ 0 λ. − 1 − λt e dt λ D'où : E [τ] = 1 λ On obtient donc que, pour un taux d'arrivée d'appels de λ appels par secondes, le temps moyen entre appel est égal à 1 λ Absence de mémoire du processus d'arrivée d'appels On peut remarquer que, pour une loi exponentielle négative, le nombre d'appels qui ont pu arriver jusqu'à un temps t 0 n'a pas d'influence sur le nombre d'appels qui vont arriver après t 0 Supposons qu'aucun appel ne soit arrivé jusqu'à un temps t 0 et calculons la probabilité qu'un appel arrive durant une durée t après le temps t 0 . On doit donc calculer la probabilité d'avoir une durée entre deux appels inférieure à t + t 0 tout en étant supérieure à t 0 . Cette probabilité s'écrit : prob(τ ≤ t + t 0 τ > t 0 ) . En utilisant la formule de Bayes sur les probabilités conditionnelles (P ( A B ) P ( A) = P ( A et B) ) , il vient : prob(τ ≤ t + t 0 τ > t 0 ) = prob(t 0 < τ ≤ t + t 0 ) prob(τ > t 0 ) Cette probabilité peut encore s'écrire prob(τ ≤ t + t 0 τ > t 0 ) = prob(τ ≤ t + t 0 ) − prob(τ ≤ t 0 ) prob(τ > t 0 ) 52/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS prob(τ ≤ t + t 0 τ > t 0 ) = prob(τ ≤ t + t 0 ) − prob(τ ≤ t 0 ) 1 - prob(τ ≤ t 0 ) En reprenant les expressions des différentes probabilités : prob(τ ≤ t + t 0 τ > t 0 ) = 1 − e −λ(t +t0 ) − 1 + e −λt0 1 - 1 + e -λt0 D'où finalement : prob(τ ≤ t + t 0 τ > t 0 ) = 1 − e − λt On voit donc que la probabilité d'apparition d'un appel durant un temps t après une durée t 0 pendant laquelle aucun appel n'est arrivé est la même que la probabilité d'apparition d'un appel pendant une durée t, indépendamment de ce qui a pu arriver avant. On considère donc que la densité exponentielle négative est sans mémoire. 6.2 Loi de probabilité de modélisation des durées d'appels Pour étudier les lois de probabilité qui modélisent les durées des appels on procède comme précédemment. On considère donc un intervalle de temps de durée t que l'on décompose en n sous intervalles de durée t . On n choisit n de telle sorte que les hypothèses suivantes restent justifiées : - La probabilité qu'un appel se termine durant un sous intervalle est proportionnelle à la durée du sous intervalle. On notera µt cette probabilité, expression dans laquelle µ représente le coefficient de n proportionnalité. - La probabilité qu'un appel se termine durant un sous intervalle est indépendante du sous intervalle considéré On introduit alors une variable aléatoire θ représentant la durée d'un appel. On introduit alors la probabilité H (t ) que la durée d'un appel soit inférieure ou égale à t. H (t ) = Prob(θ ≤ t ) La probabilité qu'un appel ayant débuté à t = 0 ne se termine pas avant t s'écrit alors : Prob(θ > t ) = 1 − H (t ) cette probabilité est égale à la probabilité que l'appel ne se termine dans aucun des n sous intervalles de durée t 1 − H (t ) = 1 − µ n t . n n En faisant alors tendre n vers l'infini, on obtient : t 1 − H (t ) = lim 1 − µ n n → ∞ 1 − H (t ) = lim n →∞ t n.Ln 1−µ n e n ≈ lim n →∞ t n. −µ e n D'où 53/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 1 − H (t ) = e −µt On obtient donc l'expression de la probabilité qu'un appel ait une durée inférieure ou égale à t : H (t ) = 1 − e −µt On peut en déduire la densité de probabilité associée, notée h(t ) : h (t ) = ∂H (t ) ∂t h(t ) = µe −µt De la même que dans les paragraphes précédents, la durée moyenne θ = E [θ] d'appel s'obtient en calculant : E [θ] = +∞ ∫ t.h(t ).dt 0 En intégrant par partie on obtient : E [θ] = 1 µ En conclusion on a µ appels qui cessent par secondes et on a une durée moyenne d'appel égale à 1 µ Les probabilités d'apparition d'appels et de fin d'appels qui ont été développées dans les deux paragraphes précédents permettent de modéliser le processus complet d'apparition et de fin d'appels. 6.3 Modélisation des processus d'apparition et de fin d'appels A chaque instant un certain nombre d'appels vont apparaître et d'autres vont se terminer. On peut donc modéliser l'état où l'on se trouve à un instant donné comme une chaîne d'états. Chaque état représente le nombre de communications en cours. On conçoit donc bien que si, à un instant donné, il y a k communications on ne peut passer que dans deux états adjacents qui sont les états k − 1 et k + 1 . On reconnaît alors une chaîne de Markov. La différence par rapport au chapitre 1 vient ici du fait que cette chaîne est à temps continu. La probabilité de passer d’un état i à un état j pendant un temps dt sera donc notée p ij (dt ) On introduit alors les probabilités de transition d'état suivantes : Etant dans l'état k, la probabilité p k ,k +1 (dt ) pour passer à l'état k + 1 durant un intervalle de temps dt s'écrit λ k dt Etant dans l'état k, la probabilité p k ,k −1 (dt ) pour passer à l'état k − 1 durant un intervalle de temps dt s'écrit µ k dt Etant dans l'état k + 1 , la probabilité p k +1,k (dt ) pour passer à l'état k durant un intervalle de temps dt s'écrit µ k +1 dt Etant dans l'état k − 1 , la probabilité p k −1,k (dt ) pour passer à l'état k durant un intervalle de temps dt s'écrit λ k −1 dt 54/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS λ k −1 dt k-1 λ k dt k k+1 µ k dt µ k +1 dt Les grandeurs λ k et µ k sont des taux d'apparition et de fin d'appels du même type que ceux utilisés lors des paragraphes précédents. La seule différence tient au fait que ces taux ont en indice l'état où se trouve le système. On peut alors introduire la probabilité d'état, c'est à dire la probabilité d'être dans un état k à un instant t. Notons p k (t ) cette probabilité (à rapprocher de la notation p j (n) utilisée pour les chaînes de Markov à temps discret lors du chapitre 2). La variation de cette probabilité durant un intervalle de temps dt est alors égale à la probabilité de rejoindre cet état en "venant" d'un état k − 1 ou d'un état k + 1 moins la probabilité de "quitter" cet état pour aller vers un état k − 1 ou vers un état k + 1 . On a donc : dp k (t ) = λ k −1 dt. p k −1 (t ) + µ k +1 dt. p k +1 (t ) − (λ k dt + µ k dt ) p k (t En supposant le système stable, c'est à dire en supposant qu'il se stabilise sur des probabilités d'état fixes lorsque le temps tend vers l'infini, on peut écrire dp k (t ) = 0 lorsque t → ∞ dt On peut alors noter p k = p k (t ) D'où finalement : λ k −1 . p k −1 + µ k +1 . p k +1 − (λ k + µ k ) p k = 0 Cette équation est vérifiée pour tout k ≥ 0 avec les conditions p −1 = 0 , λ −1 = 0 et µ 0 = 0 . La stabilité des probabilités signifie qu'il y a une probabilité égale de quitter l'état p k que de le rejoindre. En écrivant le système d'équation précédent, on trouve : µ 1 p1 = λ 0 p0 λ 0 p0 + µ 2 p 2 = (λ 1 + µ 1 ) p1 λ 1 p1 + µ 3 p 3 = (λ 2 + µ 2 ) p 2 ... En résolvant le système on trouve : λ p1 = 0 p0 µ1 p2 = 1 µ2 λ (λ 1 + µ 1 ) 0 p0 − λ 0 p0 = µ1 λ 1λ 0 p0 µ 2µ1 p3 = 1 µ3 λ λ λ λ λ λ (λ 2 + µ 2 ) 1 0 p0 − λ 1 0 p0 = 2 1 0 p0 µ 2µ1 µ1 µ 2µ 2µ1 ... 55/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS On trouve alors assez facilement la forme générale : k −1 λ p k = ∏ i p0 i =0 µ i +1 Le système se trouvant obligatoirement dans un des états on a : +∞ ∑ pk =1 k =0 En remplaçant dans l'équation précédente, on obtient : 1 p0 = 1+ ∞ k −1 k =1 i =0 6.4 λi ∑∏µ i +1 Probabilité de blocage et formule d'Erlang B On s'intéresse ici à un système disposant de N canaux de communications. Si les N canaux sont occupés, les appels qui arrivent alors sont perdus (absence de tonalité ou tonalité d'occupation par exemple). On parle alors de blocage du système. On va chercher à estimer cette probabilité de blocage en fonction du nombre de canaux disponibles et du trafic. Compte tenu de ce qui a été énoncé sur le caractère sans mémoire du processus d'arrivée d'appels, on peut considérer que la probabilité λ k dt et indépendante de l'état du système, d'où : λ k .dt = λ.dt , ∀k ≤ N − 1 Pour la probabilité de fin d'appel on a par contre : µ k .dt = k .µ.dt , ∀k < N Cette probabilité de transition traduit juste que si k appels sont en cours chacun a une probabilité µdt de se terminer, d'où la somme qui donne kµ.dt . En toute rigueur il faudrait soustraire à cette probabilité les probabilités correspondantes à plusieurs appels qui se terminent dans l'intervalle dt car alors, on passe directement à un état plus éloigné. Cependant on admettra que l'on peut négliger ces probabilités qui sont de la k forme ∑ C ki (µdt )i . i=2 En utilisant ces expressions de λ k et de µ k dans les équations donnant p k et p0 , il vient : 1 p0 = 1+ N k −1 λ ∑ ∏ (i + 1)µ k =1 i =0 1 p0 = 1+ k λ 1 ∑ µ k! k =1 N En introduisant alors la variable : A= λ µ qui représente le nombre d'appels qui apparaissent sur le nombre d'appels qui se terminent pendant un intervalle de temps, ce qui représente en fait tout simplement le trafic, il vient : 56/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 1 p0 = 1+ Ak k =1 k! N ∑ ou encore en introduisant le 1 dans la sommation : p0 = 1 Ak ∑ k =0 k! N En reportant alors dans l'expression de p k , il vient : Ak p k = k! N Ai ∑ i =0 i! La probabilité de blocage d'un système disposant de N canaux et pour un trafic A s'écrit alors E ( A, N ) , elle est égale à la probabilité de se trouver dans l'état N E ( A, N ) = p N et elle s'obtient grâce à l'équation suivante : AN E ( A, N ) = N ! N Ai ∑ i! i =0 ( ) E A , N − 1 E ( A, N ) = N + E ( A, N − 1) A Cette formule est très importante en Télécommunications et elle porte le nom de : formule d'Erlang-B. Pour les grandes valeurs de N on peut approcher le dénominateur par e A et la formule devient : E ( A, N ) = 6.5 AN −A e N! Probabilité de mise en attente et formule d'Erlang C Si l'on considère un système pour lequel les appels bloqués peuvent être mis en file d'attente avant d'être servis, on peut alors définir une probabilité d'être mis en attente. Avec ce système on a toujours λ k .dt = λ.dt mais, pour la probabilité de fin d'appel on a par contre : k .µ.dt , ∀0 ≤ k ≤ N µ k .dt = N .µ.dt , k ≥ N En utilisant : k −1 λ p k = ∏ i p0 i =0 µ i +1 On obtient, pour k > N : k −1 N −1 λ λ pk = ∏ p ∏ 0 i =0 (i + 1)µ i = N Nµ 57/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS A N Ak −N pk = . N! N k − N p0 D'où finalement : Ak p , ∀0 ≤ k ≤ N k! 0 pk = k A N −k p0 , ∀k > N N ! N En utilisant l'expression de p0 : 1 p0 = ∞ k −1 λi ∑∏µ 1+ k =1 i =0 i +1 et en décomposant la sommation, il vient : 1 p0 = 1+ N −1 k −1 ∞ N −1 λ λ k −1 λ + ∑ ∏ ∑∏ ∏ k =1 i =0 (i + 1)µ k = N i =0 (i + 1)µ i = N Nµ p0 = p0 = 1 N −1 ∞ Ak A 1 + ∑ k! ∑ N ! k − N N k =0 k=N 1 ∞ Ak −N A A + ∑ N! k = N N k − N k =0 k! N −1 ∑ p0 = k k N 1 N −1 A AN ∞ A + ∑ N ! k =0 N k =0 k! ∑ k k ∞ A A 1 < 1 donc ∑ = A N k =0 N 1− N k or p0 = 1 N −1 A AN 1 + A N! k = 0 k! 1− N ∑ k La probabilité de mise en file d'attente se note C (N , A) et elle est égale à ∞ ∑ pk k =N D'où : C (N , A) = ∞ A k N −k N p0 k = N N! ∑ Cette formule est aussi très importante et elle porte le nome de : formule d'Erlang-C 58/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 6.6 Cas d'une population finie et distribution d'Engset Les calculs précédents ont considéré le cas d'un trafic de type Poisson généré par une population infinie. Si l'on considère maintenant le cas d'une population finie constituée de M clients, la probabilité d'apparition d'appels et fonction du nombre d'appels déjà en cours. On se retrouve alors avec la configuration suivante (on se replace ici dans un cas sans mise en file d'attente, où les appels sont perdus lorsque tous les canaux sont occupés et avec M>N) : λ k .dt = (M − k ).λ.dt , ∀k ≤ N − 1 La probabilité de fin d'appel reste inchangée : µ k .dt = k .µ.dt , ∀k < N La probabilité p k devient alors : k −1 ( M − i )λ p0 pk = ∏ i =0 (i + 1)µ pk = M! A k p0 ( M − k )! k! D'où : k pk = C M A k p0 Pour p0 , on obtient : 1 p0 = 1+ N k −1 ( M − i )λ k =1 i =0 (i + 1)µ ∑∏ d'où : p0 = 1 N ∑ C Ni A i i =0 Soit en remplaçant dans l'expression de p k : pk = k CM Ak N ∑ C Mi A i i =0 Cette formule représente la distribution d'Engset 59/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Table d'Erlang B nombre de canaux 1 2 3 4 5 6 7 8 9 10 Niveau de service ( taux de blocage admissible ) 1% 2% 3% 5% 10% 20% 0.0101 0.0204 0.0309 0.0526 0.1111 0.25 0.1526 0.2235 0.2815 0.3813 0.5954 1 0.4555 0.6022 0.7151 0.8994 1.2708 1.9299 0.8694 1.0923 1.2589 1.5246 2.0454 2.9452 1.3608 1.6571 1.8752 2.2185 2.8811 4.0104 1.909 2.2759 2.5431 2.9603 3.7584 5.1086 2.5009 2.9354 3.2497 3.7378 4.6662 6.2302 3.1276 3.6271 3.9865 4.543 5.5971 7.3692 3.7825 4.3447 4.7479 5.3702 6.5464 8.5217 4.4612 5.084 5.5294 6.2157 7.5106 9.685 nombre de canaux 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 5.1599 5.876 6.6072 7.3517 8.108 8.875 9.6516 10.437 11.23 12.031 5.8415 6.6147 7.4015 8.2003 9.0096 9.8284 10.656 11.491 12.333 13.182 6.328 7.141 7.9667 8.8035 9.65 10.505 11.368 12.238 13.115 13.997 7.0764 7.9501 8.8349 9.7295 10.633 11.544 12.461 13.385 14.315 15.249 8.4871 9.474 10.47 11.473 12.484 13.5 14.522 15.548 16.579 17.613 10.857 12.036 13.222 14.413 15.608 16.807 18.01 19.216 20.424 21.635 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 12.838 13.651 14.47 15.295 16.125 16.959 17.797 18.64 19.487 20.337 14.036 14.896 15.761 16.631 17.505 18.383 19.265 20.15 21.039 21.932 14.885 15.778 16.675 17.577 18.843 19.392 20.305 21.221 22.14 23.062 16.189 17.132 18.08 19.031 19.985 20.943 21.904 22.867 23.833 24.802 18.651 19.692 20.737 21.784 22.833 23.885 24.939 25.995 27.053 28.113 22.848 24.064 25.281 26.499 27.72 28.941 30.164 31.388 32.614 33.84 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 21.191 22.048 22.909 23.772 24.638 25.507 26.378 27.252 28.129 29.007 22.827 23.725 24.626 25.529 26.435 27.343 28.254 29.166 30.081 30.997 23.987 24.914 25.844 26.776 27.711 28.647 29.585 30.526 31.468 32.412 25.773 26.746 27.721 28.698 29.677 30.657 31.64 32.624 33.609 34.596 29.174 30.237 31.301 32.367 33.434 34.503 35.572 36.643 37.715 38.787 35.067 36.297 37.524 38.754 39.985 41.216 42.448 43.68 44.913 46.147 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 29.888 30.771 31.656 32.543 33.432 34.322 35.215 36.109 37.004 37.901 31.916 32.836 33.758 34.682 35.607 36.534 37.462 38.392 39.323 40.255 33.357 34.305 35.253 36.203 37.155 38.108 39.062 40.018 40.975 41.933 35.584 36.574 37.565 38.557 39.55 40.545 41.54 42.537 43.534 44.533 39.861 40.936 42.011 43.088 44.165 45.243 46.322 47.401 48.481 49.562 47.381 48.616 49.851 51.086 53.322 53.559 54.796 56.033 57.27 58.508 41 42 43 44 45 46 47 48 49 50 60/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 6.7 Exercices Exercice 1 Un système à refus (formule d'Erlang-B) dispose de M circuits. Quel est le trafic offert pour que la probabilité de refus soit de 1%, 10%, 20%, lorsque M est respectivement égal à 2, 5 ou 10? (Utilisez l'abaque fourni en dehors du poly). Exercice 2 On considère une trame TDMA GSM avec, pour chaque couple de porteuses (couple: 1 porteuse montante, 1 porteuse descendante) 7 Times slots utilisables pour du trafic téléphonique, quel trafic peut-on passer pour un couple de porteuses ? Exercice 3 Deux systèmes de commutation sont reliés par deux faisceaux de 10 circuits chacun. En supposant un taux de perte de 1%, on demande : le trafic autorisé par chaque faisceau ainsi que le rendement de la ligne le trafic total autorisé par les deux faisceaux on regroupe les deux faisceaux en un seul de 20 circuits, en supposant le même taux de perte, quels sont le nouveau trafic autorisé et le rendement par ligne. Exercice 4 Une PME de 50 personnes souhaite changer son autocommutateur (PABX) et l'affecter uniquement à la téléphonie. Elle dispose des données suivantes : - il y a 40 postes téléphoniques - le trafic mesuré à l'heure de pointe rapporté au poste est le suivant - 5 mn / heure pour les appels sortant - 3 mn / heure pour les appels rentrant - le trafic moyen est la moitié du trafic de pointe - l'activité de l'entreprise est de 8 heures/jour et de 21 jours/mois. Déterminez 6.8 le nombre de circuits nécessaires pour écouler ce trafic avec un taux de perte de 10% maximal Références du chapitre 6 [1] Foundation of Mobile Radio Engineering, Michel Daoud Yacoub, CRC Press, 1993 [2] Digital Communications, J.G. Proakis, Mc Graw Hill, 1995 [3] Autoformation en télécoms et réseaux, Maxime Maiman, Claude Servin, InterEditions, 1998 [4] Théorie des files d'attente, Bruno Baynat, Hermès, 2000 [5] Probabilités, Nino Boccara, Ellipses, 1995 61/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 7 CDMA Les performances des systèmes de radiocommunications sont fortement liées aux choix techniques qui permettent à des utilisateurs multiples (multi user) d'accéder à un canal de transmission. Ce choix crucial du système d'accès concerne aussi bien les systèmes de radiocommunications cellulaires terrestres (GSM, UMTS) que les systèmes satellitaires, ou enfin que les réseaux locaux sans fils (WiFi, Bluetooth). Ce document est une introduction à l'une des méthodes d'accès multiple basée sur un partage de la ressource au moyen de codes d'étalement : Code Division Multiple Acces (CDMA). Cette méthode d'accès est issue des transmissions étalées utilisées dans le contexte des transmissions militaires depuis de nombreuses années. L'objectif des premières transmissions militaires étalées était de résister au mieux à des brouilleurs bandes étroites ou/et de réaliser des transmission "discrètes". L'utilisation de l'étalement en CDMA répond à un tout autre objectif, il s'agit, en l'occurrence, de maximiser la capacité d'un réseau d'accès radio. Ce cours a pour but de situer le CDMA par rapport aux autres familles de méthodes d'accès et de préciser les principales difficultés qui lui sont inhérentes. 7.1 Introduction aux techniques d'accès multiples Il y a plusieurs méthodes pour partager une ressource radio entre N utilisateurs. Une solution simple consiste à diviser la bande de fréquence en N sous bandes disjointes et à allouer une sous bande à chaque utilisateur Si on introduit le largeur totale de la bande de fréquence disponible : B, chaque utilisateur peut idéalement B N disposer d'une sous bande de largeur : W = (DSP: Densité Spectrale de Puissance) DSP Sous Bande : W Bde 1 Bde 2 Bde N fréquen Bande de fréquence : B - Schéma type d'un partage FDMA - Cette méthode est appelée Frequency Division Multiple Access (FDMA). Elle est utilisée dans de nombreux systèmes de transmissions filaires. La difficulté majeure de mise en œuvre réside dans la séparation des différentes sous bandes de fréquence. En pratique ces dernières ne peuvent pas être jointives et sont séparées par un intervalle de garde ou bande de garde de largeur spectrale W g . 62/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Sous Bande : W DSP Bande de garde : Wg Bde 1 Bde 2 Bde N' fréquenc e Bande de fréquence : B - Schéma d'un partage FDMA avec bande de garde - Le nombre réels N ' d'utilisateurs qui peuvent partager la bande B est alors inférieur au nombre idéal N et s'obtient au moyen de l'équation suivante : B = N ' W + ( N '−1)Wg Si l'on considère aussi les intervalles de garde aux extrémités de la bande de fréquence l'équation précédente devient : B = N ' W + ( N '+1)Wg Une autre méthode pour décomposer une ressource en sous canaux allouables à différents utilisateurs consiste à définir une durée de trame Tt et à décomposer cette dernière en N intervalles encore appelés times slots de durée Ts = Tt N DSP Times slots Ts slot 1 slot 2 slot N temps Trame Tt - Schéma d'un partage TDMA - Chaque utilisateur qui souhaite transmettre des données se voit allouer un time slot particulier dans chaque trame. Ce système d'accès multiple est appelé Time Division Multiple Access (TDMA). Il est fréquemment utilisé pour les transmissions radio de voix et de données. Dans les systèmes de radiocommunications avec les mobiles fonctionnant en TDMA, une des principales difficultés réside dans le fait qu'il faut synchroniser, sur la même horloge, l'ensemble des terminaux et qu'il faut éviter que les paquets de données (burst) émis par deux terminaux qui utilisent des times slots adjacents, ne se recouvrent, même partiellement, à l'arrivée à la station de base. Pour éviter ce type de problème, il faut prévoir un intervalle de garde, ce qui revient à avoir une durée du time slot supérieure à la durée du burst émis. 63/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Times slots Ts DSP Durée du Burst temps Trame Tt - Schéma d'un partage TDMA avec délai de garde - Pour les modes d'accès en FDMA ou en TDMA on constate que le canal est décomposé en sous canaux indépendants, chaque sous canal étant alloué à un utilisateur. On se retrouve ainsi dans une approche de transmission assez classique où la difficulté principale consiste à allouer les ressources libres (sous bandes ou times slots) aux utilisateurs. Lorsque l'on est confronté à un système de communications avec de nombreux utilisateurs ayant un trafic sporadique d'envoi de paquets de données, les mécanismes d'allocation de ressources doivent être dynamiques. De tels mécanismes sont mis en œuvre dans l'évolution GPRS du GSM. Pour éviter d'avoir à allouer des ressources à des utilisateurs on peut imaginer un système dans lequel ces utilisateurs pourraient émettre simultanément sur une même bande de fréquence. Idéalement ces utilisateurs pourraient tirer aléatoirement des séquences au moyen desquelles ils encoderaient les bits qu'ils doivent transmettre. Le récepteur pourrait alors "essayer" toutes les séquences possibles pour "retrouver" les trains binaires des différents utilisateurs. Une telle méthode d'accès multiple est appelée Code Division Multiple Access (CDMA). Pour simplifier l'exposé de cette méthode on va se placer dans un mode "alloué" dans lequel les différents utilisateurs se verraient allouées des séquences d'étalement. Les séquences représentent donc en quelque sorte les signatures des utilisateurs et elles permettent d'étaler leur trafic sur toute la bande de fréquence. Les signaux des différents utilisateurs sont séparés au niveau du récepteur par corrélation du signal reçu avec les différentes séquences d'étalement Avant de détailler quelques propriétés du CDMA illustrons son principe au moyen d'un exemple simple. 64/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 7.2 Le CDMA par l'exemple Considérons un cas extrêmement simple d'une voie montante d'un système cellulaire terrestre. On considère le cas où 4 utilisateurs souhaitent utiliser la même ressource radio pour transmettre chacun un train binaire différent. Considérons, dans un premier temps, que les utilisateurs sont synchronisés en temps lorsqu'ils arrivent à la station de base et qu'il n'y a pas de décalage Doppler. Supposons enfin que ces 4 utilisateurs aient utilisé les 4 séquences d'étalement orthogonales suivantes (séquences de Hadamard): Utilisateur n°1 bit à transmettre : a = { ±1} séquence d'étalement : +1 +1 +1 +1 chips émis durant un temps bit : +a +a +a +a Tb : temps bit bit b de l'utilisateur n°2 Utilisateur n°2 bit à transmettre : b = { ±1} séquence d'étalement : +1 −1 +1 −1 chips émis durant un temps bit : +b −b +b −b Tc : temps chip Tb : temps bit Utilisateur n°3 bit à transmettre : c = { ±1} séquence d'étalement : +1 +1 −1 −1 chips émis durant un temps bit : + c + c −c − c Utilisateur n°4 d = { ±1} bit à transmettre : bit c de l'utilisateur n°3 séquence aléatoire de l'utilisateur n°3 +1 −1 −1 +1 séquence d'étalement : chips émis durant un temps bit : séquence aléatoire de l'utilisateur n°2 +d −d −d +d Les éléments des séquences d'étalement sont appelés des "chips". Dans cet exemple chaque séquence est constituée de 4 chips. On introduit alors Tc qui représente le temps chip et qui est égal, dans le cas de l'exemple traité, à un quart du temps bit Tb . Tb = 4.Tc 65/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS On se place maintenant à la station de base, en supposant les problèmes de synchronisation résolus et en considérant une transmission sans bruit. Le signal reçu r durant un temps bit est constitué par 4 chips et il s'écrit : r = (a + b + c + d ) (a − b + c − d ) (a + b − c − d ) (a − b − c + d ) Pour retrouver le bit émis par un utilisateur, il suffit de corréler ce signal reçu par la séquence utilisée par cet utilisateur. Si l'on prend l'exemple du premier utilisateur, on obtient : aˆ = 1 (1.(a + b + c + d ) + 1.(a − b + c − d ) + 1.(a + b − c − d ) + 1.(a − b − c + d )) 4 d'où : a$ = a On retrouve bien le bit émis par le premier utilisateur. Pour le deuxième utilisateur on obtient : 1 bˆ = (1.(a + b + c + d ) − 1.(a − b + c − d ) + 1.(a + b − c − d ) − 1.(a − b − c + d )) 4 d'où : bˆ = b Pour le troisième utilisateur on obtient : cˆ = 1 (1.(a + b + c + d ) + 1.(a − b + c − d ) − 1.(a + b − c − d ) − 1.(a − b − c + d )) 4 d'où : cˆ = c Pour le quatrième utilisateur enfin, on obtient : 1 dˆ = (1.(a + b + c + d ) − 1.(a − b + c − d ) − 1.(a + b − c − d ) + 1.(a − b − c + d )) 4 d'où : dˆ = d On constate aussi que, même si les différents utilisateurs sont reçus au niveau de la station de base avec des niveaux d'énergie très différents, les séquences d'étalement étant orthogonales et les chaînes de transmission étant supposées linéaires, la réception est insensible à ces écarts de puissance. Le cas d'école présenté ci-dessus est un cas idéal pour lequel l'opération de desétalement fonctionne parfaitement du fait des hypothèses suivantes : - (H0) les chips émis par les différents utilisateurs ont été supposés synchronisés au niveau du récepteur - (H1) aucun bruit n'a été ajouté au signal - (H2) les séquences d'étalement utilisées étaient orthogonales - (H3) aucun effet Doppler différentiel n'a été considéré Nous allons maintenant remettre en cause progressivement toutes ces hypothèses idéales et analyser les dégradations qui vont apparaître. 66/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Abandon de l'hypothèse H0 Considérons pour débuter que le deuxième utilisateur est décalé temporellement d'un temps chip par rapport aux autres utilisateurs. Précisons aussi le séquencement temporel des bits émis par les différents utilisateurs. Soit ainsi : a (0 ), a (1),..., a (t − 1), a (t ), a (t + 1), a (t + 2), ... la séquence émise par le premier utilisateur et : b(0 ), b(1),..., b(t − 1), b(t ), b(t + 1), b(t + 2),... c(0 ), c(1), ..., c(t − 1), c(t ), c(t + 1), c(t + 2),... d (0 ), d (1),... , d (t − 1), d (t ), d (t + 1), d (t + 2), ... les séquences émises par les autres utilisateurs. Le décalage d'un temps chip du deuxième utilisateur conduit donc à un nouveau signal reçu : r (t ) = (a(t ) + b(t − 1) + c (t ) + d (t ) ) (a(t ) − b(t ) + c(t ) − d (t ) ) (a(t ) + b(t ) − c(t ) − d (t ) ) (a(t ) − b(t ) − c(t ) + d (t ) ) La corrélation avec la séquence d'étalement de l'utilisateur n°1 donne alors : a$ (t ) = a (t ) + 1 ( b(t − 1) − b(t )) 4 Abandon des hypothèses H0 et H1 Considérons maintenant le cas d'une transmission sur un canal avec un bruit blanc gaussien additif (Additive White Gaussian Noise) Le signal reçu s'écrit alors : ( a (t ) − b(t ) + c(t ) − d (t ) + n(t + Tc )) ( a (t ) + b(t ) − c(t ) − d (t ) + n(t + 2Tc )) ( a (t ) − b(t ) − c(t ) + d (t ) + n(t + 3Tc )) r (t ) = ( a ( t ) + b( t − 1) + c( t ) + d ( t ) + n(t ) ) expression dans laquelle n(t ) représente un bruit blanc gaussien de variance 4σ 2 . On introduit cette variance 4σ 2 pour prendre en compte le fait que ces échantillons de bruit représentent un bruit de densité bilatérale de puissance N0 1 considérée sur une bande de fréquence égale à . Le signal a été "étalé" en le multipliant par 2 Tc les séquences de 4 chips et la bande 1 4 = . Le facteur 4 utilisé pour la variance du bruit traduit le fait que Tc Tb l'on considère le bruit dans cette bande étalée. Après desétalement par la séquence de l'utilisateur n°1, on obtient : a$ (t ) = a (t ) + 1 (b(t − 1) − b(t )) + n' (t ) 4 expression dans laquelle n' (t ) représente un bruit blanc gaussien de variance σ 2 . En effet c'est la somme de 4 échantillons de bruit gaussien indépendants et de variance 4σ 2 . Cela conduit donc à un échantillon de bruit gaussien de variance 16 σ 2 et en divisant cet échantillon par 4, on retrouve une variance égale à σ 2 . On peut aussi "comprendre" cette variance en considérant que l'opération de desétalement a "ramené" le signal dans une 67/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS bande égale à égale à 1 . Cette division de la bande par 4 conduit donc, le bruit ayant une densité bilatérale constante Tb N0 , à une division par 4 de la puissance de bruit. 2 Considérons maintenant le cas particulier des bits suivants émis par les deux premiers utilisateurs : a (t ) = +1 , b(t − 1) = −1 , b(t ) = +1 On se retrouve alors avec un terme d'interférence "destructif" dû au deuxième utilisateur. aˆ (t ) = 0.5 + n' (t ) au lieu de aˆ (t ) = 1 + n' (t ) , soit une perte d'un facteur 2 sur l'amplitude ou encore 6 dB de perte en puissance. Dans deux cas sur 4 l'interférence sera nulle, dans un cas sur 4 l'interférence sera destructive (telle qu'elle a été décrite) et dans un cas sur 4 elle sera constructive. On peut ainsi, dans ce cas d'école extrêmement simple, calculer la dégradation de la courbe de performances. Dans le cas d'une transmission sans codage, on obtient alors : 2 1 + 1 a 2 1 2 TEB = Q 2 2σ 2 2 1 − 1 a 2 1 2 + Q 2σ 2 2 Abandon de l'hypothèse H3 Le fait de décaler un des utilisateurs a rompu l'orthogonalité des séquences d'étalement. Or il est connu que les séquences orthogonales, lorsqu'elles ne sont plus bien synchronisées ont des pics d'intercorrélation qui peuvent être très importants. A titre d'illustration on peut considérer la troisième et la quatrième séquences de la matrice de Hadamard de dimension 4. Si l'on décale la quatrième séquence d'un chip vers la droite, on se retrouve avec des séquences dont l'intercorrélation est égale à 1. +1 +1 −1 −1 +1 +1 +1 +1 −1 −1 +1 +1 Lorsqu'il n'est pas possible d'assurer une synchronisation temporelle des émissions des différents utilisateurs avec une précision inférieure à 50 % du temps chip, il est préférable d'utiliser des séquences d'étalement non orthogonales mais dont les pics d'intercorrélation sont bornés. Cette recherche de séquences d'étalement optimales a donné lieu à de nombreux travaux de recherche. Parmi les séquences les plus célèbres on peut citer les séquences de Gold [1] à valeurs dans { ±1} ou les séquences de Kumar Hamons [1] à valeurs dans { ±1 ± j} On a montré quelques particularités du CDMA à travers un exemple simple. Il a ainsi été souligné que le CDMA orthogonal, c'est à dire utilisant des séquences d'étalement orthogonales, était théoriquement très satisfaisant mais demandait des contraintes de synchronisation en temps et en fréquence très précises. Il a aussi été montré 68/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS que lorsque les séquences d'étalement ne sont plus orthogonales les différents trains binaires émis par les utilisateurs interfèrent entre eux. Reprenons maintenant une approche plus générale des particularités du CDMA. 7.3 Le CDMA Le principe du CDMA ayant été exposé dans l'exemple simple précédent on essaiera ici de généraliser au cas d'un système où N utilisateurs partagent une même bande de fréquence. Considérons un utilisateur particulier à qui on attribue l'indice 1 et cherchons à évaluer la puissance de bruit interférente, due aux autres utilisateurs d'indices 2 à K, qui va "gêner" la réception et démodulation de cet utilisateur n°1. Soit s1k le kième symbole émis par notre utilisateur de référence. L'opération d'étalement transforme ce symbole { = ±1 . Enfin, les différentes séquences d'étalement { p } en N chips c1k , i ∈ [1, N ] . On note les N éléments de la séquence d'étalement : p 1 = p11 i considère ici une séquence p i1 n } p21 L p 1N . On sont des séquences aléatoires, dites PN (Pseudo Noise) qui n'ont pas de propriétés d'orthogonalité particulières. Au niveau du récepteur on reçoit alors le signal suivant : rik = c1k + i K ∑ cnki n =2 + bik L'opération de desétalement consiste à calculer le produit de corrélation de ce signal par la séquence p 1 . D'où : s 1k = K 1 N 1 k p c c nk + bik + ∑ ∑ i 1i i N i =1 n=2 En utilisant alors : c1k = s 1k p i1 i et c nk = s nk p in i il vient : s lk = 1 N l k l K k n p i s l p i + ∑ s n p i + bik ∑ N i =1 n=2 ou encore : s lk = ( ) 1 N l 2 k 1 K N 1 n k 1 N 1 k ∑ pi s1 + N ∑ ∑ pi pi s n + N ∑ pi bi N i =1 n = 2 i =1 i =1 Trois termes apparaissent dans cette équation : 69/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS - 1 N Le premier terme ∑ (pi1 ) N i =1 2 k s1 est égal à s1k Le deuxième terme représente l'interférence des autres utilisateurs. Si les séquences d'étalement sont assez longues (N >> 1) , on peut considérer que : 1 N 1 n ∑ pi pi = vn N i =1 La variable vn est la somme de N variables binomiales {± 1}. Par application du théorème central limite on peut donc considérer que vn tend vers une variable aléatoire gaussienne centrée de moyenne nulle et de variance - 1 N Le troisième terme représente une somme de N échantillons indépendants de bruit blanc gaussien de variance N .σ 2 , cette somme est donc équivalente à un terme de bruit additif de variance N .N .σ 2 N2 que l'on notera b k . La variance du bruit b k est finalement égale à σ 2 , elle est plus faible que la variance des bruits bik , ce qui est normal car ces bruits étaient large bande et leur puissance était donc égale à la densité spectrale de puissance de bruit multipliée par la bande après étalement. Par contre le bruit b k correspond au bruit dans la bande utile après desétalement. La densité spectrale de puissance est la même mais la bande ayant été divisée par N dans l'opération de desétalement on retrouve bien la division par N au niveau de la variance du bruit. Cette remarque est important en simulation lorsque l'on étudie un système CDMA, pour rester à un niveau fixe de rapport bruit complexes par Eb , il ne faut pas oublier de multiplier les amplitudes des échantillons de N0 N pour traduire l'effet de l'extension de bande. On obtient finalement : sˆ1k = s1k + K ∑ vn snk + bk n =2 K Le deuxième terme ∑ vn étant identifiable à un bruit blanc gaussien additif, on peut introduire une densité de n=2 puissance bilatérale de bruit d'interférence notée de puissance bilatérale de bruit thermique I0 de la même manière que l'on introduit en général la densité 2 N0 . 2 Cette particularité du CDMA de transformer en bruit blanc gaussien les signaux interférents est très importante et représente un des grands atouts du CDMA. En effet, les structures des mécanismes de prise de décision dans les récepteurs sont généralement adaptées à ce type de bruit alors qu'elles résistent mal à des interférences qui suivent la même forme d'onde que le signal utile. 70/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Pour poursuivre l'estimation du rapport signal sur bruit plus interférence en voie montante, on considérera le cas d'un contrôle de puissance parfait pour lequel tous les utilisateurs sont reçus avec la même puissance à la station de base,. Pour exprimer le rapport signal sur bruit Γ après desétalement, il faut donc introduire les quantités suivantes : - Puissance utile reçue après desétalement par la séquence de l'utilisateur d'intérêt : Ps - Puissance interférente PI reçue des K −1 autres utilisateurs de la cellule qui partagent le time slot avec l'utilisateur d'intérêt : PI =α K −1 Ps (puissance correspondant au terme N K ∑ vn snk du développement n=2 précédent). Le facteur 1 provient du desétalement par la séquence de l'utilisateur d'intérêt. Le N coefficient α traduit l'orthogonalité des codes, ce coefficient est égal à 0 dans le cas de codes orthogonaux et à 1 dans le cas de codes sans aucune propriétés d'orthogonalité entre eux. - Puissance de bruit thermique dans la bande totale de transmission (bande utilisée par les signaux étalés) : Pth . Après desétalement cette puissance est donc réduite du facteur de réduction de bande P ( 1 ), ce qui conduit finalement à th . N N - Puissance d'interférence (dans la bande complète) venant éventuellement, dans un système cellulaire, des autres cellules du réseau : PInter . Après desétalement, elle devient Le rapport signal sur bruit est donc égal à : Γ = Γ= PInter N Ps Pth PInter α(K −1)Ps + + N N N NPs Pth + PInter +α(K −1)Ps Cette dernière formule permet de mesurer la dégradation apportée par les signaux interférents. Si l'on s'en tient à cette première analyse on peut assez rapidement s'apercevoir que, dès que le nombre d'interférents dépasse environ N , la dégradation est très sensible mais dépend bien entendu du point de fonctionnement de la 4 modulation utilisée. Comparée aux approches FDMA ou TDMA pour lesquelles les différents signaux n'interfèrent pas, il semble que le CDMA n'apporte aucun gain de capacité. Cependant, l'analyse comparative entre les capacités que l'on peut attendre de ces différentes approches ne peut être menée aussi rapidement. Plusieurs considérations doivent être prises en compte - Dans un contexte cellulaire terrestre le problème de la réutilisation de fréquence doit être considéré. Dans ce contexte les approches FDMA ou TDMA imposent des patterns de réutilisation de fréquence ( 1/3 1/5 1/7 71/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS …). Par contre l'emploi du CDMA peut permettre, à condition de distinguer les différentes cellules par des séquences différentes, de réutiliser partout les mêmes fréquences. - Si l'on considère un trafic de voix le facteur d'activité vocale ne peut être mis à profit en FDMA ou TDMA. Par contre il joue naturellement en faveur du CDMA et il faut modifier la formule proposée pour le prendre en compte. - Les mécanismes d'allocation de ressources "consomment" une partie de la capacité en FDMA ou TDMA. Par contre ils peuvent être évités en CDMA. On pourrait objecter qu'il est malgré tout nécessaire que deux terminaux n'utilisent pas la même séquence d'étalement. Cependant il faut garder à l'esprit qu'une séquence décalée d'un chip par rapport à elle même se comporte comme une séquence totalement différente. Ainsi on peut imaginer un système avec un certain nombre de séquences d'étalement possibles dans lequel les terminaux émettent en "tirant" aléatoirement une de ces séquences. Aucun mécanisme d'allocation de ressources n'étant mis en œuvre on peut s'attendre à un gain de capacité. On pourrait continuer cette liste d'avantages et d'inconvénients assez longtemps et le débat serait difficile à clore. Il a donné lieu à de nombreuses publications scientifiques dont les conclusions sont souvent diamétralement opposées. On notera simplement ici que la comparaison, pour pouvoir être menée de manière exacte, doit intégrer, non seulement les caractéristiques de la couche physique (couche ISO 1 : modulation, codage, ..), mais aussi des couches plus hautes, telles que le Medium Access Control (couche ISO 2 : MAC) 7.4 Formalisation du CDMA Ce paragraphe présente une formalisation du CDMA (pour une modulation BPSK). Les trains binaires considérés par la suite dans ce polycopié sont à valeurs dans {±1} et non dans {0,1} . On considère en premier lieu un train binaire noté : a(kTb ) expression dans laquelle k représente un entier positif et Tb représente la durée d'un bit, soit donc l'inverse du débit Rb exprimé en bits/sec : Tb = 1 Rb On peut formaliser l'opération d'étalement par une séquence aléatoire PN (Pseudo Noise) de longueur N, comme le filtrage du signal binaire suréchantillonné par les éléments de la séquence. On introduit ainsi le signal suréchantillonné : a(kTb ) si i = kN a(iTc ) = 0 si i ≠ kN avec Tc qui représente le temps chip et Tb = NTc Le signal étalé par les N éléments de la séquence p(0.Tc ) p(1.Tc ) K K K p(( N − 1).Tc ) s'écrit alors : e(nTc ) = N −1 ∑ p(i.Tc ).a((n − i)Tc ) i =0 e(n.Tc ) a(k .Tb ) p(t ) filtrage suréchantillonnage 72/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS La séquence d'étalement peut être à valeur réelles dans {±1} , on parle alors d'un étalement BPSK. Il s'agit du cas le plus simple et parmi les plus courants. Cependant la séquence d'étalement peut aussi être à valeurs complexes, par exemple dans {±1 ± j} , on parle alors d'étalement QPSK. On pourrait aussi imaginer des séquences d'étalement à valeurs complexes non quantifiées. L'exemple des exponentielles complexes sera abordé dans ce cours et une telle approche nous conduirait assez naturellement à l'OFDM. Considérons essentiellement pour l'instant une séquence d'étalement BPSK. On obtient alors un train de chips qui vont être modulés. Si on considère le cas extrêmement simple d'une modulation BPSK avec un fonction de mise en forme g (t ) , le signal modulé en bande de base s'obtient par suréchantillonnage et filtrage. On introduit alors le signal suréchantillonné e(mTe ) : e(nTc ) si m = nM e(mTe ) = 0 si m ≠ nM T avec Te qui représente le temps échantillon : Te = c M Le signal filtré s (m.Te ) défini au rythme échantillon, s'écrit : s (mTe ) = Q ∑ g (q.Te ).e(mTe − qTe ) q =0 a(k .Tb ) e(n.Tc ) s (m.Te ) p(t ) g (t ) suréchantillonnage N suréchantillonnage M filtrage (étalement) filtrage (mise en forme) 1 train binaire (+1+1- 0 -1 1 séquence d'étalement (-1-1+1-1-1- 10 15 20 25 30 35 40 45 50 0 5 10 15 20 25 30 35 40 45 50 0 5 10 15 20 25 30 35 40 45 50 0 20 40 60 80 100 120 140 160 180 200 -1 0 -1 1 train binaire étalé et mis en forme 5 0 1 train binaire étalé 0 0 -1 73/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Les tracés ci dessus correspondent à la mise en forme du signal au moyen d'une fonction porte : g (q.Te ) = 1 si q ∈ [0, M − 1] g (q.Te ) = 0 si q ∉ [0, M − 1] Si on considère maintenant un filtre g (t ) en cosinus surélevé, πqTe sin β T c 2 βqTe 1 − 4 Tc πqTe sin Tc g (qTe ) = πqTe Tc expression dans laquelle β représente le facteur de rolloff, filtre g(t) en cosinus surélevé 1.2 1 Réponse impulsionnelle du filtre 0.8 en cosinus surélevé 0.6 0.4 0.2 0 -0.2 0 2 4 6 8 10 12 14 16 18 20 On obtient alors les signaux suivants : 1 train binaire (+1+1- 0 -1 1 séquence d'étalement (-1-1+1-1-1- -1 10 15 20 25 30 35 40 45 50 0 5 10 15 20 25 30 35 40 45 50 0 5 10 15 20 25 30 35 40 45 50 0 20 40 60 80 100 120 140 160 180 200 0 -1 2 train binaire étalé et mis en forme 5 0 1 train binaire étalé 0 0 -2 Si on considère maintenant une somme de signaux étalés provenant de K trains binaires d'utilisateurs différents, il est alors nécessaire de préciser au moyen d'un indice supplémentaire j l'appartenance du train binaire à l'utilisateur. Le train du jième utilisateur sera alors noté : a j (kTb ) Cet utilisateur étalera son train binaire au moyen de la séquence p j (i.Tc ) 74/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Le signal CDMA correspondant aux K utilisateurs s'écrira alors : x(mTe ) = K ∑ s j (mTe ) j =1 soit en remplaçant : x(mTe ) = K Q ∑ ∑ g (q.Te ).e j ((m − q).Te ) j =1 q =0 avec e j (nTc ) = N −1 ∑ p j (i.Tc ).a j ((n − i)Tc ) i =0 2 Exemple de signaux utilisateur 1 correspondant à 8 utilisateurs utilisateur 2 de 6 bits. utilisateur 3 utilisateur 4 20 40 60 80 100 120 140 160 180 200 20 40 60 80 100 120 140 160 180 200 20 40 60 80 100 120 140 160 180 200 20 40 60 80 100 120 140 160 180 200 20 40 60 80 100 120 140 160 180 200 20 40 60 80 100 120 140 160 180 200 140 160 180 200 0 -2 20 émettant chacun un train binaire 0 -2 20 0 -2 20 0 -2 20 utilisateur 5 0 -2 20 utilisateur 6 0 -2 0 8 Somme des signaux 6 des 8 utilisateurs. 4 2 0 -2 -4 -6 -8 0 20 40 60 80 100 120 75/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 7.5 Annexe : Les séquences de Hadamard – Les séquences d'étalement de Hadamard sont des séquences binaires orthogonales qui se construisent récursivement à partir d'une matrice 2 x 2 de la manière suivante : 1 1 H2 H2 = , H4 = 1 − 1 H2 H 2( n −1) H2 , H2n = − H2 H 2( n −1) H 2 ( n −1) − H 2 ( n −1) Note : Il existe aussi des séquences de Hadamard de tailles multiples de 12 ou de 20 dont le principe de construction est similaire à celui présenté, la différence venant de la matrice de départ qui est soit une matrice 12x 12, soit une matrice 20 x 20. Pour avoir le détail de ces séquences utilisez la commande Matlab :"type hadamard". 7.6 Références du chapitre 7 [1] Digital Communications, J. G. Proakis, McGraw-Hill, Inc, third ed, 1995. [2] CDMA Principles of Spread Spectrum Communication, Andrew J. Viterbi, Addison-Wesley Publishing Company, 1996. 7.7 Exercice On considère ici la représentation suivante pour illustrer l'étalement du train binaire a(k .Tb ) par la séquence BPSK p(i.Tc )i∈[0 , N −1] . Cette représentation correspond aux polycopiés précédents ainsi qu'à la grande majorité des documents explicatifs du CDMA. p(i.Tc ) a(k .Tb ) e(n.Tc ) Comme il a été précisé au début de ce polycopié, on part ici d'un train binaire a(k .Tb ) à valeur dans {±1} , donc de type BPSK, qui est étalé par une séquence p(i.Tc ) elle aussi à valeurs dans {±1} , donc aussi de type BPSK. On parle dans ce cas de forme d'onde étalée BPSK/BPSK - représentez les schémas correspondant aux forme d'onde étalées suivantes : BPSK/QPSK QPSK/BPSK QPSK/QPSK - représentez les constellations correspondantes à chaque forme d'onde 76/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 8 OFDM Au cours des vingt dernières années de nombreuses solutions de communications numériques ont vu le jour. Les traditionnels systèmes de transmission "série" pour lesquels les informations à transmettre sont émises successivement au cours du temps ont été mis en concurrence avec de nouvelles approches dans lesquelles les informations sont transmises simultanément. Par analogie, on peut alors parler de transmission "parallèle". Ces nouvelles approches ont été imaginées afin, soit de mieux exploiter le canal de propagation (OFDM [1]), soit de mieux tirer profit d'un ensemble de ressources de transmission dans un contexte d'accès multiutilisateurs (CDMA [2]). Actuellement ces différentes méthodes ont tendance à se fusionner (MC-CDMA [3]) et à intégrer une dimension spatiale (MIMO [4]) afin d'obtenir les meilleures efficacités de transmission possibles. Ces différentes solutions ont été décrites, soit comme des mécanismes d'accès multiples dont l'abréviation anglaise se termine par la lettre "A" pour signifier "Multiple Access", soit comme des techniques de multiplexage avec l'abréviation "M" pour signifier "Multiplex". Ainsi l'OFDM dont il va être fait mention dans cet article est en général présentée comme une technique de multiplexage plutôt que comme une technique d'accès proprement dite. Cette dissociation sémantique a tendance à opposer ces différentes méthodes et à les spécialiser pour certains contextes de transmission. Or il apparaît qu'il n'y a ni opposition, ni domaines réservés à ces différentes solutions et qu'elles peuvent toutes être adaptées à n'importe quel contexte. 8.1 Formalisme On se place ici dans le cas d’une transmission d'un émetteur vers plusieurs récepteurs à un instant t = kTs et l’on considère un intervalle de temps ∆t = T s . Durant cet intervalle de temps l'émetteur doit transmettre un vecteur de N symboles de communications vers un ensemble de K points de réception. L’émetteur peut typiquement être un point d’accès radio, une station de base ou tout autre équipement. De la même manière, les points de réception sont par exemple un ensemble de terminaux UMTS [5] attachés à une même station de base ou un ensemble de terminaux WLAN attachés à un point d’accès. Enfin l’intervalle de temps ∆t peut par exemple représenter la durée d’un time slot (en UMTS voie descendante il serait typiquement égal à 667µs) ou un fragment de time slot durant lequel un nombre entier de symboles sont transmis. On notera X (t ) le vecteur constitué par les N symboles à transmettre entre t et t + ∆t : X (t ) = (x1 ( t ) x 2 ( t ) K x N ( t ))T (25.) Le nombre de symboles transmis N peut très bien être différent du nombre K de récepteurs car les débits vers ces derniers ne sont pas obligatoirement les mêmes. Plusieurs cas de figure sont possibles, en allant du cas où les symboles sont tous pour des terminaux différents (K = N ) , jusqu’au cas où tous les symboles sont à destination d’un seul et même point de réception (K = 1) . Enfin les valeurs de N et K sont variables dans le temps. 77/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Dans l’ensemble des méthodes de transmission qui vont être présentées dans cet article, l’émetteur utilise une matrice de mélange Z (t ) afin de transformer le vecteur de symboles X (t ) en un vecteur Y (t ) défini de manière linéaire par le produit matriciel suivant : Y (t ) = Z (t )X (t ) (26.) Le vecteur Y (t ) sera toujours de taille fixe M et tel que M ≥ N , le cas M < N qui correspondrait en définitive à une compression de l’information, ne sera pas considéré dans cet article. Les composantes 8.2 y i (t ) du vecteur Y (t ) ainsi obtenues sont alors transmises séquentiellement par l'émetteur. Caractère universel du formalisme Le formalisme proposé rend compte de tous les systèmes qui seront étudiés dans cet article. Quelques exemples vont être abordés. Système d'accès TDMA Le TDMA [6] correspond au cas le plus simple, on a N = M et la matrice Z (t ) est alors la matrice identité de taille M × M . Z (t ) = I (27.) Y ( t ) = X ( t ) les symboles x i ( t ) sont transmis séquentiellement vers les terminaux. Système d'accès CDMA quelconque On considère ici un système d'accès CDMA avec un facteur d'étalement de longueur fixe et identique pour les N symboles considérés. Dans ce cas les colonnes de la matrice Z (t ) sont en général à valeurs dans {± 1} et constituées par les séquences d'étalement utilisées pour étaler les N symboles. Cette matrice peut elle même être constituée par le produit de plusieurs matrices de séquences. On peut ainsi imaginer que la matrice Z (t ) est égale au produit d'une matrice diagonale D(t) qui change toutes les ∆t secondes par une matrice de séquences fixe. Cette matrice de séquences fixes peut typiquement être constituée par un ensemble de N colonnes extraites d'une matrice carrée (M × M ) de séquences de Hadamard. En notant H a une telle matrice, on a alors : Z(t )= D(t)H a (28.) Avec la terminologie de l'UMTS les colonnes de la matrice H a sont ainsi appelées les séquences de canalisation (chanelization codes) et la diagonale de la matrice D( t ) est appelée la séquence d'embrouillage (scrambling code). 78/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS L'OFDM En OFDM on retrouve l'opération matricielle précédente. Cette fois la matrice des séquences "d'étalement" Z ( t ) est carrée de taille ( M × M ) et invariante dans le temps. Les éléments de la matrice sont à valeurs complexes et l'élément z n ,m , correspondant à la ligne n et à la colonne m (les lignes et les colonnes étant numérotées de 0 à M-1), s'écrit : z n ,m = On choisit ici une normalisation par 1 M 1 e +j 2π n m M (29.) M pour avoir conservation de la norme entre les vecteurs X M ( t ) et Y M ( t ) . L'opération matricielle "d'étalement" correspond simplement à la Transformée de Fourier Discrète inverse du vecteur X M ( t ) . Dans le cas de l'OFDM et dans la suite de cet article on notera F la matrice (M × M ) des séquences d'"étalement" utilisées. Bien entendu parler d'étalement dans ce cas est un abus de langage car les différents symboles x i ( t ) sont localisés dans des bandes fréquentielles distinctes et ne sont pas "étalés" spectralement. On pourrait parler de matrice d'encodage mais cela conduirait à introduire une nouvelle terminologie spécifique. On conservera donc par la suite l'abus de langage mentionné. Le CDMA multiporteuses (MC-CDMA) La formalisation matricielle présentée conduit tout naturellement à envisager de "construire" des matrices d'étalement au moyen de produits matriciels. On peut ainsi imaginer un système de transmission dans lequel un vecteur de N symboles de communications est transformé en un vecteur de M chips, lesquels sont ensuite transmis sur M porteuses orthogonales. En partant d' un étalement du type de celui proposé en UMTS (produit d'une matrice de Hadamard par une matrice diagonale), on aura finalement une approche multiporteuses qui donnera : Y ( t ) = FD( t )H a X ( t ) (30.) ce qui revient en définitive à utiliser une matrice d'étalement Z ( t ) à valeurs complexes qui se factorise par : Z ( t ) = FD( t )H a (31.) L'intérêt principal de cette approche réside alors dans le fait que, quel que soit l'instant t choisi, les différentes séquences d'étalement occupent de manière uniforme le spectre disponible. La diversité fréquentielle du canal est donc parfaitement utilisée. Pour le vérifier, il suffit de calculer les Transformées de Fourier des différentes séquences d'étalement et de vérifier que les modules des termes obtenus sont tous égaux à 1. TF {séquences} = F H Z ( t ) = F H FD( t )H a = D( t )H a (32.) Lorsque l'on "combine" ainsi l'étalement CDMA et l'OFDM, on parle alors de systèmes Multi Carrier CDMA (MC-CDMA) et le résultat présenté, c'est-à-dire l'occupation de la totalité de la bande de transmission, pour n'importe quel symbole, à n'importe quel instant est la propriété la plus importante de cette approche. Par comparaison, on remarquera que, pour une approche CDMA, cette propriété n'est vérifiée qu'en moyenne. Ainsi en moyenne la Transformée de Fourier d'une séquence CDMA qui évolue dans le temps, occupe bien la 79/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS totalité de la bande de fréquence qui lui est allouée. Mais de manière instantanée une séquence de M chips a une Transformée de Fourier qui peut présenter des sélectivités fréquentielles. 8.3 L'orthogonalité des séquences d'étalement Propriété fondamentale ( ) Dans presque tous les systèmes CDMA on utilise des matrices d'étalement Z ( t ) unitaires Z H ( t )Z ( t ) = I , on dit alors que les séquences d'étalement sont orthogonales. Cette propriété permet de reconstituer le vecteur de symboles X ( t ) à partir du vecteur de chips Y ( t ) en utilisant très simplement en réception la matrice d'étalement transconjuguée. Ainsi dans le cas où le signal reçu est entaché d'un bruit blanc additif, le desétalement par Z H ( t ) conduit à : X̂ ( t ) = Z H ( t )(Z ( t ) X ( t ) + B( t )) ( ) Dans cette expression le vecteur B( t ) = b1 ( t ) b2 ( t ) K bM ( t ) T (33.) représente les échantillons de bruit additifs reçus que l'on suppose tous de même variance σ 2 . On a donc : X̂ ( t ) = X ( t ) + B' ( t ) (34.) Avec un nouveau vecteur d'échantillons de bruits : B' ( t ) = Z H B( t ) . Le caractère unitaire de la matrice Z ( t ) assure alors que les nouveaux échantillons de bruit restent décorrélés : [ ] E B' ( t )B' H ( t ) = σ 2 I . Les symboles peuvent ainsi être décidés indépendamment les uns des autres. Cependant plusieurs interrogations peuvent être soulevées concernant cette orthogonalité des séquences d'étalement. On peut ainsi analyser la "résistance" de cette orthogonalité à de légers écarts de synchronisation ou à la traversée du canal de propagation. Pour répondre à cette question et pour plusieurs autres développements, il est alors utile d'introduire une matrice de décalage. Matrice de décalage Dans plusieurs développements qui vont être présentés, il va être nécessaire de formaliser un décalage d'un ou plusieurs échantillons du vecteur Y ( t ) . Pour cela on peut introduire la matrice de décalage J de taille (MxM ) définie de la manière suivante : 0 1 J = I 0 (35.) Exceptionnellement I représente ici la matrice identité de taille (M − 1 × M − 1) Appliquée au vecteur Y ( t ) , la matrice J a donc pour effet de placer la dernière composante du vecteur en première position et de décaler vers le bas toutes les autres composantes du vecteur. JY (t ) = ( y M ( t ) y 1 ( t ) K y M −1 ( t ))T (36.) Le maintien de l'orthogonalité 80/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS On se propose ici de rechercher une famille de séquences d'étalement orthogonales qui resteraient orthogonales entre elles pour de très légers décalages (en supposant les séquences cycliques). Supposons par exemple que l'on recherche, pour commencer, une famille de séquences restant orthogonales pour un simple décalage d'un chip (élément de base de la séquence). La matrice des séquences décalées peut alors s'exprimer au moyen de la matrice de décalage sous la forme : JZ ( t ) . Les deux conditions d'orthogonalité conduisent alors au système linéaire suivant Z H ( t )Z ( t ) = I (JZ ( t )) H Z ( t ) = D( t ) (37.) La matrice D( t ) représente une matrice diagonale dont les valeurs sont quelconques. La deuxième équation du système linéaire donne donc : Z H ( t )JZ ( t ) = D( t ) (38.) Si on considère alors un système avec une capacité maximale, c'est à dire avec N=M symboles transmis, la matrice de séquences d'étalement est carrée et la première équation du système permet d'écrire : Z −1 ( t ) = Z H ( t ) , l'équation précédente devient alors : J = Z ( t )D( t )Z −1 ( t ) (39.) On reconnaît alors la décomposition en éléments propres de la matrice de décalage. Les séquences d'étalement, qui constituent les colonnes de la matrice Z ( t ) sont ainsi les vecteurs propres de la matrice J . La matrice J étant une matrice circulante on sait [7] que ses vecteurs propres sont les colonnes de la matrice F utilisée en OFDM. Il en découle alors directement que Z ( t ) = F . En définitive, la contrainte de conservation de l'orthogonalité pour un décalage d'un chip nous conduit directement aux séquences d'OFDM qui restent orthogonales pour n'importe quel décalage. 8.4 Formalisation du canal multitrajets et introduction du préfixe cyclique On peut toujours (sous hypothèse de canal linéaire) formaliser la traversée d'un canal de propagation par la convolution du signal émis par la réponse impulsionnelle du canal et par l'ajout de bruit additif. De plus on intègre en général dans le "canal" l'effet des filtres d'émission et de réception ce qui permet de considérer que la réponse impulsionnelle du canal est à bande limitée et peut donc être échantillonnée au rythme des échantillons T de signal Te = s . On formalisera donc la réponse impulsionnelle du canal de propagation de la manière M suivante : h( τ , t ) = ∑ hi ( t )δ(τ − iTe ) L −1 (40.) i =0 Les coefficients hi ( t ) représentent les coefficients de l'interpolation au rythme Te de la réponse impulsionnelle du canal valide à l'instant t, c'est-à-dire, avec les conventions retenues dans cet article, durant [ l'intervalle kTs , (k + 1)T s [. 81/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Les solutions de transmission à base d'OFDM (Hiperlan2 [8], DVB-T [9], ADSL [10]) comportent en général l'insertion d'un préfixe cyclique juste avant l'émission des signaux. Ce préfixe cyclique n'est cependant pas réservé à l'OFDM et peut-être utilisé pour des formes d'ondes mono-porteuse [11][12]. Il consiste simplement à répéter la fin du signal et à l'émettre en tête. Ainsi, insérer un préfixe cyclique de p échantillons sur le vecteur Y ( t ) aura pour effet de transformer ce dernier en un nouveau vecteur Ye ( t ) de M + p échantillons constitué de la manière suivante : ( Y e ( t ) = y M − p +1 ( t ) K y M ( t ) y 1 ( t ) K y M ( t ) ) T (41.) Ce préfixe cyclique va permettre d'analyser les signaux reçus par blocs en pouvant considérer qu'il s'agit de signaux cycliques. Bien entendu, il entraîne une diminution de l'efficacité spectrale car il faut maintenant transmettre M + p échantillons au lieu de M pour la même quantité d'information. Pour avoir un intérêt le préfixe cyclique doit correspondre à une durée temporelle supérieure ou égale à la durée de la réponse impulsionnelle du canal. Avec les notations introduites ici, on doit donc avoir au minimum L − 1 ≤ p . Le compromis idéal, pour ne pas trop pénaliser l'efficacité spectrale, consiste à avoir exactement p = L − 1 . Dans un tel cas on rajoute ainsi uniquement le débit supplémentaire nécessaire pour lutter efficacement contre le canal de propagation. On se placera dorénavant dans ce cas de figure. En omettant le bruit additif, le vecteur R( t ) des M + p échantillons du signal reçu peut alors s'exprimer vectoriellement par : y y (t −Ts ) y M − p +1(t) M M − p +1(t −Ts M M M yM (t) yM −1(t) yM (t −Ts ) R(t)=h0 (t) y (t) + h1 (t) yM (t) +...+ h p(t) y 1 M − p +1(t) y2(t) M y1(t) M y1(t) M y (t) y M M −1(t) M ) (42.) En analysant le vecteur R( t ) , on constate que les p premières composantes sont constituées par un mélange du vecteur Y ( t ) et du vecteur Y(t−Ts ) . Les composantes d'indice (t−Ts ) entraînent une dépendance entre le vecteur de symboles X ( t ) transmis à l'instant t = kTs et le vecteur X(t−Ts ) transmis à l'instant (k −1)Ts . Cette dépendance conduit donc à une complexité accrue du récepteur qui devra calculer des corrélations glissantes afin de pouvoir estimer convenablement X̂ ( t ) à partir de l'observation de R( t ) . Par contre, si l'on observe principalement les M dernières composantes du vecteur R( t ) , on constate que ces dernières s'obtiennent uniquement à partir des composantes d'indice t du vecteur Y ( t ) et représentent alors le produit de convolution cyclique des coefficients de la réponse impulsionnelle du canal par les composantes du vecteur Y ( t ) . Cette propriété fondamentale va être mise à profit dans la définition de plusieurs récepteurs. On considérera donc dorénavant que, lors de la réception, après une étape de synchronisation, les p premières composantes du vecteur R( t ) sont supprimées. 82/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS D'un point de vue matriciel, en considérant uniquement l'observation tronquée du vecteur R( t ) , l'effet du canal de propagation se résume alors au produit du vecteur Y ( t ) par une matrice "canal" H ( t ) de taille (M × M ) définie directement à partir de la matrice de décalage J . On a ainsi : H ( t ) = h0 ( t )I + h1 ( t )J + h2 ( t )J 2 + ... + h p ( t )J p (43.) Avec la convention J 0 = I , on peut écrire directement : R( t ) = H ( t )Y ( t ) (44.) avec : H( t ) = p ∑ h k ( t )J k (45.) k =0 En réintroduisant le bruit additif reçu dans la bande de réception, on introduit le vecteur R' ( t ) constitué par les M échantillons reçus. On a alors : R' ( t ) = H ( t )Y ( t ) + B( t ) (46.) Exprimé directement en fonction du vecteur de symboles émis, le signal reçu s'écrit finalement : R' ( t ) = H ( t )Z ( t ) X ( t ) + B( t ) (47.) On rappelle que cette formalisation simple et compacte suppose l'emploi d'un préfixe cyclique à l'émission et la suppression de ce préfixe à la réception. Dans la suite de cet article on se placera toujours dans cette hypothèse de travail. Ceci signifie que l'on se propose de généraliser l'emploi du préfixe cyclique pour n'importe quelle forme de la matrice Z ( t ) . Ainsi l'emploi du préfixe cyclique, très utile en OFDM, permet pour d'autres formes d'onde de lutter contre l'interférence entre symboles. Son emploi va donc être étendu à n'importe quel type d'accès CDMA, MC-CDMA et même éventuellement TDMA. Cette hypothèse de travail va permettre de développer simplement les différents récepteurs possibles pour les différentes formes de la matrice Z ( t ) et de mener une comparaison "équilibrée" c'est-à-dire avec des pertes d'insertion (nombre de symboles répétés dans le préfixe par rapport au nombre de symboles utiles) égales pour les différents systèmes d'accès. 8.5 Les différents récepteurs Différents récepteurs vont être présentés dans ce paragraphe. Ils seront tous exprimés en fonction des termes exacts de la réponse impulsionnelle du canal. Dans un cas réel de transmission ces termes devraient être estimés. Il conviendrait alors de bien distinguer le terme exact hk ( t ) de son estimation ĥk ( t ) . Cependant pour formaliser les récepteurs "optimaux", on supposera que l'on dispose des termes exacts. Le récepteur MMSE N'ayant pas introduit de codage correcteur d'erreurs à l'émission, on recherche uniquement des opérations linéaires à effectuer sur les composantes du vecteur R' ( t ) pour estimer le vecteur des symboles transmis. On peut donc introduire une matrice W ( t ) constituée par les filtres de réception qui permettent d'estimer au mieux, au sens des moindres carrés (critère MMSE [13]), chaque composante du vecteur X ( t ) . 83/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS La matrice W ( t ) recherchée doit donc optimiser le critère suivant : 2 W ( t ) / Min E X ( t ) − W H ( t )R' ( t ) (48.) Expression dans laquelle l'opérateur E [] . représente l'espérance mathématique. La solution des moindres carrés est alors classique (solution de Wiener [14]) et l'on obtient après annulation des dérivées partielles de l'expression précédente : [ ] E[R' ( t )X W ( t ) = E R' ( t )R' H ( t ) −1 H ] (t ) (49.) En remplaçant R' ( t ) par sa valeur, on peut développer les deux espérances rencontrées dans l'équation précédente et aboutir en définitive à : ( W mmse ( t ) = H ( t )Z ( t )P ( t )Z H ( t )H H ( t ) + σ 2 I [ ] avec : P ( t ) = E X N ( t ) X NH ( t ) [ ) −1 H ( t )Z ( t )P( t ) (50.) ] et E B( t )B H ( t ) = σ 2 I Comme on peut le constater dans l'équation précédente, la mise en œuvre de ce récepteur est extrêmement complexe. En effet, à chaque instant t = kTs , il faut théoriquement : 1. estimer la réponse impulsionnelle du canal afin de "reconstituer" la matrice canal H ( t ) , 2. connaître les puissances des symboles émis afin de former la matrice P(t) , 3. estimer la puissance σ 2 du bruit additif. 4. enfin il faut former la matrice : H ( t )Z ( t )P( t )Z H ( t )H H ( t ) + σ 2 I , l'inverser et la multiplier par la matrice H ( t )Z ( t )P ( t ) . On constate que l'opération a un coût de calcul très important, essentiellement du à l'inversion de la matrice de ( ) opérations. Il est donc taille (M × M ) qui conduit à un nombre d'opérations qui est proportionnel à o M 3 naturel de se diriger vers une version simplifiée pour cette matrice, c'est là l'objet du récepteur RAKE [2][14]. Le récepteur RAKE Etant donné que c'est l'inversion matricielle qui est l'opération la plus pénalisante en termes de coût de calcul, l'approche suivie dans l'élaboration du récepteur RAKE (encore appelé MRC pour Maximum Ratio Combining [15]) consiste simplement à supprimer cette matrice. Pour rester homogène, on supprime alors aussi la matrice diagonale des puissances P ( t ) présente dans le terme restant. On aboutit alors simplement à : W ( t ) = H ( t )Z ( t ) (51.) Enfin pour éviter un cumul d'erreurs d'estimation et diminuer encore le coût de calcul, on "résume" la réponse impulsionnelle à ses L' termes de plus forts modules. On peut ainsi définir un ensemble d'indices S K tels que k ∈ S K ⇔ hk ( t ) ∈ sous ensemble des L' termes de plus forts modules. On utilise alors une matrice canal réduite : 84/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS H rake ( t ) = ∑ h k ( t )J k (52.) W rake ( t ) = H rake ( t )Z ( t ) (53.) k∈S K On obtient alors : L'opération de desétalement devient alors : H X ( t ) = W rake ( t )R' ( t ) = ∑ h*k ( t )Z H ( t )J k ( t ) H R' ( t ) (54.) k∈S k On voit alors apparaître L' opérations de desétalement de versions décalées ( J k ( t ) H R' ( t ) ) du signal reçu. Ces L' desétalements sont ensuite sommés après pondération par le coefficient h*k ( t ) de la réponse impulsionnelle du canal (souvent appelé "amplitude du trajet"). Ce récepteur est d'une grande simplicité de mise en œuvre car il n'effectue que des desétalements simples en utilisant directement la matrice des séquences employées pour l'étalement. Le récepteur OFDM Dans le cas de l' OFDM, la matrice de séquences d'étalement Z ( t ) est carrée invariante et égale à la matrice de Fourier : Z ( t ) = F . Une fois la synchronisation du bloc d'échantillons (appelé "symbole OFDM") effectuée, le desétalement est réalisé au moyen d'une Transformée de Fourier. On effectue ainsi le produit : F H R' ( t ) = F H (H ( t )FX ( t ) + B( t )) (55.) Deux remarques peuvent alors être faites : 1. La matrice canal H ( t ) étant par construction une matrice circulante, on sait que cette matrice sera diagonalisée par le produit à droite et à gauche par les matrices de Fourier. On peut ainsi introduire la matrice diagonale de taille (M × M ) définie par T ( t ) = F H H ( t )F . 2. La matrice F étant unitaire, les échantillons du vecteur B' ( t ) = F H B( t ) restent décorrélés. La dernière étape à effectuer par le récepteur est alors la multiplication par T −1 ( t ) . Or cette matrice étant diagonale, cette multiplication est une simple division de chaque sortie de la Transformée de Fourier du signal reçu par un coefficient complexe. Cette opération porte en général le nom "d'égalisation fréquentielle". X̂ ( t ) = T −1 ( t )F H R' ( t ) (56.) En développant et en remplaçant T ( t ) par sa valeur, il vient : ( X̂ ( t ) = H − H ( t )F ) H R' ( t ) (57.) Le récepteur OFDM est donc égal à : W ofdm ( t ) = H − H ( t )F (58.) 85/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS En développant la matrice diagonale T ( t ) on montre directement que les termes diagonaux t m ,m ( t ) de cette matrice sont tels que : t m ,m ( t ) = L −1 ∑ hk ( t )e − j 2π mk M , on reconnaît alors les valeurs de la Transformée de Fourier k =0 de la réponse impulsionnelle du canal. 86/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Annexe – exemple simple d'extension cyclique La solution OFDM est très souvent proposée lorsque le canal de transmission est sujet à provoquer des multitrajets du signal reçu. Ces multitrajets proviennent de réflexions de l'onde émise sur différents obstacles. Considérons l'exemple très simple d'une réflexion entraînant un écho avec un décalage temporel exactement égal à une composante du signal transmis Sans faire intervenir de termes de bruit gaussien aditif ou de termes d'affaiblissement du à la transmission, le signal reçu R(t ) va s'écrire : αyN1(t) … yN(t ) αy1( t) αyN(t-1) … y2(t) y1(t) y 1 (t ) + α y N (t − 1) y 2 (t ) + α y 1 (t ) R (t ) = M M y N (t ) + α y N −1 (t ) (59.) Le coefficient complexe α traduisant un affaiblissement et un déphasage du à la réflexion. Si l'on se place dans le cas très simplifié où il n'y aurait qu'une composante x m (t ) non nulle dans le vecteur X (t ) , on alors : Y (t ) = 0 0 x m (t ) 0 0 0 1 e 2 π1m j N M j 2 π ( N −1) m N j 2 π1m N e (60.) Le signal reçu s'écrit dans ce cas : x m (t ) x m (t )e R (t ) T = + α x m (t − 1)e 2 π ( N −1) m j N + α x m (t ) j x m (t )e 2π2m N + α x m (t )e 2 π1m j N j 2 π ( N −1) m N K x m (t )e + + 2 π ( N −2) m K j N α x m (t )e (61.) 87/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Lors de l'opération de desétalement, on obtient donc : xˆ m (t ) = x m (t ) + Le deuxième terme j 1 α x m (t − 1)e N j 1 α x m (t − 1)e N 2 π( N −1) m N 2 π( N −1) m N + −j N −1 α x m (t ) e N 2π m N (62.) fait intervenir le symbole émis au temps t − 1 . On parle alors d'interférences inter symboles sur la porteuse m. Pour éviter cette interférence, il faudrait que ce terme soit du type j 1 α x m (t )e N 2 π( N −1) m N . Pour cela, il faut donc on provoquer une extension cyclique avant la transmission. Si l'on suppose ainsi que l'on transmet : yN(t y1(t) y2(t) … ) Alors, le signal après desétalement s'écrit : ym(t ) yN(t ) … 2π m −j N ˆx m (t ) = x m (t ) 1 + α e t (63.) Le problème de l'interférence inter symbole est alors résolu et il reste plus q'à estimer le terme −j de déphasage 1 + α e 2π m N . Dans le cas d'un canal s'étendant sur plus de symboles, il suffit d'étendre ce principe d'extension cyclique. 88/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS Annexe – la dérivation par rapport à la matrice de réception L’opération d’étalement peut être formalisée matriciellement par la multiplication du vecteur X (t ) par une matrice W . Nous avons supposé jusqu'alors que cette matrice était telle que W = Z . Ce choix peut être analysé de la manière suivante. En introduisant un vecteur de bruit additif B(t ) , le signal reçu peut s'écrire : R(t ) = ZX (t ) + B(t ) (64.) Expression dans laquelle le vecteur B(t ) représente la réalisation de N échantillons de bruit blanc gaussien centré de variance σ 2 . La matrice constituée par les séquences de desétalement peut être choisie afin d'optimiser un critère de moindres carrés, on obtient alors : [ W / Min E W H R(t ) − X (t ) ] 2 (65.) En développant l'espérance, on obtient : [W H ] R(t) - X(t) [W H 2 = R(t ) H WW H R(t ) - R(t ) H WX (t ) - X (t ) H W H R(t ) + X (t ) H X (t ) ] R(t) - X(t) 2 { (66.) } = R (t ) H WW H R(t ) - 2 Re R (t ) H WX (t ) + X (t ) H X (t ) (67.) pour déterminer la matrice W qui rend cette relation minimum, il faut annuler la dérivée par rapport à W . Pour cela, on considère un élément quelconque wi, j appartenant à la matrice W et on calcule la dérivée par rapport à cet élément. En décomposant les différents termes de l'équation (13), on obtient : H R( t ) W W H H R( t ) = R( t ) W W H ( r1* R( t ) = rN* K ( r1* ) rN* K ( R(t ) H W W H R(t ) = r1* R(t ) H W W H R(t ) = M L wi , j M M * L ⋅ L w j ,i M M L wi , j M ) r1 L M r N N * ∑ wk ,1 rk kN=1 L ⋅ ∑ w*k ,i rk k =1 N w* r ∑ k ,N k k =1 (68.) (69.) N N ∑ w ∑ w* r 1,n k ,n k n =1 k =1 N N K rN* ∑ wi ,n ∑ wk*,n rk k =1 n =1 N * N ∑ w N ,n ∑ wk ,n rk k =1 n =1 ) N N N p =1 n =1 k =1 (70.) ∑ rp* ∑ w p,n ∑ wk*,n rk (71.) 89/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS On peut alors se focaliser sur le seul terme de cette expression dans lequel va apparaître wi , j (attention on ne s'intéresse pas à w*i , j ). Ce terme est égal à : ri* wi , j N ∑ wk*, j rk k =1 en éliminant ainsi tous les termes qui ne dépendent pas de l’élément wi, j de l'équation (13), on obtient : [ ] 2 ∂ H ∂ W R(t) - X(t ) = ∂wi,j ∂wi , j cela implique que : [ ] 2 ∂ H ∂ W R(t) - X(t ) = ∂wi,j ∂wi , j { N * ri wi , j ∑ wk*, j rk − 2 Re ri* wi , j x j k =1 } (72.) N * ri wi , j ∑ wk*, j rk − ri* wi , j x j − ri wi*, j x *j k =1 (73.) En utilisant la définition suivante pour la dérivation complexe : ∂ 1 ∂ 1 ∂ ∂x = − j , ce qui conduit à = 1 et si x = a + jb , alors ∂x 2 ∂a 2 ∂b ∂x il vient : [ ∂x * =0 ∂x ] N 2 ∂ H * * * W R(t) - X(t ) = ri ∑ wk , j rk − ri x j ∂wi,j k =1 (74.) En prenant l'espérance de cette expression et en annulant cette dérivée (ou plutôt la conjuguée pour simplifier l'écriture, on obtient : ∑ wk , j E (ri rk* ) − E (ri N k =1 ) x *j = 0 En généralisant cette écriture pour tous les termes wi , j , on obtient : [ ] [ (75.) ] E R(t ).R H (t ) W − E R (t ) X H (t ) = 0 La matrice de desétalement s'écrit alors : ([ W = E R (t ).R H (t ) Dans notre cas, le signal reçu s'écrit : ]) E [R(t) X −1 H (t ) (76.) ] (77.) R (t ) = Z . X (t ) + B ( t ) (78.) où B(t ) représente un vecteur de bruit additif gaussien blanc centré de variance σ 2 On a donc : (E [R(t).R (t)]) = Z .E [X (t) X H et : [ ] H ] (t ) Z H + σ 2 I [ E R ( t ) X H (t ) = Z . E X ( t ) X H (t ) [ (79.) ] (80.) ] Dans le cas où les symboles sont normalisés, c'est à dire pour E X (t ) X H (t ) = I , on obtient simplement : (E [R(t).R (t )]) = Z .Z et finalement : + σ2 I H H ( )− Z W = ZZ H + σ 2 I (81.) 1 (82.) 90/91 CONSERVATOIRE NATIONAL DES ARTS ET METIERS 8.6 Références du chapitre 8 [1] R. Van Nee, P. Ramjee, "OFDM for Wireless Multimedia Communications", Artech House Publishers, 2000. [2] A.J. Viterbi, "CDMA Principles of Spread Spectrum Communication", Addison-Wesley Wireless Communications Series, 1998. [3] L. Hanzo, M. Münster, B.J. Choi, T. Keller, "OFDM and MC-CDMA for Broadband Multi-user Communications", WLAN and Broadcasting", Wiley, 2004. [4] P. Guguen, G. El Zein, "Les techniques multi-antennes pour les réseaux sans fil", Hermès, 2004. [5] H. Holma, A. Toskala, "WCDMA for UMTS", Wiley, 2000. [6] G. Maral, M. Bousquet, "Satellite Communications Systems", 3rd ed., pp 158-162, Wiley, 1998. [7] P.J. Davis, "Circulant Matrices", Wiley, 1979. [8] P. Mühlethaler, "802.11 et les réseaux sans fil", Eyrolles, 2002. [9] H. Sari, G. Karam, I. Jeanclaude, "Transmission techniques for digital terrestrial TV broadcasting"; IEEE Communications Magazine, Vol. 33, Issue: 2, pp 100 –109, February 1995. [10] T. Starr, M. Sorbara, J.M. Cioffi, P.J. Silverman, "DSL Advances", Prentice Hall, 2003. [11] L. Deneire, B. Gyselinckx, M. Engels, "Training Sequence versus Cyclic Prefix. A New Look on Single Carrier Communication", IEEE Communications Letters, vol 5, n°7, July 2001. [12] J. Louveaux, L. Vanderdorpe, T. Sartenaer, "Cyclic Prefixed Single Carrier and Multicarrier Transmission : Bit Rate Comparison", IEEE Communications Letters, vol 7, n°4, April 2003. [13] S. Haykin, "Adaptive Filter Theory", Wiley, 1994. [14] J.G. Proakis, "Digital Communications", 3rd ed, Mc Graw-Hill, 1995. [15] J.-F Helard, J.-Y Baudais, J. Citerne, "Linear MMSE detection technique for MC-CDMA", IEE Electronics Letters , Vol. 36, Issue 7, pp 665 –666, March 2000. [16] J.I. Concha, S. Ulukus, "Optimization of CDMA Signature Sequences in Multipath Channels", in proc IEEE VTC 2001, pp 1978-1982. [17] W. Yu, J.M. Cioffi, "On constant power water-filling", in proc. ICCC 2001, vol 6, pp 1665-1669, June 2001. [18] G. Munz, S Pfletschinger, J. Speidel, "An efficient waterfilling algorithm for multiple access OFDM", Global Telecommunications Conference, GLOBECOM '02. IEEE , vol. 1 , pp. 681 –685, 2002. [19] M. Bellanger, "Traitement Numérique du Signal, théorie et pratique", Dunod, 2002. Quelques normes basées sur une forme d'onde OFDM Digital Video Broadcasting (DVB); Framing structure, channel coding and modulation for digital terrestrial television, ETSI EN 300 744 V1.1.2. Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; Physical (PHY) layer, DTS/BRAN-0023003, ETSI TS 101 475 V1.1.1. 91/91