• Aucun résultat trouvé

Les protocoles d’accès déterministes

Le protocole TDMA . . . 49 Le protocole FDMA . . . 50 Le protocole CDMA . . . 51 Le protocole NOMA . . . 57 3.5 Conclusion . . . 59

3.1 Introduction

Lorsque plusieurs utilisateurs doivent transmettre des données simultanément au sein d’un même canal de communication, les signaux de communication des différents utilisateurs peuvent interférer entre eux et rendre impossible le décodage, on parle de phénomène de collision. Ce problème peut-être résolu (ou évité) en deux étapes. La première étape consiste à choisir une technique de base afin d’isoler le trafic généré par les différents utilisateurs, dans notre cas des drones sous-marins autonomes. Cette technique de base est généralement appelée technique d’accès.

Comme ces techniques ne sont généralement pas suffisantes, il convient ensuite d’établir la politique d’accès aux ressources de communication. Cette politique est généralement appelée schéma d’accès. L’ensemble de ces deux aspects constitue le protocole d’accès. Ceux-ci peuvent se diviser en deux catégories : les protocoles d’accès déterministes qui évitent toute forme de collision entre les utilisateurs et les protocoles d’accès aléatoires où les collisions sont gérées soit par ré-émission des message non reçus soit par négociation entre les différents utilisateurs. Un état de l’art exhaustif des protocoles d’accès utilisés en communication ASMpeut être trouvé dans [94]. Généralement, les protocoles utilisés en communication ASM

proviennent des communications radio et sont adaptés aux spécificités du canal

ASM tels que les trajets multiples ou la faible célérité des ondes induisant à la fois un fort taux d’erreurs et un retard important sur la connaissance à l’émetteur de la validité (ou non) des messages décodés. Dans ce chapitre, nous commençons par rappeler les principes d’une transmission multi-utilisateur et les algorithmes généraux d’émission et de réception invoqués. Nous détaillons ensuite les principaux protocoles aléatoires utilisés en communication ASMet terminons avec les schémas d’accès déterministes classiquement utilisés en milieu sous-marin.

3.2 Transmission multi-utilisateur

Schéma général de transmission

Une chaîne de communication générique est montrée sur la Figure3.1où chaque bloc du schéma a un rôle bien spécifique dont l’objectif global est la fiabilité et la rapidité de la transmission. Tout d’abord, le codage de canal est appliqué afin de protéger l’information des perturbations qui produisent des erreurs sur le train binaire dans le canal de transmission. Pour réaliser ceci, l’idée est de transformer le message en un mot de code plus long, dont la redondance ajoutée permet de corriger ces erreurs. Nous pouvons distinguer 2 grandes familles de codes correcteurs d’erreurs, les codes en bloc [27] et les codes convolutifs [117]. Dans le premier cas, l’information est découpée en blocs de L bits. Ces L bits sont transformés en un bloc de Lc bits (avec Lc> L) qui est le mot de code. Dans le deuxième cas, les Lc

bits en sortie du codeur dépendent des L bits en entrée mais également d’autres bits introduits précédemment. Un procédé d’entrelacement est ensuite appliqué pour répartir les erreurs de façon aléatoire. Il consiste à changer l’ordre des bits à l’émission afin d’éviter que les erreurs arrivent par paquets à la réception. La deuxième étape de la chaîne de communication est la modulation qui transforme l’information numérique en un signal physique adapté au support qui va assurer le transport. Pour finir, la troisième étape est un filtrage par un filtre de mise en forme afin de permettre le passage du message modulé dans le canal. Ce filtre est

conçu pour éviter les interférences entre symboles comme par exemple un filtre

SRRC[103]. Avant de passer dans le milieu de propagation, le signal est transformé en signal passe-bande puis converti en signal analogique. La faible fréquence des signaux de communication ASM permet en effet de rester en numérique jusqu’à la génération du signal transmis avec des fréquences d’échantillonnage inférieures à 100 kHz. Après le passage dans le canal, le signal reçu est tout d’abord numérisé puis converti en bande de base. La prochaine étape de la réception consiste à effectué un filtre adapté à la forme d’onde d’émission puis à effectuer éventuellement une étape d’égalisation (dans le cas d’une modulation de phase par exemple). Par contre, pour une modulation différentielle cette étape n’est pas nécessaire puisque l’information est contenue dans la différence de phase entre 2 symboles consécutifs. L’étape de démodulation est ensuite appliquée suivi d’une opération de désentrelacement et du décodage de canal. Pour des codes en bloc, la distance de Hamming est utilisée pour trouver le message initial le plus probable tandis que les codes convolutifs utilisent l’algorithme de Viterbi [46]. Cet algorithme consiste à créer un arbre des messages candidats les plus probables puis à l’élaguer au fur et à mesure de sa construction.

Figure 3.1 – Schéma d’une chaîne de communication.

Détection multi-utilisateur

Dans certains protocoles d’accès déterministes où plusieurs utilisateurs sont autorisés à transmettre simultanément dans une même bande de fréquence (comme nous le verrons plus loin en Code Division Multiple Access (CDMA) et Non Ortho-gonal Multiple Access (NOMA)), des interférences multi-utilisateur ouMultiUser Interference (MUI) en anglais apparaissent et entraînent une probabilité d’erreur plus importante qu’en présence de bruit seul. Un détecteur conventionnel ne prend pas en compte la présence des MUI. En effet, il consiste simplement à détecter les symboles de chaque utilisateur en sortie du filtre adapté correspondant, qui maxi-mise le SNR. Pour atténuer cesMUI, des méthodes de détection multi-utilisateur ont été élaborées [142] au prix d’une réception plus complexe. L’illustration de cela est le détecteur par maximum de vraisemblance [30] qui est considéré comme une méthode de détection optimale. Cependant, l’inconvénient de cette méthode est sa

complexité qui augmente de manière exponentielle avec le nombre d’utilisateurs, la longueur du canal et le nombre d’états de la modulation. Par conséquent, les algorithmes de détection multi-utilisateur cherchent à trouver un équilibre entre les performances à atteindre selon l’objectif de l’application et la complexité du système. A cause de ces limitations, une détection sous optimale linéaire [142] ou une détection à annulation d’interférences [32], [62] peuvent être utilisées. Dans le première catégorie, nous pouvons citer le détecteur Zero Forcing (ZF) qui utilise une technique d’annulation de désalignement pour rendre l’interférence proche de zéro ou le détecteur Minimum Mean Square Error (MMSE) [9] qui utilise tout d’abord un traitement linéaire, puis une opération d’annulation d’interférences en série est appliquée pour terminer l’opération de décorrélation. Dans un canal de communication ASM, le bruit varie au cours du temps, ce qui entraîne des erreurs dans la détectionMMSE. Dans [162], un détecteur MMSE généralisé est mis au point pour réaliser un compromis entre les performances de détection et la complexité de calcul. Le détecteur MMSE généralisé permet aux erreurs aléatoires qui s’écartent de la moyenne de suivre une distribution non normale. La seconde catégorie qui englobe les détecteurs à annulation d’interférences ont un fonctionnement en 2 étapes : estimation de tout ou partie de l’interférence présente dans le signal reçu puis détection du message de l’utilisateur désiré après soustraction au signal reçu de l’interférence estimée. Nous pouvons distinguer 2 détecteurs principaux :

— Le récepteur à annulation successive d’interférences ouSuccessive Interference Cancellation (SIC) en anglais [32] dont chaque étage estime et régénère l’un après l’autre, une estimation de la contribution d’un utilisateur en commençant par le plus puissant, pour le soustraire au signal (Figure 3.2) et de continuer ainsi jusqu’à l’utilisateur le moins puissant. L’intérêt de ce récepteur est d’avoir, au fur et à mesure des étages d’annulation, de moins en moins d’interférence. Cette méthode est utilisée dans le protocole NOMA

pour séparer les différents utilisateurs [66].

— Le récepteur à annulation parallèle d’interférences ou Parallel Interference Cancellation (PIC) en anglais [62] fournit une estimation simultanée de la contribution de chaque utilisateur non désiré, pour soustraire au signal reçu une estimation de l’interférence totale, avant détection de l’utilisateur désiré (Figure 3.3).

Comme nous l’avons déjà vu, le canal de communication ASM, notamment en eau peu profonde, est sujet aux trajet multiples dus aux réflexions sur le fond ou la surface. Pour améliorer la réception multi-utilisateur sur un canal à trajets multiples, il est possible de combiner de façon cohérente les énergies des différents trajets en utilisant un récepteur, appelé RAKE, qui consiste en un filtre adapté à

Figure 3.2 – Schéma récepteur SIC.

la forme d’onde de l’utilisateur désiré [138]. Avec un canal à trajets multiples, le filtre adapté prend une forme particulière avec plusieurs branches de traitement (appelée également doigt), une par trajet. La contribution de chacun des doigts est ensuite recombinée afin de sommer de manière cohérente tous ces trajets multiples (Figure3.4). Ce critère de décision est connu sous le nom de combinaison de rapport

maximal ou Maximal Ratio Combining (MRC) en anglais.

Figure 3.4 – Schéma du récepteur Rake.

Précédemment, nous avons vu des techniques de détection multi-utilisateur nécessitant une connaissance des canaux de propagation. En pratique, les canaux sont estimés à l’aide de préambules ou de données pilotes. Ce qui provoque une perte en débit pour la transmission. Une solution pour éviter cette perte en débit consiste à estimer à l’aveugle le canal comme dans [155] où les séquences d’étalements sont connues à la réception et utilisés pour l’estimation des canaux grâce à l’estimateur des moindres carrés ouLeast Square (LS) en anglais. A la réception, la séquence d’étalement d’un utilisateur est découpée en différent bloc puis combinée pour former la matrice de données pour estimer les MUI et le bruit. Par ailleurs les techniques de détection multi-utilisateur nécessite pour le décodage du flux d’un utilisateur de décoder les autres utilisateurs ce qui augmente sensiblement la complexité du récepteur

3.3 Les protocoles d’accès aléatoires

Lorsqu’un utilisateur a un message à transmettre, nous allons supposer qu’il peut l’envoyer sans coordination préalable avec les autres utilisateurs. Les protocoles d’accès aléatoire [34] spécifient alors comment détecter les collisions et comment récupérer des collisions via des stratégies adaptées.

Le protocole Aloha simple

ALOHAnet appelé également Aloha a été mis au point en 1970 par Norman Abramson à l’université d’Hawaï [1] pour permettre les transmissions de données par radio pour permettre la réservation des chambres d’hôtels dispersées dans l’archipel d’Hawaï. Dans le protocole Aloha simple, les utilisateurs commencent la transmission quand ils le souhaitent sans vérifier ce que font les autres utilisateurs à ce moment-là. Ainsi, les trames d’envoi sont des événements indépendants, c’est à dire que la transmission par un utilisateur particulier n’affecte ni n’est affectée par le moment du début de la transmission par d’autres utilisateurs. Si une trame est perdue à cause d’une collision avec une autre trame, celle-ci sera retransmise après un instant aléatoire. La figure 3.6 montre le principe du protocole Aloha.

Figure 3.5 – Protocole Aloha simple.

Nous supposerons que la durée d’une trame est T et nous noterons par X la variable aléatoire représentant le nombre d’ utilisateurs transmettant pendant la durée T . D’après [2], nous pouvons supposer que la variable aléatoire X suit une loi de Poisson :

P (X = k) = λke

−λ

k! (3.1)

où λ est le nombre moyen d’utilisateurs qui commencent la transmission pendant la durée T .

Analyse des performances du protocole Aloha simple

La probabilité que durant une fenêtre [nT, (n + 1)T ] avec n ∈ N, il y ait exactement un utilisateur qui débute une transmission est de :

P (X = 1) = λe−λ (3.2) De plus, la probabilité que durant une fenêtre [(n + 1)T, (n + 2)T ] aucun utilisateur transmette s’exprime par :

P (X = 0) = e−λ (3.3) Pour avoir une transmission réussie d’une trame, les 2 évènements précédents doivent se produire simultanément. Autrement dit, pendant la période [nT, (n+1)T ], exactement un utilisateur commence la transmission et pendant [(n + 1)T, (n + 2)T ] aucun utilisateur ne commence la transmission. Par conséquent, la probabilité que les 2 événements indépendants se produisent simultanément est donnée par :

P = P (X = 1).P (X = 0) = λe−2λ (3.4) Cette probabilité est le débit du protocole qui représente la probabilité d’une transmission réussie (Success Rate) pendant la période minimale possible. Nous posons alors :

S = λe−2λ (3.5)

La Figure 3.6 nous montre que le maximum de S vaut 0.18 et qu’il est atteint pour λ = 0.5. Par conséquent seul 18% des trames émises passent sans collision. Afin d’assurer un débit plus élevé pour la transmission des trames, nous allons étudier une variante du protocole Aloha appelée protocole Aloha discrétisé.

Le protocole Aloha discrétisé

Mis au point en 1972, le protocole Aloha discrétisé [54] se distingue du protocole Aloha classique par l’ajout d’une horloge au réseau. Cette horloge émet un signal à la fin de chaque durée de trame et un émetteur a le droit de transmettre uniquement s’il reçoit le signal de l’horloge. Une collision se produira si 2 émetteurs transmettent au même signal d’horloge. Les trames perdues seront retransmises après un nombre aléatoire de signaux d’horloge. Le but de ce protocole est de diminuer la durée du silence nécessaire pour éviter la collision. Dans la littérature, les auteurs de [147] et [4] ont utilisé le protocole Aloha pour un réseau de capteurs sous-marins. La Figure 3.7 présente le principe du protocole Aloha discrétisé.

Figure 3.6 – Tracé de la fonction S du protocole Aloha simple.

Figure 3.7 – Protocole Aloha discrétisé.

Analyse des performances du protocole Aloha discrétisé

Une trame sera transmise avec succès, si exactement un utilisateur commence la transmission au début d’un intervalle de temps particulier (égal au temps de trame T ). La probabilité qu’un utilisateur commence une transmission au cours d’un intervalle de temps particulier est donnée par l’équation 3.2. Ainsi, le débit de Aloha discrétisé est :

Figure 3.8 – Tracé de la fonction S du protocole Aloha discrétisé.

La Figure 3.8 nous montre que le maximum vaut 0.37 et qu’il est atteint en λ = 1. Nous en déduisons que le protocole Aloha discrétisé est 2 fois plus efficace que le protocole Aloha classique car 37% des trames émises passent sans collision.

Le protocole CSMA

Dans le protocole Carrier Sense Multiple Access (CSMA)[133], un utilisateur souhaitant émettre en premier écoute d’abord le canal de communication pendant un certain laps de temps pour vérifier si un autre utilisateur est en train d’émettre. Si le canal est inactif, l’utilisateur peut transmettre sinon il doit attendre. Nous pouvons distinguer 3 types de CSMA :

— Le 1-persistant CSMA[112] considère que si un utilisateur souhaite envoyer des données et que le canal de transmission est libre, il commence l’émission. Si le canal est occupé, l’utilisateur commence la transmission dès que celui-ci se libère (Figure 3.9).

— Le mode non-persistant [55] considère que l’utilisateur attend une période aléatoire avant d’essayer de détecter à nouveau lorsque le canal est occupé (Figure 3.10). Cette approche réduit les collisions mais le temps d’attente

initial peut être très long.

— Le p-persistant CSMA [64], considère que si un utilisateur souhaite émettre et que le canal est libre, il émet avec une probabilité p. Sinon, l’utilisateur

Figure 3.9 – Mode 1-persistant.

Figure 3.10 – Mode non-persistant.

attend un intervalle de temps avant de retenter avec la même probabilité p (Figure 3.11).

Figure 3.11 – Mode p-persistant.

Les débits des différentes variantes du CSMA[3], [49] sont donnés par : S1−persistant= (τ + 1)λe −(τ +1)λ− λe−(2τ +1)λ (1 + τ )(1 − e−τ λ) + τ e−(τ +1)λ (3.7) Snon-persistant= λe −τ λ λ(1 + 2τ ) + e−τ λ (3.8) Sp-persistant= (τ + p)λe −(τ +p)λ− pλe−(2τ +1)λ (1 + τ )(1 − e−τ λ) + τ e−(τ +p)λ (3.9)

où τ représente le temps que met l’onde à aller de l’émetteur au récepteur. Nous pouvons remarquer que l’équation 3.7 correspond à l’équation 3.9 lorsque p = 1.

La Figure 3.12 résume les performances des différents protocoles aléatoires que nous avons étudié. Premièrement, nous pouvons voir que le débit théorique du protocole Aloha discrétisé est meilleur que celui du protocole Aloha simple grâce au temps d’attente entre transmission. Globalement, le protocole CSMA est le protocole qui possède le meilleur débit. Cela s’explique par le fait d’écouter le canal à chaque transmission. Parmi les différentes variantes du CSMA le mode p-persistant est le plus performant lorsque p et λ sont petits. Lorsque ce n’est pas le cas, le mode non-persistant est supérieur mais au prix d’un temps d’attente entre émission qui peut être long. Le protocole de communication JANUS est basé sur la méthode d’accès CSMA[100]. Dans [64], un autre exemple de réseau utilisant le protocole CSMA est présenté. Afin de limiter au maximum les collisions, les auteurs utilisent la variante non-persistante.

Figure 3.12 – Performances des différents protocoles aléatoires pour τ = 15 ms.

3.4 Les protocoles d’accès déterministes

Contrairement aux protocoles aléatoires, les protocoles déterministes permettent d’éviter les collisions entre données à l’aide de règles préétablies. La communication

peut se faire dans des espaces temporels ou fréquentiels propres à chaque utilisateur tels que leTDMAet leFrequency Division Multiple Access (FDMA)respectivement ou bien de manière simultanée avec le CDMAou le NOMA. Dans ces derniers cas, des termes MUIapparaissent et il peut s’avérer nécessaire de traiter ces effets avec des techniques de détection multi-utilisateur afin de pouvoir décoder correctement chaque utilisateur.

Le protocole TDMA

Dans le protocole TDMA [79], l’axe temporel est divisé en plusieurs parties appelées trames. Pour chacune des trames, les utilisateurs partagent la même bande de fréquence mais à des intervalles de temps différents (Figure3.13). Ces intervalles de temps également appelés slots sont dimensionnés afin que les utilisateurs ne perçoivent pas d’interruption de service. A la fin de chaque slot, un intervalle de garde est inséré afin à la fois d’aborder les trajets multiples induits par le canal de propagation et également pour éviter les collisions entre trames dues à une mauvaise synchronisation.

Figure 3.13 – Schéma du protocole TDMA. Le signal d’émission pour l’utilisateur i est donné par :

si(t) =

Ns−1

X

k=0

di,kφt − kTs− (i − 1)(NsTs+ Tg) (3.10) avec Ns le nombre de symboles par trame pour un utilisateur, di,k les données modulées de l’utilisateur i et φ(t) le filtre de mise en forme. Le débit théorique du protocole TDMA s’exprime par :

DTDMAth = RClog2M

avecM le nombre de d’états de la modulation,Rc le rendement du code correcteur d’erreur et Tg le temps de garde. L’avantage du TDMA est qu’il est facile à mettre en oeuvre. Cependant, lorsque le nombre d’utilisateur est élevé, le temps d’attente entre chaque transmission augmente et par conséquent, le débit théorique diminue.

Le protocole FDMA

Contrairement au protocole TDMA, dans le protocole FDMA [93] c’est l’axe fréquentiel qui est divisé en plusieurs slots fréquentiels (Figure 3.14). Le

proto-Figure 3.14 – Schéma du protocole FDMA.

coleFDMA est souvent considéré comme inefficace en communication ASM tout d’abord du fait de l’effet Doppler qui impose des bandes de garde importantes au niveau spectral et d’autre part du fait que la bande de fréquences du signal ASM

déjà grandement limitée par la physique se trouve gaspillée si elle est allouée en permanence à un utilisateur qui ne transmet pas en continu [130]. Récemment des méthodes de partage intelligent de spectre basé sur la théorie des jeux ont été proposées pour optimiser le débit transmis par chacun des utilisateurs [101].

LeFDMA peut s’implémenter sous formeOrthogonal Frequency Division Mul-tiple Access (OFDMA) [76], Single Carrier Frequency Division Multiple Access (SC-FDMA)[150] ou encoreFilter Bank MultiCarrier (FBMC) [11]. Contrairement à l’OFDMA, la variante SC-FDMA précode les données à l’aide d’une transformée de Fourier qui permet une économie d’énergie en liaison montante. La technique

FBMCpeut être considérée comme une modulationOFDMévoluée puisque l’usage 50

d’un préfixe cyclique pour séparer les différents symboles n’est pas nécessaire, ce qui permet d’avoir une meilleure efficacité spectrale [26], [113]. L’OFDMA est utilisé dans le standard de communication mobile de 4e génération (4G) [10]. Dans ce protocole, plusieurs symboles d’utilisateurs sont transmis en parallèle en utilisant différentes sous-porteuses avec des bandes de fréquences qui se chevauchent et qui sont mutuellement orthogonales. En d’autres termes, l’OFDMA convertit un canal sélectif en fréquence en sous-canaux indépendants parallèles non sélectifs en fréquence. De plus, la propagation du retard par multi-trajet du canal qui provoque les interférences inter-symboles est entièrement absorbée à l’aide du préfixe cyclique. Cependant, tout comme dans la modulation OFDM, l’effet Doppler provoque une perte d’orthogonalité des différentes sous porteuses qu’il est nécessaire de compenser

Documents relatifs