• Aucun résultat trouvé

Résultats sur canaux simulés

Protocoles considérés pour les comparaisons. . . 71

Modèle de canal . . . 72

Étude théorique de l’orthogonalité des nouvelles formes d’onde 73

Métriques de performance . . . 76

Comparaison des différents protocoles . . . 76

4.6 Conclusion . . . 82

4.1 Introduction

Au chapitre précédent, nous avons étudié les principaux protocoles utilisés en communication multi-utilisateur, dans la catégorie déterministe, les protocoles

TDMA et CDMA sont classiquement les plus utilisés. Par ailleurs, dans le cha-pitre 2 nous avons vu que la forme d’onde de type chirp était bien adaptée au

canal ASM. Dans ce chapitre, l’idée est de proposer un schéma d’accès multiple déterministe basé sur cette forme d’onde chirp afin d’être robuste vis-à-vis des effets néfastes du canal de propagation ASM. Plusieurs travaux ont été réalisés dans le domaine de la modulation par chirp multi-utilisateur, nous pouvons noter le schéma d’accès introduit dans [44] où les auteurs utilisent à la réception la technique Virtual Time Reversal Mirror (VTRM)combinée avec une transformée de Fourier fractionnée afin de réduire les termes deMUI. Les inconvénients de cette méthode sont qu’elle demande de faire une estimée des différents canaux et elle est limitée à 4 utilisateurs à cause des interférences multi-utilisateur qui deviennent trop importantes. Dans [40], chaque bit du message est associé à un chirp LFM

descendant ou ascendant puis pour des bits de même valeurs, différents chirps avec différentes pentes leurs sont associés suivant la durée du message. Un autre exemple est donné dans [164] où encore chaque bit du message est associé à un chirp. Les chirps nécessaires à la modulation sont trouvés en minimisant l’inter-corrélation.

L’inconvénient de cette méthode est qu’elle est limitée à 2 utilisateurs car si ce nombre augmente, le problème d’optimisation devient compliqué à gérer. En effet, il faudrait minimiser simultanément plusieurs fonction d’inter-corrélation entre elles. Nos nouveaux schémas d’accès que nous avons appelé MultiUser Chirp Spread Spectrum (MU-CSS)etMultiUser Hyperbolically Frequency Modulated (MU-HFM)

permettent de dépasser la limite des 4 utilisateurs et ne nécessite pas d’estimation de canal pour atténuer les interférences multi-utilisateur. L’idée de base est de construire de nouvelles formes d’ondes orthogonales entre elles basées sur la forme d’onde chirp, l’objectif étant de profiter de la robustesse du chirp pour contrer les effets du canal ASM et de l’orthogonalité des formes d’ondes pour séparer les différents utilisateurs. Dans un premier temps, nous présentons notre modèle de transmission avec la modulation utilisée puis la méthode de réception employée pour retrouver le message émis. Dans la suite, nous détaillons les nouvelles formes d’ondes que nous avons mis au point au cours de cette thèse et enfin nous terminons par des comparaisons entre les différents protocoles sur un canal de communication

ASM simulé.

4.2 Modèle de transmission

Signal d’émission

Posons di,k le message envoyé par le i-ème utilisateur. Nous supposons que les

di,k sont issus d’un alphabetPSKd’amplitude unité et qu’ils sont codés de manière différentielle tel que :

di,k = di,k−1· xi,k avec i ∈ J1, NuK, k ∈ [1, Ns− 1] (4.1) 62

où xi,k est le symbole complexe PSK (+/- 1 pour une BPSK) d’origine et di,0

est égale à 1. Les symboles de donnés xi,k seront préalablement protégés par un code correcteur d’erreur suivi par un entrelaçeur aléatoire. Dans la suite, le code correcteur choisit sera un code convolutif de générateurs (133, 171)o et de rendement

1 2.

Posons gi(t) la forme d’onde associée à l’utilisateur i etTs la durée symbole. Le signal envoyé en bande de base s’écrit :

si(t) =

Ns−1

X

k=0

di,kgi(t − kTs) (4.2) Les formes d’onde gi(t) seront décrits un peu plus loin dans le chapitre.

Algorithmes de réception

Compensation Doppler

Nous rappelons tout d’abord que l’effet Doppler induit en bande de base un phénomène de dilatation/compression temporelle et une rotation de phase comme montrée dans l’équation2.12. En pratique, le Doppler doit être compensé en premier lieu avant toute opération de décodage en rééchantillonnant le signal en bande de base reçu et en compensant la rotation de phase. Dans le cas où le Doppler de mouvement de facteur ai est connu du récepteur (ou peut être estimé), l’opération de compensation s’exprime par [118] :

zi(t) = r  t 1 − ai  ej2πfc  ai 1−ai  t (4.3) Filtrage adapté

Si nous supposons une parfaite synchronisation temporelle, les données d’in-formation du i-ème utilisateur peuvent être estimées de façon souple par filtrage adapté dezi(t)avec la forme d’ondegi(t)de l’utilisateur i, suivi par une intégration sur la durée symbole [103], [155] :

˜ di,k = max t∈[kTs,(k+1)Ts] hZ +∞ −∞ gi(−u)zi(t − u)dui (4.4) = Z (k+1)Ts kTs gi(t)zi(t + kTs)dt (4.5) = γi,kdi,k+ ηi,k+ wi,k (4.6)

où l’équation4.6vient des équations2.20,4.2,4.3et4.5avecγi,k le biais du symbole désiré, ηi,k les différents termes interférant et wi,k le bruit résiduel. Ces quantités sont définies comme :

γi,k = Z Ts 2 −Ts 2 Z +∞ −∞ hi  τ,t + kTs 1 − ai  gi(t)gi(t − (1 − ai)τ ) e−j2πfcaiτdτ dt (4.7) ηi,k = Ns X n=1 n6=k di,n Z Ts 2 −Ts 2 Z +∞ −∞ hi  τ,t + kTs 1 − ai  gi(t)gi(t − τ − (n − k)Ts) e−j2πfcaiτdτ dt + Nu X j=1 j6=i Ns X n=1 dj,n Z Ts 2 −Ts 2 Z +∞ −∞ hj  τ,t + kTs 1 − ai  gi(t)gj  (1 − aj) t + kTs 1 − ai − τ  − nTs  e−j2πfc ai−aj 1−ai (kTs+t)+a  dτ dt (4.8) et wi,k = e−j2πfc ai 1−aikTs Z Ts 2 −Ts 2 gi(t)n t + kTs 1 − ai  e−j2πfc  ai 1−ai  t dt ! (4.9) A cause du phénomène de trajets multiples, le terme ηi,k contient à la fois des interférences entre symboles et des termes deMUI. Si, pour minimiser l’interférence entre symboles, il suffit de choisir la durée symbole supérieure à l’étalement temporel du canal i.e. Ts> τmax, une manière de minimiser les termes de MUI est d’utiliser des formes d’ondes orthogonales entre elles. Par ailleurs, si les utilisateurs ont un Doppler de mouvement différents alors la compensation du Doppler d’un utilisateur entraîne l’augmentation des interférences multi-utilisateur. Pour cela, l’utilisation de forme d’ondes résistantes au Doppler de mouvement est justifiée.

Décodage

Les symboles PSK estimés pour l’utilisateur i sont donnés en effectuant une démodulation différentielle pour k ∈ [1, Ns− 1] de la façon suivante :

˜

xi,k = di,kd˜i,k−1 (4.10)

Pour retrouver le message binaire en réception, il faut calculer une information de confiance pour chacun des bitsˆb

i,k constituant le symbole ˜xi,k. Cette information 64

est donnée par le logarithme du rapport de vraisemblance ouLogarithmic Likelihood Ratio (LLR) en anglais :

Li,k =logP (ˆbi,k = 1|observation)

P (ˆbi,k = 0|observation) (4.11) Pour une modulation numérique complexe, le LLR est donné par :

Li,k =logP (ˆbi,k = 1|˜xi,k) P (ˆbi,k = 0|˜xi,k)

=log P

b∈Ai,1P (b|˜xi,k) P

b∈Ai,0P (b|˜xi,k) =log

P

b∈Ai,1P (˜xi,k|b) P

b∈Ai,0P (˜xi,k|b)

(4.12) où Ai,b représente le sous-espace de la constellation A pour lequel le k-ème bit vaut b.

Après désentrelacement, le décodage de canal basé sur l’algorithme de Viterbi est appliqué. Il consiste à faire une recherche du chemin le plus probable sur un treillis représentant le code. Dans ce treillis, il y a une correspondance bijective entre un chemin et un mot de code. L’algorithme de Viterbi transforme donc le problème de recherche exhaustive du mot le plus probable dans l’ensemble des mots de code à une recherche du chemin le plus probable sur le treillis. Il cherche le chemin qui maximise la probabilité conjointe P (ˆbi, S), où S = (s1, s2, ..., sNs) désigne un chemin (séquence d’états) dans le treillis. Alors, le chemin le plus probable ˆS est donné par :

ˆ

S =arg max

S P (ˆbi, S) (4.13) Comme maximiser la probabilité P (ˆbi, S) revient à maximiser −logP (ˆbi, S), nous pouvons écrire :

ˆ

S = arg max

S (−logP (ˆbi, S)) (4.14) En utilisant la loi de Bayes, l’expression du chemin le plus probable est donnée par : ˆ S =arg max S (−logP (ˆbi|S) −logP (S)) =arg max S (−logP (ˆbi|S)) =arg max

La valeur deˆb

i,k ne dépend que de la transition entre les états sk et sk+1. Cela entraine alors que :

ˆ S =arg max S (−log Ns−1 Y k=1 P (ˆbi,k|sk, sk+1)) =arg max S Ns−1 X k=0 (−logP (ˆbi,k|sk, sk+1)) =arg max S Ns−1 X k=0 (−logP (ˆbi,k|lk)) (4.16) avec lk la branche reliant les états sk et sk+1.

4.3 Formes d’ondes MU-CSS

L’utilisation d’un chirp permet de résister aux effets du canal ASM, ce qui fait que la modulation CSSavec un filtrage adapté en réception offre des performances robustes pour des communicationsASM [71, 74]. Dans le système CSS, un large spectre est occupé pour moduler les informations afin d’obtenir un gain de traitement élevé et une résolution multi-trajet au détriment de l’efficacité spectrale. Dans la suite, nous construisons 3 schémas multi-utilisateur basés sur leCSS et un signal

HFMdont la formule est donnée en (2.24).

L’idée de base du MU-CSS consiste à construire une base orthogonale de signaux ei(t) grâce au procédé de Gram-Schmidt où chaque forme d’onde générée est assignée à différent utilisateur. L’orthogonalité initiale entre les formes d’onde est apportée par la combinaison du signal HFM avec des séquences d’étalement {ci,n}mutuellement orthogonales choisies comme codes de Walsh-Hadamard [106] vérifiant ainsi :

X

n

ci,n· cj,n = 0 ∀i 6= j (4.17) Les différents codes d’étalement permettent aux utilisateurs d’être différenciés à la réception tandis que la forme d’onde HFM offre une robustesse contre les effets du canal comme le Doppler de diffusion et les retards. Nous proposons dans ce que suit 3 méthodes différents d’orthogonalisation des formes d’onde aboutissant à 3 familles différentes de formes de d’ondes.

MU-CSS Gram-Schmidt itéré

Dans cette méthode, un processus itératif est utilisé pour améliorer l’ortho-gonalité mutuelle entre les formes d’ondes ainsi que la résistance aux effets du

canal.

Posons e(l)

i (t) la forme d’onde correspondant au i-ème utilisateur avec i ∈ {1, 2, ..., Nu} à l’itération l ∈ {1, ..., NIT}. Le procédé de construction est basé sur la méthode de Gram-Schmidt [121]. Pour i > 0, nous avons (voir Annexe A.1) :

e(l)i (t) = ci(t) + αi(l)e(l)i−1(t) (4.18) où α(l)i = −hci(t), e(l)i−1(t)i ||e(l)i−1(t)||2 2 = − R Ts 2 −Ts 2 ci(t)ei−1(l)(t)dt ||e(l)i−1(t)||2 2 (4.19) A la première itération i.e. l = 1, on pose e(1)

0 (t) = x(t)et ci(t)est une forme d’onde générée au moyen d’une séquence de Walsh-Hadamard :

ci(t) =

NSF−1

X

l=0

ci,lφ(t − lTc) (4.20) où [ci,1, ci,2, ..., ci,NSF] est le code d’étalement de longueur NSF,Tc est la durée d’un chip avec Ts= NSFTc. Pour les itérations suivantes i.e. l > 1, i > 0 nous avons :

ci(t) = e(l−1)i (t) (4.21) Les formes d’ondes finales attribuées à chaque utilisateur sont obtenues après NIT itérations du processus mentionné ci-dessus en définissant gi(t) = e(NIT)

i (t). L’orthogonalité entre les différents e(l)

i (t) et le choix pour la constante α(l) i sont justifié en Annexe A.1 en utilisant le procédé de Gram-Schmidt. Le signal transmis par l’utilisateur est enfin généré au moyen de la formule 4.2.

MU-CSS Gram-Schmidt multiplication

Dans cette méthode, la combinaison avec leHFM se fait en le multipliant par la séquence d’étalement, tout en appliquant le processus d’itération de Gram-Schmidt pour assurer l’orthogonalité. Nous partons de la relation :

ei(t) = ci(t) + αiei−1(t) avec i ∈J1, NuK. (4.22) avec αi défini par l’équation4.19. Alors nous construisons :

˜

ei(t) = ¯ei(t) + βii−1(t) (4.23) où ¯e0(t) = ˜e0(t) = x(t)et pour i > 0 :

¯

De plus : βi = −h¯ei(t), ˜ei−1(t)i ||˜ei−1(t)||2 2 = − R Ts 2 −Ts 2 ¯ ei(t)˜ei−1(t)dt ||˜ei−1(t)||2 2 (4.25) Les formes d’ondes finales assignées à chaque utilisateurs sont obtenues en posant gi(t) = ˜ei(t).

MU-CSS Gram-Schmidt insertion

Dans cette dernière variante, nous combinons la méthode précédente avec l’insertion d’un signal HFMà intervalles réguliers tels que :

¯ ei(t) =

(

x(t) si i = kp avec k ∈ N

x(t)ei(t) sinon (4.26) avec p le pas d’insertion. L’objectif est d’essayer d’améliorer la robustesse des différentes formes d’onde. Pour imposer l’orthogonalité entre les signaux étalés, nous appliquons simplement les équations4.22 et4.23. Finalement nous obtenons gi(t) = ˜ei(t). La Figure 4.1 donne un aperçu en temps de la forme d’onde MU-CSS

variante multiplication.

La Figure 4.2 montre une comparaison entre l’autocorrélation et les différentes intercorrélations de la forme d’onde MU-CSS variante multiplication.

4.4 Formes d’ondes MU-HFM

Pour pallier à certaines limitations des schémasMU-CSS que nous verrons dans le chapitre 6, nous proposons dans cette section un deuxième nouveau schéma multi-utilisateur baptisé MU-HFM basé sur un ensemble de formes d’ondes ortho-gonales obtenu en combinant un signalHFM large bande [71] avec un second signal

HFMqui est à bande étroite. Les signaux résultants sont rendus orthogonaux grâce au procédé de Gram-Schmidt. Par rapport au MU-CSS, les codes de Hadamard sont remplacés par un signal HFM qui permet une plus grande robustesse pour atténuer des effets tels que les effets Doppler (de diffusion et de mouvement) ou les trajets multiples . Cette nouvelle méthode a été conçue pour être efficace dans le cas d’essais réels comme nous le verrons dans le chapitre6. Toutefois, à cause du procédé de construction, le nombre d’utilisateurs supporté par ce nouveau système est limité à Nu = 7.

Nous notons par {ci(t)}Nu

i=1, la famille de chirps HFMà bande étroite. L’ortho-gonalité entre ci(t) et cn(t) avec i 6= n est obtenue par la méthode Simpson [13].

Figure 4.1 – Tracé en temps de la forme d’onde MU-CSS variante insertion pour Ts = 7.75 ms.

Pour le i-ème utilisateur avec i ∈ [1, Nu], nous définissons : ci(t) = √1 Tse −j2πklog1− t it0  ζi2 (4.27) où t0 = Ts(fh+fl) 2(fh−fl), k = Tsflfh

fh−fl est la pente du signal, fl est la fréquence de début, fh

est la fréquence de fin avec fl ≤ fh et Ts est la durée de la forme d’onde. La relation d’orthogonalité de Simpson (les détails des calculs sont donnés dans lAnnexe A.2) est définie pour i 6= n par :

hci, cni ' 0 ⇔ e−j2πkζ  log  1− −Ts 2 it0  i2−log  1− −Ts 2 nt0  n2  + 4e−j2πkζ  log1− Ts 2it0  i2−log1− Ts 2nt0  n2 + e−j2πkζ  log  1− Ts 2 it0  i2−log  1− Ts 2 nt0  n2  ' 0 (4.28) où ζ ∈ R est une constante utilisée pour déterminer l’orthogonalité entre les différents signaux. Cette constante influence la bande des différents ci(t). Dans la

Figure 4.2 – Comparaison des fonctions d’autocorrélation et d’intercorrélations de la forme d’onde MU-CSS variante insertion pour Ts= 7.75 ms.

suite, nous prenons une bande B = 4 kHz et nous posons : ζ =

(

0.0214 si i est pair;

−0.0214 sinon (4.29) Nous combinons les différents ci(t) avec un signal HFM sur toute la bande et pour conserver l’orthogonalité entre différents ci(t) nous utilisons la méthode de Gram-Schmidt [121] donnée pour i > 0 par :

ei(t) = ci(t) + αiei−1(t) (4.30) où : αi = −hci(t), ei−1(t)i ||ei−1(t)||2 2 = − R Ts 2 −Ts 2 ci(t)ei−1(t)dt ||ei−1(t)||2 2 (4.31) avec ci(t)donné par la relation4.27et e0(t) = x(t)où x(t) est un signalHFMdéfinit par l’équation 2.24. Les signaux transmis par chaque utilisateur sont finalement générés au moyen de la relation 4.2 avec gi(t) = ei(t). La Figure 4.3 montre un aperçu en temps de la forme d’onde MU-HFM.

La Figure 4.4 montre une comparaison entre l’autocorrélation et les différentes intercorrélations de la forme d’onde MU-HFM.

Figure 4.3 – Tracé en temps de la forme d’onde MU-HFM pour Ts= 7.75 ms.

4.5 Résultats sur canaux simulés

Pour comparer les différents protocoles, nous nous placerons dans le cadre d’une transmission à courte distance à une profondeur de 10 m, avec une fréquence porteuse de 23 kHz pour une bande de 4 kHz. Nous supposerons que tous les utilisateurs sont à la même profondeur de 1 m. Ces paramètres ont été choisis pour être cohérents avec les essais réels du chapitre 6 où la profondeur de la rade de Brest et du lac de Saint Renan est d’environ 10 m. Pour chaque simulation, la distance entre l’émetteur et le récepteur est choisie aléatoirement dans l’intervalle [0.1, 1] km afin de modéliser une flotte de drones se situant dans un cercle autour du récepteur comme le montre la Figure 4.5.

Protocoles considérés pour les comparaisons

Pour être cohérent en terme de débits et de bande utilisés, le protocole TDMA

sera combiné avec un étalement DSSS sur une bande de B = 4 kHz avec un facteur d’étalement identique au MU-CSS ouMU-HFM. Pour leCDMA, le facteur d’étalement est également le même. Les séquences d’étalements sont des codes PN

générés aléatoirement tels que leurs auto-corrélations soient presque des fonctions de Dirac et tels que leurs inter-corrélations soient quasiment nulles.

Figure 4.4 – Comparaison des fonctions d’autocorrélation et d’intercorrélations de la forme d’onde MU-HFM pour Ts= 7.75 ms.

Figure 4.5 – Schéma du système simulé.

Modèle de canal

Nous considérerons le simulateur de canal ASMintroduit par [104] qui se base sur un modèle stochastique. La fonction de transfert variant en temps pour le i-ème

utilisateur est donnée en bande de base par l’équation suivante : Hi(f, t) = ¯Hi(f )X

p

hi,pγi,p(f, t)e−j2πf τi,p(t) (4.32) avec Hi(f ) la fonction de transfert du trajet direct. Pour chaque trajet p, le coefficient hi,p représente le gain, γi,p(f, t) représente le coefficient de diffusion modélisé par un processus gaussien à valeurs complexes dont les statistiques reflètent la cohérence temporelle du canal et enfin τi,p(t) représente le retard du trajet variant dans le temps. Ce dernier est défini comme :

τi,p(t) = ¯τi,p− (¯ai+ ai,p)t (4.33) où τ¯i,p(t)est le retard du trajet p de l’utilisateur i à l’instant initial eta¯i représente le Doppler de mouvement du i-ème utilisateur par rapport au récepteur. Dans ce chapitre, nous supposerons que le coefficient ¯ai est connu et donc parfaitement compensé à la réception. Nous verrons dans le chapitre5, des techniques permettant d’estimer cet effet Doppler et l’impact sur les performances. Par ailleurs, ai,p est le Doppler résiduel qui provient de la mise à l’échelle du temps induite par le mouvement sur le p-ème chemin. Dans le modèle considéré, les coefficients ap sont supposés être constant pour une trame de données et suivent une loi gaussienne centrée de variance σ2

a. Les variations temporelles de γi,p(f, t) et τi,p(t)induisent le phénomène de Doppler de diffusion [104].

Les paramètres du canal ASM sont résumés dans la Table 4.1. La durée du symbole est fixée en fonction de l’étalement du retard de canal et elle est la même pour tous les protocoles.

Étude théorique de l’orthogonalité des nouvelles formes

d’onde

Pour vérifier l’orthogonalité des nouvelles formes d’ondes, nous proposons de calculer le Signal-to-Interference-plus-Noise Ratio (SINR) obtenu en sortie du filtrage adapté. Si le canal de transmission est gaussien et le SNR grand, le bruit devient négligeable. Le SINR permet alors d’avoir un aperçu de l’orthogonalité entre les formes d’ondes. Suivant la relation 4.6, pour le i-ème utilisateur nous avons : SINR = E n γi,k 2o E n ηi,k 2o + En wk 2o (4.34)

Si nous nous plaçons dans le cas d’un utilisateur statique (i.e. ai = 0) et si le retard maximum du canal est largement inférieur à la durée symbole (i.e. τmax << Ts), la

Figure 4.6 – Évolution dans le temps de la réponse impulsionnelle du canalASM

pour les paramètres de la Table 4.1.

Symboles Paramètres Valeur

fc Fréquence porteuse 23 kHz Nu Nombre d’ AUV J1, 10K fs Fréquence d’échantillonnage 100 kHz B Largeur de bande 4 kHz Di Distance de transmission [0.1, 1] km zw Profondeur de l’eau 10m

τmax RMSde l’étalement du retard [145] [0.52, 0.84] ms

SNR Rapport signal sur bruit 10 dB

vi Vitesse des utilisateurs [−2, 2] m/s

σa Ecart type du Doppler de mouvement résiduel σa = 10−5 Table 4.1 – Paramètres du canal ASM.

dernière équation devient : SINR = R Ts 2 Ts2 gi(t)(R−∞+∞hi(τ, t + kTs)gi(t − τ )dτ )dt 2 PNu j=1 j6=i R Ts 2 Ts2 g i(t)(R+∞ −∞ hj(τ, t + kTs)gj(t − τ )dτ )dt 2 + En R Ts 2 Ts2 g i(t)n(t + kTs)dt 2o (4.35) 74

Figure 4.7 – SINR moyen pour les différentes formes d’onde en fonction du nombre d’utilisateurs actifs sur canal gaussien et canal ASM simulé, avec SNR = 30 dB.

Dans la Figure4.7, nous calculons numériquement leSINRen utilisant l’équation

4.35et les paramètres donnés dans les Tables4.1 et4.2 pour un canal gaussien puis ensuite pour le canal ASMsimulé variant dans le temps décrit dans la section pré-cédente. Les comparaisons sont effectuées entre les protocoles MU-CSS, MU-HFM,

CDMA etTDMA DSSS. A Nu = 1 utilisateur, comme il n’y a pas d’interférences, tous les protocoles ont le même SINR après filtrage adapté qui est égal au SNR

plus le gain d’étalement pour un canal gaussien. Lorsque le nombre d’utilisateurs augmente, le SINR diminue à cause des termes d’interférences à l’exception du

TDMApour lequel les termes d’interférences sont absents quel que soit le nombre d’utilisateur grâce au multiplexage temporel. Dans les canaux gaussien et ASM

simulé, le MU-CSS surpasse le CDMA car sa méthode de construction basée sur le procédé de Gram-Schmidt fournit de bonnes propriétés d’orthogonalité entre les formes d’onde. Cet écart de SINR s’explique principalement par l’utilisation de codes PN dans leCDMA qui ne sont pas parfaitement orthogonaux mais juste quasi-orthogonaux. Par contre, le MU-CSS utilise des formes d’onde orthogonales grâce à la méthode de Gram-Schmidt. L’écart de SINR dans un canal gaussien peut être réduit en utilisant des codes orthogonaux comme des séquences de Walsh-Hadamard pour le CDMA mais ces codes ne conviennent pas pour un système asynchrone. Toutefois nous notons que le protocole MU-HFMsurpasse le MU-CSS

que ce soit sur canal gaussien ou canal ASM modélisé et ce jusqu’à 7 utilisateurs qui est est le nombre maximum d’utilisateurs simultanés que le protocole peut

accepter.

Métriques de performance

Pour comparer les différents protocoles, nous allons considérer deux métriques de performances : le taux d’erreur binaire ouBit Error Rate (BER) en anglais et le débit effectif. Le BER mesure le nombre de bits erronés dans le message reçu tandis que le débit effectif représente le débit réel obtenu après passage dans le canal. Pour le calculer, nous avons besoin du taux d’erreur par trame ou Frame Error Rate (FER) en anglais. Dans notre évaluation, une trame est considérée comme erronée lorsqu’au moins 1 symbole par trame est erroné en réception après décodage de canal. Les débits effectifs des différents protocoles sont définis par :

DCDMAe = RClog2M

NSF.Tc · (1 −FER) [bps] (4.36) DTDMAe = RClog2M

NuNSFTc+ (Nu− 1)Tg · (1 −FER) [bps] (4.37) DeMU-CSS= DeMU-HFM= RClog2M

Ts · (1 −FER) [bps] (4.38) oùM est la taille de la constellationDPSK, RC est le rendement du code correcteur. Par la suite nous considérerons des constellations à respectivement 2 et 4 états dénommés respectivement Differential Binary Phase Shift Keying (DBPSK) et

Differential Quadrature Phase Shift Keying (DQPSK).

Comparaison des différents protocoles

Paramètres système

La Table 4.2 donne les paramètres systèmes des différents protocoles. La durée de l’intervalle de garde du TDMA est choisie supérieure à la valeur maximale de

Documents relatifs