• Aucun résultat trouvé

Détecteurs multi-utilisateurs pour télécommunications optiques

N/A
N/A
Protected

Academic year: 2021

Partager "Détecteurs multi-utilisateurs pour télécommunications optiques"

Copied!
147
0
0

Texte intégral

(1)

HAL Id: hal-00362098

https://hal.archives-ouvertes.fr/hal-00362098

Submitted on 18 Nov 2020

HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci-entific research documents, whether they are pub-lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

Détecteurs multi-utilisateurs pour télécommunications

optiques

Anicet Okassa M’Foubat

To cite this version:

Anicet Okassa M’Foubat. Détecteurs multi-utilisateurs pour télécommunications optiques. Electron-ique. Université de Valenciennes et du Hainaut-Cambrésis, 2008. Français. �NNT : 2008VALE0028�. �hal-00362098�

(2)

J

Thèse de doc

t

o

r

a

t

Pour obtenir le titre de DOCTEUR DE L'UNIVERSITE

DE VALENCIENNES ET DU HAINAUT CAMBRESIS

Soutenue le: 08/10/2008 devant le jury composé de :

Spécialité : ELECTRONIQUE

par

OKASSA M'FOUBAT Anicet

Dét

ec

te

ur

s

moiti-utilisateurs

pou

r t

é

l

é

c

ommunica

ti

o

ns

o

pt

iqu

es

Mme. Christelle AUPETIT-BERTHELEMOT M. Yves MOREAU Rapporteur Rapporteur Examinateur Examinateur Examinateur Membre Invité

Maître de Conférence:,

a

l"E.N.S.LL. Limoges-fiDR Professeur à l'I.U.T. de Bézicr~

M. Samir SAOUDI

M. Jean-Michel ROUVAEN M. Iyad DAYOUB

M. Charles TATKEU

Professeur à TELECOM-Bretagne Professeur à l'UVHC, Directeur de thèse Maître de Conférences à 1' UVHC, co-encadrant Chargé de recherche INRETS

(3)

N°d'ordre: 08/30

Thèse de doctorat

Pour obtenir le titre de

DOCTEUR DE L'UNIVERSITE

DE VALENCIENNES ET DU HAINAUT CAMBRESIS

Soutenue le: 08/10/2008 devant le jury composé de :

Spécialité : ELECTRONIQUE

par

OKASSA M'FOUBAT Anicet

Détecteurs multi-utilisateurs

pour télécommunications optiques

uv

~

t.II'IIIJYfM/T[Dif"'~

Et 00 HAINAUT • aa.a.-e-Sts

Mme. Christelle AUPETIT-BERTHELEMOT Rapporteur Maître de Conférences à l'E.N.S.I.L. Limoges- HDR

M. Yves MOREAU Rapporteur Professeur à l'I.U.T. de Béziers

M. Samir SAOUD! Examinateur Professeur à TELECOM-Bretagne M. Jean-Michel ROUVAEN Examinateur Professeur à l'UVHC, Directeur de thèse M. Iyad DAYOUB Examinateur Maître de Conférences à l'UVHC, co-encadrant

(4)

Dédicace

A mon père,

à ma famille,

et à mes amis.

"Batir une théorie avant d'avoir des données est une erreur monumentale: insensiblement on se met à

torturer les faits pour qu'ils collent avec la théorie alors que ce sont les théories qui doivent coller avec les faits."

Conan Doyle: Les Aventures de Sherlock Holmes,

(5)

REMERCIEMENTS

Ce travail de thèse a été réalisé au sein du Département d'Opto-Acousto-Electronique de l'Institut d'Electronique, Microélectronique et Nanotechnologie- UMR CNRS 8520, situé à l'Université de Va-lenciennes et du Hainaut Cambrésis. Ce département a été dirigé successivement, pendant la durée de mes travaux, par Messieurs M. Gazalet et B. Nongaillard. Je tiens à les remercier de leur accueil et de m'avoir permis de réaliser ce projet.

J'adresse également mes très sincères remerciements à mes rapporteurs, Madame Christelle Aupetit-Berthelemot et Monsieur Yves Moreau, ainsi qu'à Messieurs Samir Saoudi et Charles Tatkeu, membres de mon jury.

Je remercie très vivement mon Directeur de thèse, Monsieur Jean-Michel Rouvaen, qui m'a encouragé à me diriger vers la recherche, pour la grande confiance qu'il rn' a accordée et pour la liberté qu'il rn' a laissée tout au long de ces années. Je tiens également à remercier infiniment Monsieur Iyad Dayoub qui m'a constamment soutenu et a suivi mes travaux durant toutes les étapes d'un chemin long et parfois difficile. Je les remercie tous deux pour leur disponibilité et pour l'aide qu'ils m'ont apportée durant la réalisation de ce travail. Je remercie également ma famille : mon père, ma mère et mes frères et neveux, Thomas Wandjié, Hyppolite Bourni, Bruno Ambali et Evy Dan-Pacôme Assomo. Je n'oublierai pas leurs encouragements, leur soutien lors des moments difficiles.

Que mes collègues du DOAE, docteurs et futurs docteurs trouvent ici 1' assurance de ma profonde recon-naissance et de mon amitié tout au long de cette thèse. En particulier Lahoucine El Maimouni, Romaric Mvone, Shebli Fady, Mazen Awad, Jamal Zaidouni, Michael Lemaire, Fabien Lefevre, Julien Deboucq et Alain Skaf. Mes remerciements s'adressent aussi à Mba Te bug et Philibertina Zanad pour avoir ·ait preuve de patience et m'avoir encouragé durant cette thèse.

Enfin, je remercie tous les membres du personnel technique et administratif qui ont contribué, d'une manière ou d'une autre, à l'enrichissement et au bon déroulement de cette thèse. Enfin j'exprime aussi mon amitié à tous les membres du laboratoire qui m'ont permis de passer ces quelques années dans une ambiance chaleureuse et conviviale. Que tous trouvent ici 1' expression de ma gratitude pour les fructueux échanges quotidiens.

(6)

ii

Titre

Détecteurs mufti-utilisateurs pour télécommunications optiques.

Résumé

La fibre optique semble être le seul média capable de transporter des débits allant jusqu'au Gigabit par seconde et au-delà, vu sa grande bande passante. La technologie radio DECT-DPRS et l'Ultra-large bande (UWB) permettent de transporter des flux de données en mode paquets avec des débits élevés. L'utilisation d'une infrastructure optique pour relier les différents points d'accès (radio sur fibre) permettra des économies dans le déploiement des réseaux haut débit dans le monde de l'entreprise. Nous nous intéressons dans ce mémoire à l'accès multiple par code (CDMA). Le but de ce travail est de proposer une structure de récepteur multi-utilisateurs, basée sur une annulation en parallèle des inter-férences, améliorée en termes de performance et de complexité réduite. L'amélioration proposée consiste

à introduire un coefficient de pondération des interférences et/ou un coefficient multiplicateur pour le

sig-nal de l'utilisateur détecté. Une étude théorique complète, abondée par des simulations, est présentée et les imperfections des éléments du réseau optique sont prises en compte, sans oublier une comparaison avec les dispositifs classiques pré-existants.

De plus, dans le but d'assurer une mutualisation des éléments intelligents de l'interface DPRS reliant le réseau optique, nous avons proposé un algorithme d'identification des modulations proposées dans le standard de l'ETSI afin d'assurer la gestion dynamique des ressources. Plusieurs solutions possibles sont présentées et nous proposons un détecteur de type de modulation original, dont nous fournissons une étude théorique et par simulation (optimisation des seuils, comparaisons avec les solutions alternatives).

Mots clés : Télécommunications optiques, Détecteurs multi-utilisateurs, DECT-DPRS, Classification de types de modulation

(7)

111

Title

Multi-user detectors for optical telecommunications

Abstract

The optical fi ber appears to be the only medium able to convey informations at rates exceeding 1 Gb/s, owing to its large bandwidth. The DECT-DPRS and UWB radio technologies allow to transmit data streams in packet mode at high rates. Using an optical infrastructure to link the different access points (radio on fiber) leads to cast reductions in the high data rate networks deployment in the office environ-ment.

Our concern, in this thesis report, is with code division multiple access (CDMA). the aim of our work is to design a, performance enhanced and reduced complexity, multi-user receiver structure, based on the parallel cancellation of interferences, Our solution is to introduce an interference weighting factor and/or an amplification factor for the detected user signal. A complete theoretical study, supported by simulations, is presented and the optical elements imperfections are taken into account, without omitting a comparaison with classical pre-existing systems ..

Moreover, in arder to as certain the sharing of intelligent components of the DPRS interface to the op ti cal network and dynamic resource supervision, an algorithm is presented for identification of the modulation types authorized by the ETSI standard, Severa} possible solutions are depicted and a novel modulation detector is described, theoretically analyzed, optimized using simulations (thresholds. comparaison with alternative solutions).

Keywords: Optical telecommunications, Multi-user detectors, DECT-DPRS, Modulation type classifi-cation

(8)

Table des matières

Introduction Générale

1 Généralités sur les techniques de transmission et principe de l'accès multiple

1.1 Problématique de 1' accès multiple pour les réseaux hertziens . . .

1.2 Implémentation des techniques d'accès dans les réseaux optiques . 1.2.1 Multiplexage par répartition de temps en optique (OTDMA)

1.2.2 Multiplexage en longueur d'onde (Wavelength Division Multiplexing) . 1.2.3 Accès multiple par répartition de codes optiques (0-CDMA)

1.2.4 Les codes optiques orthogonaux

1.2.5 Les codes premiers

1.3 Conclusion Bibliographie . .

2 Les systèmes de détection multi-utilisateurs

2.1 Détection mono-utilisateur

2.2 Résultats numériques . . .

2.2.1 Approximation gaussienne standard des interférences. 2.3 Récepteurs multi-utilisateurs . . . .

2.3.1 Détecteurs sous-optimaux linéaires

1 5 5 6 6 7 8 10 13 15 15 19 19 24 28 30 32 2.3.2 Détecteurs sous-optimaux soustractifs 33 2.3.2.1 Le détecteur par élimination successive des interférences (SIC) 33 2.3.2.2 Le détecteur par élimination parallèle des interférences (PIC) 34 2.4 Comparaison en termes de complexité des détecteurs 39

2.5 Performance en termes de taux d'erreur binaire 41

2.6 Conclusion 44

Bibliographie . . 44

(9)

TABLE DES MATIÈRES

3 Annulation parallèle des interférences par compensation

3.1 Introduction . . . . 3.2 Approximation de la probabilité du système

3.3 Analyse des performances en fonction des paramètres (a, seuil) 3.3.1 Optimisation du facteur de compensation a . . . .

3.3.2 Etude des performances du récepteur PIC linéaire compensé 3.4 Etude d'une structure avec amplification . . . . 3.4.1 Etude des performances du récepteur PIC avec amplification 3.4.2 Influence des deux facteurs combinés . . .

3.5 Implémentation du traitement du PIC en temps réel 3.5.1 Le choix de la plateforme de développement 3.5.2 Implémentation des codes . .

3.5.3 Implémentation du corrélateur 3.5.4 Implémentation de l'étalement 3.5.5 Implémentation de la synchronisation 3.6 Conclusion

Bibliographie . .

4 Impact des éléments optiques sur les récepteurs

4.1 Introduction . . . .. 4.2 Description d'une fibre optique . 4.2.1 Atténuation . . . .

4.2.2 Principe de modélisation de la dispersion d'une fibre multi-modes 4.3 Impact de la dispersion sur le récepteur PIC avec compensation .

4.4 Influence de la photodiode 4.5 Conclusion

Bibliographie . .

5 Problématique du système radio sur fibre optique

5.1 Le système radio sur fibre optique 5.1.1 Modulation QAM . . .. 5.1.2 Modulation 3n/8-8PK (EDGE) 5.1.3 Modulation GMSK . . . . v 47 47 53 56 56

59

61 63 65 68

69

70 70 72 72 73 74 75 75 75

76

77 81 85 87 88

91

91

92

96

97

(10)

vi TABLE DES MATIÈRES

5.2 Modèle des canaux radio LAN ..

5.3 Détecteur des types de modulation

5.3.1 Introduction . . . .

5.3.2 Utilisation des statistiques d'ordres supérieurs .

5.3.2.1 Définition du kurtosis . . . .

5.3.2.2 Cas d'un bruit gaussien complexe et d'une modulation complexe (à

deux dimensions)

...

5.3.2.3 Constellation et bruit réels .

5.3.2.4 Influence du filtrage

5.3.2.5 Conclusion . . . .

5.3.3 Maximum de vraisemblance

5.3.4 Utilisation de la transformée en ondelettes .

5.3.5 Détecteur proposé : maximisation du rapport de la densité de probabilité

d'am-98

99

99

99

99

100 103 104 111 111 113 plitude (MRDA) . . . 116

5.3.6 Influence du choix du seuil . 119

5.3.7 Discrimination des modulations QAM . 124

5.3.7.1 Utilisation d'une densité de probabilité joint d'amplitude et de phase 124

5.4 Conclusion 126

Bibliographie . . 126

Conclusion générale et perspectives 129

(11)

Liste des figures

1.1 Illustration des divers types d'accès multiples. 1.2 Organisation d'une trame pour OTDMA .. 1.3 Principe d'une liaison WDM . . . . 1.4 Illustration d'un étalement direct DS-CDMA.

1.5 Décodeur d'un système de communication DS-CDMA. 1.6 Corrélation pour un code OOC(97,3,1,1): autocorrélation. 1.7 Corrélation pour un code OOC(97,3,1,1): intercorrélation.

1. 8 Corrélation pour un code OOC ( 64,4, 1, 1) : autocorrélation.

1.9 Corrélation pour un code OOC (64,4, 1,1) : intercorrélation. 1.10 Corrélation pour un code PC : autocorrélation.

1.11 Corrélation pour un code PC: intercorrélation.

2.1 Schéma bloc d'un émetteur et d'un récepteur conventionnel à étalement direct.

7 8 8 9 9 11 11 12 12 14 14 20 2.2 Système réseau associé au récepteur conventionnel. . . 20

2.3 BER en fonction du SNR (dB) des Récepteurs Conventionnels: (a) Synchrone et (b) Asynchrone. 25

2.4 BER: (a) influence de la longueur du code; (b) influence du poids, pour N

=

10 utilisateurs. 26 2.5 Moyenne de la variable décisionelle ZJ pour un code OOC(97,3,1,1). 29 2.6 Ecart-type de la variable décisionnelle

z

1 pour un code OOC(97,3,1,1). 29 2.7 BER pour une approximation gaussienne avec un code OOC (97,3,1,1) et N = 15. 30

2.8 BER pour approximation Gaussienne avec un code OOC(97 ,3, 1, 1) et N

=

16. 30 2.9 Structure d'un détecteur multi-utilisateurs . . . .

2.10 Le détecteur linéaire par éliminations successives d'interférences. 2.11 Le détecteur non-linéaire par éliminations successives d'interférences. 2.12 Le détecteur non-linéaire par éliminations parallèles d'interférences. 2.13 Le détecteur linéaire par éliminations parallèles d'interférences.

vii 33 34 35 35 36

(12)

viii LISTE DES FIGURES

2.14 Classification des détecteurs CDMA . . . . · . . . . 2.15 Performances en termes de complexité des détecteurs. 2.16 Performances des détecteurs en termes de BER pour N = 16.

2.17 Evolution du BER en termes du nombre d'étages pour SNR = 25 dB et N

=

16.

2.18 BER en fonction deN pour SNR = 25 dB et un code OOC(97,3,1,1).

2.19 Moyenne de la variable de décision au second étage du PIC linéaire.

3.1 Schéma du récepteur PIC avec compensation. . . . . .

3.2 Moyenne de la variable de décision

zi7

2) lbl,i· pour N = 16.

3.3 Ecart-type de la variable de décision

zt;

2) lbi,i =O ..

3;4 Ecart-type de la variable de décision

zi~;

2

)ibi,i

= 1.

3.5 La densité de probabilité des données pour N = 16 et SNR = 8dB.

39 41 42 42 43 43 47 49 52 53 53 3.6 BER simulé etthéorique pour N=16 utilisateurs, SNR=lO dB, pour un code OOC(97,3,1,1). 54 3.7 BER 3-D simulé pour N = 16 utilisateurs, SNR = 10 dB, pour un code OOC(97,3,1,1). . 55

3.8 BER 3-D analytique pour N = 16 utilisateurs, SNR =10 dB, pour un code OOC(97,3,1,1). 55

3.9 Evolution-3D de a optimal en fonction du SNR et du nombre d'utilisateurs N. . . 57

3.10 Evolution-3D du seuil optimal en fonction du SNR et du nombre d'utilisateurs N. 57

3.11 Evolution de a0 et du seuil optimal pour N = 16 et pour un SNR donné. . . 58

3.12 Evolution de

a

0 et du seuil optimal pour SNR = 25 dB et pour un nombre d'utilisateurs N. 58

3.13 Performances du CR, EQM, NLPIC et du LPIC pour N = 16 utilisateurs ..

3.14 BER pour différentes longueurs F des codes en fonction du SNR.

3.15 Structure d'un PIC avec amplificateur . . . .

3.16 BER en 3-D simulé en fonction du seuil et du coefficient

f3

pour N = 16.

3.17 BER en 3-D théorique en fonction du seuil et du coefficient

f3

pour N = 16.

3.18 Evolution de {30 et du seuil optimal pour N = 16 en fonction du SNR. . . . .

3.19 Evolution de

f3o

et du seuil optimal pour SNR = 25dB en fonction du nombre

d'utilisa-59 60 62 63 63 64 teurs N. . . . 64

3.20 Comparaison de deux structures en termes de BER pour N = 16 utilisateurs. 65

3.21 Structure du PIC combiné. . . 66

3.22 Evolution du BER en fonction de

a

et pour un

f3

optimal où N = 16. 67

3.23 Rapport des coefficients a et

f3

optimaux pour un BER fixe et pour N = 16 utilisateurs. 68

(13)

LISTE DES FIGURES

3.25 Architecture proposée pour le PIC avec compensation. 3.26 Architecture du générateur de code optique

3.27 Architecture d'un corrélateur en arbre . . . 3.28 Architecture optimisé d'un corrélateur en arbre 3.29 Architecture du composant de l'étalement . . .

4.1 Transmission des modes dans une fibre multi-modes.

4.2 Atténuation dans la fibre multi-modes en silice. 4.3 Etalement de l'impulsion . . . . lX 70 70 71 72 73 76 77 77

4.4 Dispersion de l'indice optique n 1 • 79

4.5 Modèle de propagation Multi-trajets. . 81

4.6 BER en fonction du facteur

x. . . . .

82

4.7 BER en fonction de

X

pour différents codes OOCs pour

N

=

16. 83

4.8 BER- 3D du PIC compensé en fonction de

X

avec

N

= 16 et SNR = 30dB. 83

4.9 BER -3D du PIC ampifié en fonction de

X

avec

N

= 16 et SNR = 30dB. 84

4.10 Seuil optimal en fonction de

a

0 et f3oen fonction

X

avec

N

=

16 et SNR

=

30 dB. 84

4.11 BER en fonction de

X

pour

N

=

16 et SNR

=

30dB. . . 84

4.12 Débits admissibles pour différents récepteurs en 0-CDMA, N

=

16. 85

4.13 Schéma bloc d'un canal optique passif avec décodage électrique. 85

4.14 Schéma d'un canal optique amplifié avec décodage électrique. . 86

4.15 Débits admissibles pour différents récepteurs en 0-CDMA, N = 16. 87

5.1 Connexion Radio LAN-Optique LAN.

5.2 Architecture d'un modulateur QAM ..

92 93

5.3 Constellation des modulations M-QAM. 94

5.4 Densité spectrale de puissance des modulations M-QAM : filtre rectangulaire. 94

5.5 Densité spectrale de puissance des modulations M-QAM : effet du filtre RCS. 95

5.6 Diagrammes polaires des constellations des modulations: (a) pas de rotation et (b)

rota-tion 3nj8 (EDGE). . . 96

5.7 Constellation de la modulation MSK binaire avec codage différentiel: (a) sans filtre. (b)

avec filtre gaussien . . . . 97

5.8 Structure du système de reconnaissance des types de modulation .. 99

(14)

x

5.10 Influence du facteur de sur-échantillonnage.

5.11 Influence du nombre de symboles N utilisés.

5.12 Moyenne et variance du rapport de kurtosis.

5.13 Moyenne et variance de l'estimation du kurtosis du mélange.

5.14 DPAs des différentes modulations (SNR

=

5dB ). 5.15 DPAs des différentes modulations (SNR=10dB). 5.16 Ondelette de Haar.

LISTE DES FIGURES

107 108 108 Il 0 112 112 113 5.17 Structure du détecteur de modulation par ondelettes dans le cas binaire. 114 5.18 Ecart-type du module de la transformée en ondelette-canal BBAG. 115 5.19 Ecart-type du module de la transformée en ondelette-canal indoor. 115 5.20 DPAs des différentes modulations (SNR = 5 dB). . . 116 5.21 Rapports R8 , Rs, R16et R3z, cas du canal BBAG- PDAo = 0, 1. 117 5.22 Rapports R8, Rs, R16et R3z, cas du canal BBAG- PDAo = 0, 2. 117

5.23 Rapports R8, Rs, Rt6et R3z, cas du canal BBAG- PDAo = 0, 3. 118

5.24 Rapports R8 , Rs, Rt6et R3z, cas du canal BBAG- PDAo = 0, 4. 118 5.25 Rapports R8 , Rs, Rt6 et R3z, cas du canal Indoor B- PDAo

=

0, 1. 119

5.26 Rapports R8 , Rs, R16 et R3z, cas du canal Indoor B- PDAo = 0,4. 119 5.27 Detection avec un seuillage "dur". . . 120 5.28 Taux de succès en fonction du SNR(dB) pour une PDA=O,l. 121 5.29 Approximation de la fonction seuil par la méthode d'interpolation. 121 5.30 Taux de succès (pourcentage) dans un gaussien et Indoor B avec un seuillage doux. 122 5.31 Détection des modulations pour une PDAs

=

0.4 avec un seuillage souple dans un canal

BBAG. . . 123 5.32 Densité de probabilité jointe d'amplitude et de phase. 124 5.33 Densité de probabilité jointe d'amplitude et de phase 32-QAM. 124 5.34 Structure de la méthode du maximum de vraisemblance conjointe. 125 5.35 Détection des modulations 16/32-QAM dans un canal BBAG. . . 125

(15)

Liste des tables

1.1 Séquences premières Si,j et codes premiers

ci

pour p = 3. . . 13

1.2 Propriétés des codes optiques et coefficient de la probabilité d'inter-corrélation (p) entre deux séquences distinctes . . . .

2.1 Longueur minimale requise pour obtenir un BER

<

1

o-

9 . . 2.2 SNR minimal requis pour obtenir un BER < 10-9. .

2.3 Complexité des détecteurs en termes d'opérations/s.

3.1 SNR minimal requis pour obtenir un BER < 1

o-

9. .

3.2 Longueur minimale F pour obtenir un BER< 10-9 et pour SNR=25 dB .. 3.3 Longueur minimale F pour obtenir un BER < 10-9 et pour SNR = 25 dB.

3.4 Table de fonctionnement du composant NADD.

4.1 Fibre optique standard IEEE 8032ae.

4.2 Dispersion intermodale pour une fibre À = 1300 nm, 2a = 62.5 f.liil.

5.1 Valeurs du kurtosis normalisé pour plusieurs distributions uniformes de la source- Effet 15 27 27 40

60

61 65 72 76 80

des filtres négligé. . . 102 5.2 Kurtosis normalisé pour les modulations PSK. 109 5.3 Kurtosis normalisé pour les modulations PAM. 109 5.4 Kurtosis normalisé pour les modulations QAM. 110 5.5 Coefficients de la fonction seuil pour une PDAs

=

0,4. 122

(16)

Introduction Générale

Dans un futur très proche, une entreprise bien "connectée" nécessitera le déploiement d'un réseau local capable de transporter des flux de données allant jusqu'au Gigabit par seconde. Ceci est principalement

dû, d'une part, à la multiplication des terminaux connectés tels que les ordinateurs, les serveurs

mul-timédias, les services de communication sans fil et, d'autre part, à celle des services accessibles aux

personnels tels que la sauvegarde à distance des données, la visioconférence, la téléphonie IP. Cette demande de débits élévés est déjà à la limite des solutions actuellement les plus répandues, comme la communication par câble coaxial ou torsadé et la connexion DSL avec des débits respectifs de 56kb/s et 20Mb/s.

La fibre optique semble être le seul média capable de transporter des débits bien plus importants, vu sa grande bande passante, et par conséquent, le seul capable d'assurer la pérennité du réseau d'entreprise et de justifier ainsi les travaux nécessaires au déploiement de ce nouveau câble dans l'entreprise. De plus, les réseaux optiques d'entreprise peuvent être vus comme le prolongement naturel des réseaux d'accès optiques. En plus de ces exigences de débits, les réseaux locaux optiques doivent autoriser 1 'utilisation des différents équipements de communication que les entreprises ont déja adoptés. Ceci implique la

possibilité de connecter ces derniers au réseau optique d'entreprise sans avoir recours à des dispositifs

autres que de simples câbles, ce qui assurera une flexibilité et une facilité d'utilisation sans équivalent. Les formats radio permettant de transporter rapidement des flux de données en mode paquets sont

le DPRS, utilisant la technologie radio DECT, et l'ultra large bande (> 1 Gbit/s). Dans ce contexte,

l'utilisation d'une infrastructure optique pour relier les différents points d'accès et la radio sur fibre permettront des économies substantielles dans le déploiement de ces réseaux haut débit dans le monde de l'entreprise.

La capacité de transport de données est simultanément liée aux limites physiques des systèmes de trans-mission et aux techniques mises en place pour le partage des ressources entre les services. Pour obtenir une densification du trafic des données sur les réseaux optiques d'entreprise, nous nous intéressons dans

ce mémoire à l'accès multiple par code (COMA), dans lequel chaque utilisateur du réseau possède un

code propre qui l'identifie, tout en assurant une certaine sécurisation de la communication. L'intensité lumineuse étant une grandeur strictement positive, une parfaite orthogonalité des codes n'est pas possible a priori. Dans ce contexte, les spécifications de débit, nombre d'utilisateurs et la dégradation des perfor-mances par interférences entre utilisateurs nécessitent de ré-inventer le réseau en termes de traitement du signal et de composants opto-électroniques. De plus, pour que les solutions étudiées soient réalisables, il faut tenir compte de la notion de coût.

(17)

Ainsi le but de ce travail est de proposer une structure de récepteur multi-utilisateurs, basée sur une an-nulation en parallèle des interférences, améliorée en termes de performance et de complexité réduite. Le récepteur d'annulation parallèle d'interférences a été proposé à l'origine dans le domaine radiofréquences dans la littérature. L'impact de la fibre optique sur les performances a été étudié et comparé aux résul-tats classiques du récepteur. Enfin dans le but d'assurer une mutualisation des éléments intelligents de l'interface DPRS reliant le réseau optique, nous avons proposé un algorithme d'identification des modu-lations proposées par l'ETSI afin d'assurer la gestion dynamique des ressources.

Contenu du mémoire

Dans un premier chapitre, nous présentons les techniques d'accès multiple, tout d'abord dans un contexte de transmission hertzienne. Nous rappelons ainsi les méthodes de multiplexage temporel (TDMA), fréquentiel (FDMA) et par division de code (CDMA). Le cas des réseaux optiques est ensuite abordé et les techniques de multiplexage temporel (OTDMA) et en longueurs d'onde (WDM) sont présentées, de même que la technique par répartition de codes optiques (OCDMA). Les codes optiques orthogonaux (OOC) et premiers (PC) sont alors introduits, ainsi que leurs propriétés d'auto et d'inter-corrélation. Dans un second chapitre, les systèmes de détection multi-utilisateurs sont traités. Le cas du récepteur mono-utilisateur est tout d'abord considéré et les effets des interférences des autres utilisateurs sont mis en évidence. L'approximation gaussienne standard de ces interférences, qui permet d'alléger très sensi-blement la charge de calcul lors des simulations, est introduite et sa validité est discutée. Les récepteurs multi-utilisateurs sont ensuite abordés. Le détecteur optimal à maximum de vraisemblance est d'abord décrit. Ce détecteur sert de référence et, bien que non implémentable en pratique, donne une limite des performances que peut atteindre un récepteur multi-utilisateurs. Nous décrivons ensuite des récepteurs sous-optimaux linéaires, puis soustractifs, basés sur une suppression totale des interférences par étapes successives (SIC) ou en parallèle (PIC), dont les performances sont étudiées en détail théoriquement. Une comparaison en termes de complexité d'implémentation ainsi que de taux d'erreur binaire est égale-ment effectuée. Des problèmes de biais statistiques des variables de décision sont mis en évidence, de même que leur effet très négatif sur les performances en termes de taux d'erreur.

Les trois chapitres suivants correspondent à notre contribution dans le domaine des détecteurs multi-utilisateurs pour télécommunications optiques.

Dans le troisième chapitre, nous introduisons nos méthodes de suppression partielle d'interférences pour récepteurs PIC. Une première solution consiste à tenter de compenser le biais statistique des récepteurs classiques en pondérant les termes d'interférence estimés à l'aide d'un coeffficient bien choisi. Cette so-lution est étudiée théoriquement en détail, des approximations de la probabilité du système sont fournies, une étude par simulation est effectuée en fonction des paramètres (coefficient de pondération précédent et seuil de décision) et ces derniers sont optimisés. La supériorité de la structure proposée par rapport aux structures classiques est mise en évidence. La seconde solution consiste à préamplifier le signal estimé pour l'utilisateur désiré (que l'on désire détecter) avant de soustraire les estimations des termes d'interférences. De nouveau l'étude théorique est menée, l'approximation de la statistique du système est donnée et des simulations sont effectuées, qui mettent en évidence la supériorité de ce système par rap-port aux versions classiques et sa quasi-équivalence avec notre première solution. L'utilisation conjointe des deux facteurs de pondération et d'amplification est également étudiée.

(18)

Dans le quatrième chapitre, nous tenons compte d'imperfections des composants du réseau optique. Ainsi, les caractéristiques de la fibre optique sont présentées et ses défauts (atténuation, dispersion modale) ainsi que leur impact sur nos détecteurs PIC compensés sont présentés. Les problèmes de bruit liés au photodétecteur (photodiode) sont ensuite considérés. Les simulations effectuées montrent que les performances de tous les détecteurs sont affectées par ces défauts, mais notre PIC compensé se montre encore supérieur aux PIC classiques.

Dans le cinquième chapitre, nous traitons d'un problème intervenant dans le transport d'informations selon des normes classiques radio sur des réseaux locaux optiques (radio sur fibre). Il s'agit de la recon-naissance du type de modulation utilisé dans un standard tel que le DECT-DPRS de troisième généra-tion, pour lequel des modulations GMSK, 8-PSK, 16-QAM et 32-QAM peuvent être utilisées. Nous présentons tout d'abord les techniques basées sur les statistiques d'ordres supérieurs, puis le détecteur par maximum de vraisemblance, dont nous montrons les limitations en terme de rapport signal sur bruit minimum exigé, est introduit. L'utilisation possible de la transformée en ondelettes est également décrite. Nous décrivons ensuite la solution que nous proposons. Celle-ci est basée sur la maximisation de la den-sité de probabilité d'amplitude normalisée de la constellation reçue. L'étude est effectuée en fonction du choix d'une densité de probabilité de référence et du positionnement de deux seuils, permettant de distinguer entre modulation GMSK, modulation 8-PSK et modulations 16/32-QAM. Les seuils peuvent être fixés ou optimisés en fonction du rapport signal sur bruit (SNR). Les performances sont étudiées par simulation et permettent de calculer des taux de réussite de détection du type de modulation (taux de bonne détection) et d'erreur de reconnaissance. Afin de discriminer les modulations QAM, il est proposé d'utiliser un second détecteur basé sur une probabilité jointe d'amplitude et de phase et d'effectuer une fusion des données issues de ce dernier et du détecteur que nous avons proposé.

(19)
(20)

Chapitre 1

Généralités sur les techniques de

transmission et principe de l'accès

multiple

La dernière décennie du XXe siècle aura coïncidé avec l'avènement de l'Internet, qui est même venu sup-planter le trafic de voix en matière de volume de données échangées. L'explosion du nombre d'utilisateurs connectés au réseau et des nouveaux services requérant de hauts débits de transmission a clairement mis en évidence la limitation des réseaux actuels, basés sur l'emploi de paires de cuivre torsadées ou coaxi-ales. Les systèmes basés sur la fibre optique à haute capacité se sont répandus et les différents services d'origines diverses concentrés dans ce média de transport forment un signal appelé multiplex. Pour conserver l'intégrité de chaque service sur le canal, le multiplexage introduit, entre les services, une sé-paration temporelle, par code, spatiale ou fréquentielle, techniques héritées des systèmes radio-mobiles de première et seconde générations.

1.1 Problématique de l'accès multiple pour les réseaux hertziens

Dans les années 1970-1980, les systèmes radio-mobiles analogiques de première génération (1 G) font leur apparition dans les voitures. Ils occupent de grands volumes, sont dispendieux et possèdent une couverture limitée [1]. Ils s'appuient sur la technique d'accès à répartition en fréquence FDMA (Fre-quency Division Multiple Access) où chaque signal occupe une sous-bande différente et Je récepteur peut discriminer le signal qui lui est destiné par filtrage [2, 3]. Cette méthode permettait ainsi à plusieurs util-isateurs de partager la même fréquence radio dont la bande passante était divisée en un certain nombre de sous-bandes contigües attribuées aux utilisateurs. Forte de son succès. la FDMA fut transposée dans la téléphonie mobile analogique tel que le service avancé de la téléphonie mobile (Advanced Mobile Phone Service: AMPS) aux USA ou le système cellulaire d'accès total (European Total Access Cellular System : ETACS) en Europe. Ces réseaux, qui ne permettaient pas de garantir la confidentialité des communications, ont été par ailleurs vite saturés, car un inconvénient majeur de cette technique est que les puissances des différents signaux émis s'additionnent et risquent de saturer l'amplificateur de sortie.

(21)

6 CHAPITRE 1. GÉNÉRALITÉS SUR LES TECHNIQUES DE TRANSMISSION ET ...

Avec le passage de l'analogique au numérique sont apparues des nouvelles techniques d'accès multiple dans les systèmes cellulaires de la seconde génération (2G); la répartition des ressources en fonction du temps TDMA (Time Division Multiple Access), dans laquelle les utilisateurs partagent la même bande passante et émettent les données à transmettre dans les différents intervalles de temps qui leur sont spécifiquement alloués [3, 4]. Le récepteur peut alors séparer les utilisateurs par une fenêtre temporelle ("gating"). L'exemple de l'utilisation de ce système est le réseau cellulaire numérique Européen GSM développé par l 'ETSI en 1990, qui constitue le premier système cellulaire entièrement numérique dans le monde. Un concurrent alternatif, qui a émergé en 1993 et a été standardisé sous la norme IS-95, est la répartition des ressources par l'addition d'une "signature " à chaque utilisateur du réseau afin d'assurer leur identification, dans la mesure où tous les signaux des utilisateurs occupent la totalité de la bande simultanément [ 5]. La signature est généralement réalisée à l'aide d'un code pseudo-aléatoire. Ceci justifie l'appellation d'accès multiple par répartition de code CDMA (Code Division Multiple Access). L'utilisation de tels codes a pour conséquence l'accroissement important de la bande passante utilisée par rapport à celle qui était nécessaire pour transporter uniquement l'information. C'est pourquoi on désigne également ce type de multiplexage comme Accès multiple à étalement de spectre. La figure 1.1 schématise les différents types d'accès.

Les systèmes de CDMA possèdent beaucoup d'attributs distinctifs qui motivent beaucoup de fournisseurs pour considérer l'utilisation de cette technique dans leurs systèmes [5, 6]. L'avantage le plus immédiat des techniques de CDMA provient de l'étalement de spectre du signal. L'étalement de spectre est une technique développée historiquement pour le cryptage : un signal étalé par une technique adaptée ne peut être repéré par balayage des fréquences, il ne peut être brouillé par émission d'un message qui interfér-erait (à moins que le signal interférant n'occupe lui aussi toute la bande), et de plus se confond avec le bruit "naturel" d'une transmission. Les performances d'un système à accès multiple de type CDMA sont e:;sentiellement conditionnées par le choix des codes. Les codes d'étalement doivent posséder de bonnes propriétés de corrélation pour réduire les interférences entre utilisateurs [7].

1.2 Implémentation des techniques d'accès dans les réseaux optiques

Les avantages des techniques d'accès dans le domaine des radiofréquences ont incité les chercheurs et les techniciens des télécommunications à envisager leur importation dans le domaine optique et photonique. La fibre optique offre une grande largeur de bande pour effectuer les opérations d'accès multiples, per-mettant ainsi à plusieurs utilisateurs de communiquer simultanément [8]. Différentes techniques d'accès multiples, présentées ci-dessous, sont proposées pour profiter de cette largeur de bande : il s'agit de la répartition dans le temps (OTDMA), la répartition en fréquence optique ou en longueur d'onde (WDM), la répartition par codes (0-CDMA) ou un système hybride l9].

1.2.1 Multiplexage par répartition de temps en optique (OTDMA)

La technique OTDMA répartit plusieurs sources de données sur un canal segmenté par intervalles de temps. La totalité de la bande passante est allouée à tour de rôle aux signaux des différents utilisateurs.

(22)

1.2. IMPLÉMENTATION DES TECHNIQUES D'ACCÈS DANS LES RÉSEAUX OPTIQUES 7 Multiplexeur 1 - - - --/11i - (FDMA) 2 / r==J )/ t N / 1 1 1 1

r

fréquence

I

N~---.

B - - - • 2 ---~ 1 . . . temps 1 - · , . . - - ___ ---

--J

Multiplexeur

r

t:T 1 1 1 , , , , ( TDMA

J

1 , , 1 2 "', 1 N' - :-7" JI) 1 1 1 1 1 Multiplexeur

r

c~ -~

~

- i

:>,'

(COMA)

1 Code 1 1 1 1

1 fréquence 1 2 N

Ii

temps Code

~~-::.· --~'"''''"

/

.

. temps

Figure 1.1: Illustration des divers types d'accès multiples.

L'allocation de cette bande se fait en divisant l'axe des temps en périodes de durée fixe et chaque util-isateur ne va transmettre que pendant une de ces périodes déterminées comme illustré par la figure 1.2. En fonction du nombre d'utilisateurs, la fréquence autorisée pour chaque utilisateur sera d'autant plus

réduite, autrement dit, si la durée d'une trame est Tet que le système autorise N utilisateurs à transmettre

avec un débit deR bits/s le système doit avoir un débit d'au moins N R bits/s. L'implémentation pose

un problème de synchronisation car les différents canaux de transmission doivent être pilotés par une horloge commune ou utiliser des systèmes complexes de synchronisation [10].

-1.2.2 Multiplexage en longueur d'onde (Wavelength Division Multiplexing)

A l'inverse de la technologie OTDMA qui n'utilise qu'une seule longueur d'onde par fibre optique, la technologie WDM (Wavelength Division Multiplexing) met en oeuvre un multiplexage de longueurs d'onde [11). L'idée est d'injecter simultanément dans une fibre optique plusieurs trains de signaux numériques sur des longueurs d'ondes distinctes. Ainsi, si on mutiplexe N émetteurs (ou N longueurs

(23)

8 CHAPITRE 1. GÉNÉRALITÉS SUR LES TECHNIQUES DE TRANSMISSION ET ... 1 l 1 f--+ 1 Tc=T/NI 1 1 1 1 1 ) 1 , ;

---wn--1;1- .

durée de la trame, T ; , , ,

Figure 1.2: Organisation d'une trame pour OTDMA.

le signal global de débit N R bit/s pour chacun des N émetteurs. La norme ITU a défini un peigne

de longueurs d'onde autorisées dans la seule fenêtre de transmission 1530-1560 nm. Elle normalise l'espace en nanomètres ou en Gigahertz entre différentes longueurs d'onde permises de la fenêtre 1.6 nm (200GHz) ou 0.8 nm (100 GHz), pour deux et quatre longueurs d'onde respectivement. La technologie

WDM est dite dense (DWDM) lorsque l'espace utilisé est inférieur à 0.8 nm de longueur d'onde. Des

systèmes à 0.4 nm et à 0.25 mn ont déja été testés et permettent d'obtenir des centaines de longueurs

d'onde, on parle alors de Ultra-Dense WDM. Les systèmes comportent aujourd'hui 8, 16, 32, 80 voire 120 canaux optiques, ce qui permet d'atteindre un débit de 20, 40, 80, 200 voire 400Gb/sen prenant un

débit nominal de 2.5 Gb/s. L'accès multiple à répartition de longueur d'onde WDM repose donc sur Je

plus ancien des procédés de multiplexage en fréquence dans la transmission hertzienne appélée FDMA. Ce multiplexage est fondé sur le découpage d'une bande de fréquences et l'allocation de chaque portion

du spectre à un utilisateur différent. Cette méthode a été transposée dans la fibre optique. La figure 1.3

présente les éléments de base utilisés pour la transmission en utilisant la technologie WDM.

(Emetteur (ÂI)}- --- - - - ---{Récepteur (ÂI))

Fibre

(Emetteur ( Âz) } - - - - ----{Récepteur (Â2))

(Emetteur ( ÂN) } - - - - ---{Récepteur (ÂN))

Multiplexeur DéMultiplexeur

Figure 1.3: Principe d'une liaison WDM.

1.2.3 Accès multiple par répartition de codes optiques (0-CDMA)

Dans le cas de 1'0-CDMA, la durée de chaque bit de donnée est subdivisée en un certain nombre de crénaux temporels (moments ou "chips") en multipliant directement les données par la séquence du

code [12, 13]. C'est le principe de 1'0-CDMA temporel à séquence directe (DS/OCDMA), le nombre

(24)

1.2. IMPLÉMENTATION DES TECHNIQUES D'ACCÈS DANS LES RÉSEAUX OPTIQUES 9

sont envoyées simultanément via une même fibre. Comme le montre la figure 1.4, un signal binaire

modulé en phase BPSK (Binary Phase Shift Keying) x(t) est codé par une séquence pseudo-aléatoire

Pn(t).

Le résultat de ce codage est représenté par le signal

g(t).

Ce dernier est superposé aux autres signaux provenant des autres émetteurs et ayant subi un traitement similaire et est transporté par le canal de transmission. Il est, bien sûr, tout à fait possible de coder les données avant d'appliquer la modulation, d'amplitude, de phase ou de fréquence souhaitée. En réception, le signal reçu est multiplexé avec la séquence de code du destinataire, et le signal est dé-étalé comme montré dans le schéma de la figure 1.5. Tous les autres signaux, qui n'ont pas été codés avec la bonne séquence signature ou qui sont désynchronisés, sont perçus par le récepteur comme étant du bruit.

x(t): Signal à transmettre, , , 1 1 1 1

--i---

---+

---1---

+---

-~:-·'

1 1 Pn(t) :Sé~uence d'étalemeqt 1

---

1 1 1

g(t): Séquehce binaire résululnte

1 +1

---'*

-1 +1

---'*

-1

Figure 1.4: lllustration d'un étalement direct DS-CDMA.

signal codé - - - + 1 oscillateur local - - - M cos(

cot)

!cos(cotW x !code(t)IZ xx(t) =l/2xx(t) code(t) générateur de code local t t

Figure 1.5: Décodeur d'un système de communication DS-CDMA.

Aussi la manipulation des signaux 0-CDMA peut s'envisager soit de manière cohérente, soit de manière incohérente. Dans une approche cohérente les caractéristiques du signal optique mesuré sont 1' amplitude

et la phase. Il est coûteux de disposer d'un oscillateur local synchronisé à une fréquence de code

op-tique de l'ordre du Gigahertz en réception. La plupart des études sur le CDMA opop-tique portent sur les systèmes incohérents où la modulation d'intensité et la détection directe sont les moyens opérationnels pour moduler et détecter un signal optique. L'intensité étant une grandeur strictement positive,

(25)

contraire-10 CHAPITRE 1. GÉNÉRALITÉS SUR LES TECHNIQUES DE TRANSMISSION ET ...

ment à l'amplitude complexe du champ, il est peu réaliste à court terme d'utiliser une modulation bipo-laire [14, 15]. Cette contrainte rend a priori impossible l'obtention de codes orthogonaux stricts tels que ceux utilisés en radio-fréquence [7, 16]. De nouvelles classes de codes optiques sont alors proposées, les OOC (pour Optical Orthogonal Codes) [17] ou les séquences de codes premiers (prime codes) [18-20],

déclinés dans de nombreuses variantes. L'objectif de ces codages optiques est d'obtenir une capacité de multiplexage maximum (i.e. un maximum d'utilisateurs), tout en préservant des propriétés d'auto-corrélation et d'inter-d'auto-corrélation limitant les interférences entre utilisateurs encore appelées interférences d'accès multiples (lAM). Le choix du type de code employé est évidemment lié à un compromis entre ces paramètres (21 ] .

1.2.4 Les codes optiques orthogonaux

Les codes optiques orthogonaux (OOCs) présentés en 1989 par Salehi afin de résoudre les problèmes rencontrés avec des séquences bipolaires dans le domaine optique sont composés de séquences unipo-laires (séquences de 0 et 1) caractérisées par quatre paramètres (F, w, h11 , he) où F, w, ha et he

représen-tent respectivement la longueur de la séquence, le nombre de chips à 1 (poids du code), les contraintes d'auto et d'inter-corrélation. Comme les données des codes ne peuvent pas être négatives, les conditions d'orthogonalité doivent être remplacées par des conditions plus pessimistes. Pour cette raison les codes "optiques" utilisés doivent présenter un faible niveau d'intercorrélation tout en tenant compte des con-traintes introduites par le canal optique. Le compromis trouvé afin de permettre l'utilisation de séquences unipolaires, avec des corrélations croisées, satisfait aux deux conditions suivantes :

1. Chaque séquence de code peut-être détectée en présence d'une version rétardée de cette séquence 2. Chaque séquence de code peut-être détectée en présence de séquences de codes différentes. Les codes OOCs prennent en compte ces deux propriétés lors de leur construction. Si l'on considère deux séquences x et y représentant les mots des codes utilisés par deux utilisateurs distincts, la condition portant sur l'auto-corrélation s'écrit :

F-J

{w

lx.x(n) =

L

XtXi+n =

1=0 :S ha

Vn=O Vn

=J.

l

et la condition de corrélation croisée est : F-!

I'x,y(n)

=

L

XtYI-rn :S he pour 0 Sn :S F

1=0

(1.1)

(1.2)

où la valeur l indique la position du chip du début de la séquence et[' est le coefficient de corrélation. Les contraintes d'auto et d'inter-corrélation limitent les interférences induites par ces corrélations croisées. Chaque séquence de code a une durée définie par le paramètre Tb qui est le temps bit, ce dernier est égal

à F x Tc, où Tc représente la durée d'un chip dans le mot de code et F =Tb/Tc est la longueur du code ou facteur d'étalement.

(26)

1.2. IMPLÉMENTATION DES TECHNIQUES D'ACCÈS DANS LES RÉSEAUX OPTIQUES 11 3 2 0 -96 r !' 1\ ·1 li -60 (a) li Il 1! •l i! 1 1 -20 0 20 n

1

li 1

~

1 60 96

Figure 1.6: Corrélation pour un code OOC(97 ,3, 1,1) : autocorrélation.

0 -96 -60 ·~

~

i' ~

1

li il \1 Il li !l

1

1 1 1 1 ! li (b)

1

~ ~

1

1 1 11 Il li \1

~

Il il

~

ï li l'

!

il 1'1 li ~11

!

l' 1!1 ~ i• 1 ~

~

1 ii IIi Il

Ill

l [1

Iii.

fi ! :1 ~ " -20 0 20 60 96 n

Figure 1. 7: Corrélation pour un code OOC(97 ,3, 1,1) : intercorrélation.

Il est important de noter que dans le cas du code OOC, la génération des mots de codes pour constituer une famille de séquences appplicables au CDMA optique s'effectue de manière exhaustive en testant, pour une longueur et un poids donné, toutes les séquences possibles et en ne gardant que celles qui vérifient les conditions décrites par les équations (1.1) et ( 1.2). En règle générale, les algorithmes mis en oeuvre pour la gérénération de séquences sont complexes.

Toutefois, des techniques de sélection des séquences appropriées, telle que l'utilisation de la méthode ap-pelée "Balanced Incomplete Block Design" (BIBD), sont décrites par [22,23]. Dans le cas où ha= he= 1,

différents travaux ont montré [23-27] que le nombre de séquences de codes, c'est à dire d'utilisateurs possibles, dans le système est bornée par la relation :

(27)

12 CHAPITRE 1. GÉNÉRALITÉS SUR LES TECHNIQUES DE TRANSMISSION ET ...

l

F -1

J

N(F, w, 1, 1) = w(w _

1) où le symbole

L.

J

représente 1' opérateur partie entière.

4 -40 -20 (a) 0 n 20 40 60

Figure 1.8: Corrélation pour un code OOC (64,4,1,1): autocorrélation.

(1.3)

Plus généralement, dans le cas ha =he= h, le nombre d'utilisateurs N est limité par la borne dite de

Johnson, donnée par la relation :

N(F, w, ha,

he)~

l.!_

F-

1

lF-

~

l·. ·lF-

hj ..

·J

J

1

w

(w-1)

w-..:. w-h .... (1.4)

A partir de ces différentes règles les figures 1.6 à 1.9 montrent l'auto et l'inter-corrélation d'une famille de codes OOC (97,3,1,1) et d'une famille de codes OOC (64.4,1,1). Aussi, certaines améliorations concernent leur longueur et leur capacité de multiplexage, peuvent toutefois être apportées.

"2

-

...

"'

:... 0 ~0

~

1 -40 ~ 1 1 1

ill

1 1 -20 0 n 1 20

1~

1 1 .[

l!

li

Il

fi

il

Il

Il

Il

J

40 60

(28)

1.2. IMPLÉMENTATION DES 1BCHNIQUES D'ACCÈS DANS LES RÉSEAUX OPTIQUES 13

1.2.5 Les codes premiers

Contrairement aux codes OOCs, les codes premiers "Primes codes" (PC) sont générés à partir d' algorithmes prédéfinis. Leur construction ne se fait pas d'une manière exhaustive, ce qui facilite leur génération. Ils permettent aussi d'obtenir des séquences plus courtes avec une meilleure capacité de multiplexage et ce pour des codes de taille inférieure ou identique aux codes OOCs. Comme pour les codes OOCs, les séquences premières sont unipolaires et permettent le multiplexage d'un certain nombre d'utilisateurs tout en limitant les niveaux d'interférences multi-utilisateurs résultant de ce multiplexage. Ces séquences premières sont définies par leur longueur F, leur poids w et leur capacité de multiplexage N. La particu-larité de ces séquences est que leur algorithme de construction se base sur le choix d'un nombre premier p. Ainsi les codes premiers sont contruits à partir d'un ensemble de p séquences C; constituées du produit

si,j de deux éléments i et j (deux nombres compris entre 0 et p -1). Une série de séquences est calculée

par: { s·. !,] s· . l,j (1.5) = ij mod(p)

Pour construire un code PC, de longueur de code F = p2 et de poids w = p, Ci = { c

w,

ci, 1 , c i,kl ... , Ci.F _1 } ,

les différentes séquences associées à chaque utilisateur i sont générées par :

{

1 pourk=si,j+}p

c·k

=

!, 0 ailleurs

(1.6)

A partir de cet algorithme, on obtient la capacité de multiplexage d'une famille de codes premiers N =p.

L'une de spécificités de cet algorithme est de permettre la génération des codes plus courts que les codes OOCs. Le tableau 1.1 donne un exemple de séquences premières et les codes premiers générés par l'algorithme décrit plus haut, pour valeur de p = 3.

s;,o Si,2 Si,2 C;

0

0

0

0

100

100 100

1

0

1 2

100 010 001

2

0

2

100 001

010

Table 1.1: Séquences premières si,J et codes premiers C; pour p

=

3 .

Les propriétes d'auto et d'inter-corrélation des codes PC sont décrites par les relations suivantes:

2 1 - { r

P...;:,

r , p pour n = 0 rci.cit_n)

=

L

Ci1l;Ci(n -l) = . 1=0 :S: ha = p-1 ailleurs p2-1

r

C;.Ck (n) =

L

Ci(l)Ck(n -l) =

{::;he=

2 1=0 (1.7) (1.8)

Les figures 1.10 et 1.11 tracent la fonction d'auto et d'intercorrélation pour un code PC de longueur

(29)

14 CHAPITRE 1. GÉNÉRALITÉS SUR LES TECHNIQUES DE TRANSMISSION ET ... 4 2 0~~~-U--~~~-U--~--U-~L-~~ -25 -2o -15 -1o -s o 5 10 15 20 25 (n)

Figure 1.10: Corrélation pour un code PC : autocorrélation.

(b) n

~

]lj

~

1

1; i! ,, Il " li

li

li 1 1 ,, 11 ~ 1 li

'Il

l' Il Il !1 ~ ' l' Il li 1 JI 1 1! Il 1 il Il 1 "

~

,, Il '1 \\ li .1 '1 !

~

h 1, ri ,, i! 1! Il ,, '1 ~ Il " Il

Il~

,, t ! 1 ~ !i li j!

i

1 !l li ri li li 1 ,, 1 ii 1 1, l' ii h

~

il Il il ! !! 1 0 -96 -60 -20 0 20 60 96 n

Figure 1.11: Corrélation pour un code PC: intercorrélation.

Si les codes premiers permettent une nette amélioration de la capacité de multiplexage par rapport aux codes OOCs, cette nette amélioration n'est obtenue que grâce à une relaxation des contraintes concernant les fonctions d'auto et d'intercorrélation. Pour améliorer les propriétes d'inter-corrélation des codes PC, c'est à dire réduire les valeurs de he, différents travaux ont été ménés et ont conduit à des nouvelles catégories des codes PC [ 18) nommées les codes premiers étendus (EPC), dont la différence réside au niveau de la taille des codes générés F

=

p(2p-1), qui devient plus importante par rapport au codes PC, la capacité de multiplexage demeurant toutefois identique.

Les conditions posées sur les propriétés de corrélation permettent de contrôler, voire de réduire, l'effet d'interférences d'accès multiples sur le taux d'erreur binaire à la réception, ceci en minimisant lors de la transmission la probabilité d'avoir un chip en commun entre deux séquences distinctes d'une famille

(30)

1.3. CONCLUSION 15

de codes notée p

=

P(rcj.c,

=

he). Ainsi le tableau 1.2 donne les valeurs littérales de p pour dif-férentes familles de codes optiques, qui caractérisent la performance d'un code en termes de réduction d'interférences d'accès multiples.

w F N ha he p =

P(rc.c,

=he)

Code orthogonal (OOC) w F N [0, 1] [0, 1] w2/F

Code premier (PC) p p2 p [O,p-1] [0,2]

Code premier étendu (EPC) p p(2p-1) p [O,p-1] [0, 1] p/(2p-1)

Table 1.2: Propriétés des codes optiques et coefficient de la probabilité d'inter-corrélation (p) entre deux séquences distinctes .

1.3 Conclusion

Dans ce chapitre nous avons présenté les différentes techniques de transmission. Nous avons vu que les techniques exploitées dans les réseaux hertziens sont transposables dans les réseaux optiques en tenant compte des composants nécessaires à la transmission. Nous avons également montré que les interférences d'accès multiples dans un système CDMA représentent une limitation importante pour les performances du système. Le degré d'orthogonalité des séquences d'étalement dans un système optique est un paramètre dépendant de la capacité de multiplexage et de la taille des séquences. Dans le chapitre suivant nous discutons des techniques de détection dont les performances conditionnent 1 'intérêt des techniques d'accès multiple CDMA dans les communications optiques.

Bibliographie

[1] W.C-Y Lee, "Mobile cellular telecommunications systems," McGraw-Hill. New York. 1989. [2] J.C. Bic, and D. Duponteil,"Eléments de communication numérique", 2 tome:-.. Collection

Tech-nique et Scientifique. Dunod 1986.

[3] T. S Rappaport, "Wireless Communication : Principe and Practice", Prentic Hali PTR, 96.

[4] B. Gudmundson, and J. Skod, "A comparison of CDMA and TDMA systems,·· Proc 42nd IEEE Veh. Tech conf, pp. 732-735, Denver, CO, May 1992.

[5] ETSI -UMTS Terestial Radio Access network, "Utra FDD, spreading and modulation description, "ETSI, Technical Report 1999.

(31)

16 CHAPITRE 1. GÉNÉRALITÉS SUR LES TECHNIQUES DE TRANSMISSION ET ...

[7] W. W. Peterson, and E. J. Weldon, "Error correcting codes", MITT Press 1972.

[8] I. Djordjevic, M. Ivkovic, B. Vasic, and I. Gabitov, "Achievable information rates for High-speed Long-haul Optical Transmission," J. Lightwave Technol., Vol. 23, no. 11, pp. 3755-3763, Nov. 2005.

[9] I. Joindo , "Les télécommunications par fibres optiques", Dunod, 1996.

[10] F.M. Garder, "Ciock and Carrier Synchronisation: Prefilter and Anti-hangup Investigationss"; ESA CR-984. 1977.

[11] J. Moreau," L'accès multiple dans les communications optiques : du WDM au CDMA," Journées Nationale d'Optique Guidée, pp 255-257, 12-14 nov 2003.

[12] A. J. Viterbi, "CDMA principles of Spread Spectrum Communications," Addison-Wesley Commu-nication Series, 1995.

[13] E. H. Dinan, and B. Jabbari," Spreading codes for direct sequences CDMA and wideband CDMA cellular Networks," IEEE communications Magazine, pp. 48-54, Sept 1998.

[14] D.K. Chen, "Field and wave Electromagnetics," Addison-Wesley, Reading, Massachussetts 1995. [15] M. Kavehrad, and D. Zaccarin, "Optical Code-Division- Multiplexed Systems Based on Spectral

Encoding of Noncoherent Sources," Journal of Lightwave Technology, Vol. 13, no. 3, pp. 534, 1999.

[16] D. V. Sawarte, and M. B. Purseley, "Cross-Correlation properties of pseudorandom an related se-quences", IEEE Proceedings, Vol. 68, no. 5, pp. 593-619,Mazy 1980.

[ 17] J.A. Salehi , and C. A. Brackett, "Code division Multiples ac cess techniques in op ti cal fi ber Net-works Part ll," IEEE transactions on Communications, vol. 37, no. 8, pp. 824-842, Aug. 1989. [18] A. A. Shaar, and P. A. Davies, "Prime Sequences: Quasi-optimal sequence for or Channel Code

Division Multiplexing," Electronics letters, pp. 880-890, 1981.

[19] W.C. Kwong, and P. A. Prucnal, "Optical orthogonal codes comparison of asynchronous and syn-chronous code division Multiples access techniques in optical for fiber-optic," IEEE Transactions on Communications, vol. 39, no. 11, pp. 1625-1634, Nov. 1991.

[20] Y. Shiura, and H. Yashima, "An analysis of the cross-correlation properties of primes code and bit error rate in an optical CDMA system," Electronics and Communications in Japan, Vol . 83, no. 9, pp. 94-103, 2000.

[21] M. Lourdiane, P. Gallion, and R.Vallet, "Direct-Sequence Code Division Multiple Access: From radio communications to optical networks," Annales des Télécommunications, Vol. 58, no. 11-12, Nov-Dec 2003.

[22] H. Chung, and P. Kumar, "Optical Orthogonal Codes-new bound and optimal construction," IEEE Transactions on Information Theory, vol. 36. pp. 866-873, July . 1990.

(32)

BIBLIOGRAPHIE 17

[23] M. Jimbo," Recursive Constructions for Cyclic BIB designs and their Generalizations," Discrete Math., Vol. 116, pp. 79-95, 1993.

[24] M. Buratti," Cyclic Designs with Block size 4 and related Optimal Optical Orthogonal Codes," Designs, Codes and Cryptography 26, pp. 111-125, 2002.

[25] R. 1. MacDonald, "Fully Orthogonal Optic for Broadcasting," Opt. Letters , Vol. 13, pp539-541,

1988.

[26] J. Yin," Sorne combinatorial constructions for Optical Orthogonal Codes, " Discrete Math., Vol. 185, pp. 201-219, 1998.

[27] S. Bitan, and T. Etzion, "Constructions for optimal constant weight cyclically permutable Codes and difference families, "IEEE Trans. Inform. Theory, Vol. 41, pp. 77-87, 1995.

(33)
(34)

Chapitre 2

Les systèmes de détection

multi-utilisateurs

Dans le domaine des communications radio-fréquences ou celui des communication optiques, et au delà du choix des codes utilisables dans les systèmes CDMA, le choix de la technique de détection est déter-minant pour les performances du système [1]. Dans le cas de la détection des signaux CDMA, la nature des codes unipolaires les plus fréquemment employés, différents des codes antipodaux utilisés en radio-fréquences, influe sur le choix du système de détection à mettre en oeuvre [2]. De nombreuses études ont porté sur la structure du récepteur, afin d'évaluer celui qui permettrait d'obtenir les meilleures per-formances en termes de Taux d'Erreur Binaire (TEB) [3, 4]. Afin de détailler le fonctionnement des dif-férents types de détecteurs, nous nous plaçons dans l'hypothèse où les composants optiques sont idéaux (sans pertes et linéaires).

2.1 Détection mono-utilisateur

Les figures 2.1 et 2.2 montrent un détecteur à seuil mono-utilisateur encore appelé récepteur convention-nel (RC) et 1' organe de décision. Le signal reçu après codage et multiplexage des utilisateurs actifs dans les conditions d'un système à retard non nul (Tk

=/:

0) est:

N

r(t)

= [.

bk(t-Tk) q(t-'t"k)

+

n(t)

(2.1)

k=!

n(t)

représente le bruit additif gaussien introduit par les composants opto-électroniques.

Le récepteur mono-utilisateur suit une stratégie individuelle; chaque branche détecte un utilisateur sans prendre en considération l'existence des autres utilisateurs. Ainsi, il n'y a pas partage d'informations, ni traitement conjoint des signaux. La seule limitation est l'interférence d'accès multiple (lAM).

Dans le cas où l'horloge du récepteur est synchronisée avec celle de l'émetteur, les transmissions sont donc complètement synchrones entre elles, alors les délais 't"k, retards temporels associés à chacun des émetteurs k, seront nuls, ce qui implique un temps de référence commun pour les N émetteurs. A la

réception, de manière classique, la corrélation est effectuée avec chacune des séquences d'étalement ck(t) utilisée à l'émission et ce sur un intervalle de temps Tb correspondant à la durée d'un bit de la

(35)

20 CHAPITRE 2. LES SYSTÈMES DE DÉTECTION MULTI-UTILISATEURS

séquence de donnée transmise : c'est le filtrage adapté à chaque séquence émise. En considérant que l'utilisateur désiré est l'utilisateur# j, nous en déduisons la variable décisionnelle :

ZJ ZJ = ZJ =

1

nT (n+I)T r(t)cJ(t-nT)dt wb},o+

t

bk,rk,J+ ( n(t)cJ(t-nT)dt k=!;f-J

Jo

N wbJ,o+

L

h+17 k=!;I-J A+I1+17

z

1 répresente la variable de décision.

fibre optique

CJ

Figure 2.1: Schéma bloc d'un émetteur et d'un récepteur conventionnel à étalement direct.

Corrélation Organe de détection

r(r) bi (données estimées)

Cj comparateur

Figure 2.2: Système réseau associé au récepteur conventionnel.

(2.2)

On constate que

z

1 est décomposée en trois termes. A, 11 et TJ qui représentent respectivement le signal utile, le terme d'interférence multi-accès (lAM) et le bruit blanc gaussien équivalent, centré, de moyenne nulle et de variance cr~

=

wcr; car :

(36)

2.1. DÉTECTION MONO-UTILISATEUR 21

E[ryry']

=

E

[loT

n(t)c1(t)dt

loT

n(t')c1(t')dt']

-

loT loT

c1(t)c1(t)E[n(t)n(t')]dtdt

1

E[n(t)n(t')]

= w

cr;

cS(t-

t')

(2.3)

En l'absence du bruit, la comparaison de la valeur de la variable de décision

z

1 de l'équation (2.2) au seuil

S montre que seules les données non nulles peuvent être décodées correctement. La présence du bruit

introduit inévitablement des erreurs dans le dispositif de décision des données. Les valeurs 11 dépendent

à la fois des données émises bk pour les utilisateurs non-désirés et de la corrélation croisée entre les codes

de l'utilisateur désiré et des utilisateurs non désirés Ck (k

=f.

j). Considérons une règle de décodage telle

que:

ZJ

<

S :=::;. hJ,O

=

0

Zj ~ S :=::;.

h

J,O

=

1

avec 0

<

S ~ w S est le seuil de détection.

On peut calculer la probabilité d'erreur Pe telle que:

Pe

=

P(bj,O

=

O)P(ZJibJ,O

:2:

SJbJ,O

=

0) +P(bj,O

=

l)P(ZJJb;.o

<

SlbJ.O

=

1)

(2.4) (2.5)

1 1

- lP(Z;Jb;,o

:2:

SJbJ,O =

0)

+

lP(Z;IbJ,O

<

SJbJ,O =

1)

(2.6)

Ainsi le terme d'interférence 11 peut être considéré comme la somme deN- 1 variables identiquement

distribuées :

N

2:

h

(2.7)

k=i,fj

Dans le cas où les contraintes d'auto et d'inter-corrélation des codes OOC sont prio,;:, hu= he= 1, la

variable aléatoire

h

peut être considérée comme une variable binaire prenant de' \'Jicurs 0 ou 1. La

densité de probabilité de

h

s'écrit:

ha=hc

dp(h)

L

P(h=i)cS(h-i) (2.8)

i=Û

dp(h)

(1-~p)cS(h)+~pcS(h-1)

(2.9)

Vu 1' équation (2.9),

h

est une variable de Bernoulli de paramètre p

=

v.-·2 / F. Le paramêtre p représente

la probabilité P(f'q,Q

=

1) = p d'avoir un chip en commun entre deux séquences distinctes. Alors la

Références

Documents relatifs

Les télécommunications optiques spatiales, comme hier les communications par fibre optique, ouvrent la voie au très haut débit afin de répondre aux besoins croissants des

 Dans la colonne C entre les distances de freinage sur route humide (case C1 indique le titre et les unités) puis en C2 1 en C3 4 etc…. II.2 Insert

On “plotte” la somme au lieu de “plotter” chacun de ses

Sachant que la mutation qui conduit à la forme mutée de la protéine correspond à une substitution et qu'elle provoque l'apparition d'un site de restriction BclI dans la

L’objectif de cette activité est de calculer, à l’aide d’un ordinateur, différents indicateurs de tendance centrale et de dispersion pour comparer ces deux répartitions.. En

/ Une situation plus défavo- rable vis-à-vis de l’emploi que l’ensemble des femmes victimes de violences : 55% des jeunes appelantes au 3919 sont sans emploi (contre 15%

– La distance est représentée sur l’axe des ordonnées : 1 carreau pour 10 mètres parcourus.. Décrire le mouvement de

A l’aide des syllabes proposées, complète les mots ci-dessous