• Aucun résultat trouvé

Etude et optimisation des techniques MC-CDMA pour les futures générations de systèmes de communications hertziennes

N/A
N/A
Protected

Academic year: 2021

Partager "Etude et optimisation des techniques MC-CDMA pour les futures générations de systèmes de communications hertziennes"

Copied!
263
0
0

Texte intégral

(1)

HAL Id: tel-00004081

https://tel.archives-ouvertes.fr/tel-00004081

Submitted on 5 Jan 2004

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of

sci-entific research documents, whether they are

pub-lished or not. The documents may come from

teaching and research institutions in France or

abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est

destinée au dépôt et à la diffusion de documents

scientifiques de niveau recherche, publiés ou non,

émanant des établissements d’enseignement et de

recherche français ou étrangers, des laboratoires

publics ou privés.

Etude et optimisation des techniques MC-CDMA pour

les futures générations de systèmes de communications

hertziennes

Stéphane Nobilet

To cite this version:

Stéphane Nobilet. Etude et optimisation des techniques MC-CDMA pour les futures générations de

systèmes de communications hertziennes. Autre. INSA de Rennes, 2003. Français. �tel-00004081�

(2)

N d'ordre:D0310

Thèse

présentéedevant

l'Institut National des Sciences Appliquées de Rennes

pourobtenir letitrede

Docteur

spécialité:Électronique

Étude et optimisation des techniques

MC-CDMA pour les futures générations de

systèmes de communications hertziennes

par

Stéphane NOBILET

Soutenue le03 octobre2003 devantlacommissiond'examen:

Rapporteurs M.GillesBUREL Professeuràl'Université deBretagne Occidentale

M.Jean-Pierre CANCES Maîtrede conférences-HDR àl'ENSILde Limoges

Examinateurs M.Jean-François DIOURIS Professeuràl'EcolePolytechnique de Nantes

Mme MartineLIENARD Maîtrede conférences-HDR àl'Universitéde LilleI

M.JacquesCITERNE Professeuràl'INSA de Rennes

M.Jean-François HELARD Maîtrede conférences-HDR àl'INSAde Rennes

Membresinvités M.Rodolphe LEGOUABLE Docteur-ingénieur àFranceTélécomR&D

M.David MOTTIER Docteur-ingénieur àMitsubishi ElectricITE

Institut NationaldesSciences Appliquées, Rennes

Institutd'Électronique et de Télécommunicationsde Rennes

(3)
(4)
(5)
(6)

Entoutpremierlieu,jetiensàadressermaprofondereconnaissanceàJacquesCiternepour

m'avoiraccueilli ausein desonlaboratoire.Je leremercie pourla conancequ'ilm'a accordée.

J'exprimeégalementmaprofondereconnaissanceàJean-FrançoisHélardquim'aencadrédurant

cesannéesdethèse.Audelàdesescompétencesscientiquesethumaines,j'aipuapprécieràson

contact l'importance de laméthode, de larigueur et durecul dans la conduite d'un travail de

recherche.

Naturellement,mestravauxderecherchen'auraientpudonnélieu àcette thèse sansla

par-ticipation del'ensemble desmembresdujury.Pourcela, je remerciesincèrementGilles Burel,

Professeuràl'UniversitédeBretagneOccidentale,etJean-PierreCancès,MaîtredeConférences

àl'Ensil deLimoges, pour l'attention qu'ilsont accordée àlalecture de ce mémoire ainsi que

pour leur participation au jury en tant que rapporteurs. Je remercie également Jean-François

Diouris, Professeurà l'Ecole PolytechniquedeNantes, et MartineLiénard, Maîtrede

Confé-rences à l'Université de Lilles 1, pour leur participation en tant qu'examinateurs. J'associe à

cesremerciementsRodolphe LeGouable,Docteur-ingénieuràFranceTélécomR&D,et David

Mottier,Docteur-ingénieuràMitsubishi ElectricIte, pouravoiracceptéde participeràmon

jurydethèse.

C'est avec sincéritéque je remercieRaphaël Gillard, Professeuràl'Insade Rennes,pour

avoiraccepté d'encadrerlapartie dustage deNicolasJolivetportantsur l'étudedudispositif

Radiofréquence.JeremercieégalementNicolasdontlestagedend'étuded'ingénieuretdeDea

faitpartieintégrante decettethèse.

Un grandmerciàtous lesthésards que j'ai cotoyésdurantces années,commepar exemple

Arnaud Massiani, Matthieu Crussière et Fabrice Portier pour leur bonne humeur et leur

sympathie.

Lesderniershabitantsdelagrotteverteontaussigrandementparticipéaubondéroulement

decestravauxderecherches.Parmiceuxquiontcontribuéàmesréexions,jeremercie

particu-lièrement Sébastien Le Nours, PhilippeGuguen, Stéphane Bougeard,Jean-Yves Baudais,

Jean-MichelAuffray,RonanCosquer,JulienGuilletetSébastienMallier.

En outre, j'adresse ma sympathie à tous les permanents, doctorants et stagiaires qui ont

partagé leur quotidien avec moi au sein du laboratoire. J'aurai aussi une pensée amicale pour

PhilippeGuguenet AlexandreLaisné quim'ontinitiésaubadminton.

Je voudraiségalement remercier mes parents qui m'ont toujours soutenu et assisté durant

toutesmesétudes.

Finalement,ilseraitimpossiblequelesnomsdeFonzy,Jean-ClaudeDusse,HooveretFrançois

Pignonnegurentpasdans cettepage, euxquiontpermisd'entretenirl'ambiancechaleureuse

(7)
(8)

Introduction 1

1 L'étalement de spectre et les modulationsà porteuses multiples 5

1.1 Lachaîne detransmissionnumérique . . . 6

1.1.1 Le codage de source . . . 6 1.1.2 Le codage de canal . . . 6 1.1.3 Le codage binaire-à-symbole . . . 8 1.1.4 Le codage symbole-à-signal . . . 8 1.1.5 Le ltraged'émission . . . 9 1.1.6 Le canalde transmission . . . 9 1.1.6.1 Le canal depropagation . . . 9

1.1.6.2 La chaînede transmissionetses distorsions . . . 9

1.2 L'étalement de spectre . . . 11

1.2.1 Principe del'étalement de spectrepar séquence directe . . . 12

1.2.2 L'accèsmultiple. . . 14

1.2.3 Lescodesd'étalement etd'accèsmultiple . . . 16

1.2.3.1 Les fonctionsde corrélations . . . 17

1.2.3.2 Quelques famillesde codes . . . 20

1.3 Lesmodulations àporteusesmultiples . . . 30

1.3.1 Historique . . . 30

1.3.2 Principe del'Ofdm . . . 31

1.3.2.1 La notion d'orthogonalité . . . 32

1.3.2.2 Le signalOfdm . . . 35

1.4 Conclusion. . . 38

2 Caractéristiques des canaux de propagation 41 2.1 Lapropagation desondes . . . 42

2.1.1 La propagationenespace libre . . . 42

2.1.2 La propagationhorsespace libre . . . 43

2.1.2.1 Les phénomènesde baseen propagation . . . 43

2.1.2.2 La propagationpar trajetsmultiples . . . 44

2.1.2.3 Les pertes moyennes horsespace libre . . . 44

2.2 Modélisationdu canalde propagation . . . 45

2.3 Classicationstatistique descanaux . . . 48

(9)

2.3.2 L'hypothèse de stationnarité ausens large ou Wide Sense

Station-nary(Wss) . . . 49

2.3.3 L'hypothèse de diuseursdécorrélés ouUncorrelated Scattering (Us) 50 2.3.4 L'hypothèseWssus:WideSenseStationnaryUncorrelatedScattering 50 2.4 Lesparamètres du canalWssus. . . 51

2.4.1 Lesdispersionstemporelles . . . 51

2.4.2 Lesdispersionsfréquentielles . . . 53

2.5 Inuenceducanal surles communications numériques . . . 54

2.5.1 La notionde sélectivité . . . 54

2.5.2 La notionde diversité . . . 55

2.6 Prisesen compte descanaux depropagation danslessimulations . . . 55

2.6.1 Lesmodèles de canauxétudiés . . . 55

2.6.2 Lesconditions de simulations . . . 57

2.7 Conclusion. . . 60

3 Lestechniquescombinantlesmodulationsàporteusesmultipleset l'éta-lement de spectre 61 3.1 Lessystèmes Mc-ds-cdma . . . 62

3.1.1 L'émetteur . . . 62

3.1.2 Le récepteur. . . 65

3.2 Lessystèmes Mt-cdma . . . 65

3.2.1 L'émetteur . . . 66

3.2.2 Le récepteur. . . 68

3.3 Lessystèmes Mc-cdma . . . 69

3.3.1 L'émetteur . . . 70

3.3.2 Le récepteur. . . 72

3.3.3 Choixdes paramètres N p etL c . . . 72

3.4 Une autrevariante:lessystèmes Ss-mc-ma . . . 74

3.5 Comparaison des techniques combinant les modulations à porteuses mul-tiplesetl'étalement de spectre . . . 77

3.6 Lestechniquesde détectionutiliséesdanslesrécepteurs dessystèmes Mc-cdma . . . 80

3.6.1 Lestechniques dedétection mono-utilisateurs . . . 82

3.6.1.1 Lacombinaisonàgainmaximal(Cgm)ouMaximumratio combining (Mrc) . . . 83

3.6.1.2 La combinaison à gain égal (Cge) ou Equal gain combi-ning(Egc) . . . 84

3.6.1.3 La combinaison à restauration d'orthogonalité (Cro) ou Zeroforcing(Zf) . . . 84

3.6.1.4 La combinaison à erreur quadratique moyenne minimale (Ceqmm)ouMinimum meansquareerror (Mmse). . . . 85

3.6.2 Lestechniques dedétection multi-utilisateurs . . . 87

3.6.2.1 La technique Mlse: Maximum likelihood sequence esti-mation . . . 87

3.6.2.2 Les techniques à annulation d'interférences (Ic: Interfe-rencecancellation) . . . 87

(10)

3.7 Evaluation desperformances des systèmesMc-cdma en voiedescendante 91

3.7.1 Performances destechniquesde détectionmono-utilisateurs . . . . 92

3.7.2 Performances destechniquesde détectionmulti-utilisateurs . . . . 95

3.8 Conclusion. . . 100

4 Choix des codes d'étalement pourles systèmes Mc-cdma 103 4.1 Lesignal Ofdmetl'amplication non-linéaire . . . 104

4.1.1 La notionde facteurde crête . . . 104

4.1.2 Analysedu facteurde crête d'unsignalOfdm . . . 105

4.1.3 L'amplication non-linéaire . . . 109

4.1.3.1 Description de modèles mathématiques d'amplicateurs non-linéaires . . . 109

4.1.3.2 Les eetsde lanon-linéaritédes amplicateurs . . . 112

4.1.4 Réduction dufacteur de crêted'unsignal Ofdm: étatde l'art. . . 113

4.1.4.1 Méthode du ltrage ou dufenêtrage . . . 114

4.1.4.2 Méthode du Selecting Mapping  . . . 116

4.1.4.3 Méthode des Partial Transmit Sequences  . . . 116

4.1.4.4 Autres méthodes de réduction du facteur de crête d'un signal Ofdm . . . 119

4.2 Lesignal Mc-cdma etl'amplicationnon-linéaire . . . 119

4.2.1 La notionde facteurde crête global . . . 119

4.2.2 Analysedu facteurde crête d'unsignalMc-cdma en voiemontante120 4.2.3 Analyse du facteur de crête global d'un signal Mc-cdma en voie descendante . . . 122

4.2.4 La solutionproposée:méthode de sélection descodes. . . 124

4.2.4.1 Transmission envoiemontante . . . 125

4.2.4.2 Transmission envoiedescendante . . . 129

4.2.5 Lesrésultatsde simulation. . . 131

4.2.5.1 Transmission envoiemontante . . . 131

4.2.5.2 Transmission envoiedescendante . . . 131

4.3 Lesignal Mc-cdma etl'interférence d'accès multiple . . . 135

4.3.1 Transmission surun canalà trajets multiples . . . 136

4.3.2 Procédure d'allocation descodes d'étalement dansle but de mini-miserl'interférence d'accèsmultiple. . . 139

4.4 Minimisation séquentielle de l'interférence d'accès multiple et du facteur decrête d'unsignalMc-cdma . . . 144

4.5 Lefacteur de crête dansuncontextemulti-cellulaire . . . 145

4.5.1 Rôleetprincipe desfonctionsde scrambling  . . . 146

4.5.2 Miseen÷uvredesfonctionsdescramblingauseind'unsystème Mc-cdma . . . 147

4.6 Conclusion. . . 149

5 Application de la technique Mc-cdma à la liaison montante 151 5.1 Lessystèmes Mc-cdma etl'estimation de canal. . . 152

5.1.1 Application àdes liaisonsbidirectionnelles . . . 152

(11)

5.1.2.2 Ladémodulationcohérente . . . 155

5.1.3 Conclusion . . . 157

5.2 Latechnique deprédistorsion proposéeavec unmultiplexageen tempsdes voies montante etdescendante. . . 158

5.2.1 Le mode Tdd:TimeDivision Duplex . . . 158

5.2.2 La réciprocité ducanal . . . 160

5.2.3 Le principe delatechniqueproposée . . . 161

5.2.4 Lescritères de prédistorsion . . . 166

5.2.4.1 Lecritère de laMai . . . 166

5.2.4.2 Lecritère de ladistorsionde phase . . . 167

5.2.4.3 Lecritère du rapport signalà interférences plusbruit . . 168

5.2.5 Evaluationdesperformances delatechniqueproposée en mode Tdd168 5.2.5.1 Conditionsde simulationset hypothèses . . . 168

5.2.5.2 Présentation de quelquesrésultats . . . 171

5.3 La technique de prédistorsion proposéeavec un multiplexageen fréquence desvoies montante etdescendante . . . 178

5.3.1 Le mode Fdd:FrequencyDivision Duplex. . . 178

5.3.2 Le principe delatechniqueproposée . . . 179

5.3.3 Modèlesde propagation . . . 184

5.3.3.1 Modèle depropagation enenvironnement indoor . . . 184

5.3.3.2 Modèle depropagation enenvironnement urbain . . . 185

5.3.3.3 Modèledepropagationenenvironnementurbain,sub-urbain et rural . . . 188

5.3.4 Le dispositif Rf . . . 189

5.3.4.1 Conguration àune antenned'émission/réception . . . . 190

5.3.4.2 Conguration àdeux antennes d'émission/réception . . . 191

5.3.5 Evaluationdesperformances delatechniqueproposée en mode Fdd195 5.4 Conclusion. . . 200

Conclusion générale et perspectives 203 A Relation entre puissance instantanée d'un signal à porteuses multiples et fonction de corrélation apériodique 207 B Calcul du nombre de fois où le Papr d'un signal Ofdm est égal à son maximum 211 C Calcul des produits éléments par éléments entre les codes de Walsh-Hadamard et de Golay 215 D Relations entrée-sortie d'un circulateur et d'uncoupleur hybride à 90 o 219 D.1 Le circulateur . . . 219 D.2 Le coupleur hybrideà 90 o . . . 220 Notations 223

(12)

Liste des gures 233

Bibliographie 239

(13)
(14)

A son début, le réseau téléphonique public était destinéà fournir un seul service: la

communication vocale point à point. De même, l'internet est apparu avec un ensemble

limitédeservicesdontlecourrierélectroniqueetletransfertdechiers.Lesdeuxréseaux

ont évolué etconvergent actuellement de manièreà fournir de nouveaux servicesà

com-posantes mobile et multimédia. Cette convergence associée à l'accessibilité permanente

à toutmoment, entoutlieu ,caractéristiquedesfuturs systèmesmobiles,se

concréti-sera sous laforme de terminaux multimédias appelés à devenir des outilsindispensables

à notre vie quotidienne. Ainsi, pour orir un éventail toujours plus large de services et

répondre à la demande d'accès à haut débit, les normes de téléphonie mobile évoluent.

Cette évolution est censée proter à l'usager mais elle risque d'aboutir à des systèmes

très complexes et onéreux. Les besoins des opérateurs de réseaux sont donc de baisser

lescoûtsd'exploitationdesréseauxsanspourautant restreindreladiversitéoulaqualité

de leurs services,qui sont pour eux desfacteurs de diérenciation essentiels. Il est alors

nécessairedetrouverunevoied'évolution quipermetteauxopérateurs etauxusagersde

bénécierdelarichessedesservicestoutenmaintenant,voireenabaissant,lecoûtglobal

d'exploitationdessystèmes de télécommunication.

En réponseà cebesoin,letravail présentédansce document et eectuéau seinde la

composanteInsadel'Institutd'ElectroniqueetdeTélécommunicationsdeRennes(Ietr)

apourobjectif d'étudierdenouvellestechniquesdetransmissions hertziennespermettant

de satisfaire toujours mieux aux contraintes d'ecacité spectrale liées à la pénurie du

spectre etau nombre croissant d'utilisateurs.L'approche consiste à rechercher une

com-binaisonoptimaledestechniquesdemodulationsàporteusesmultiplesàgrandeecacité

spectraleetdestechniquesd'accèsmultiples parrépartitiondecodes.Ces nouvelles

tech-niques pourront s'appliquer aussi bien aux systèmes de communications mobiles qu'aux

systèmes de communications à l'intérieur des bâtiments. Dans un premier temps, cette

étude s'est inscrite dans le cadre du projet Smarc (Systèmes à porteuses multiples et à

accès multiples par répartition de codes) en collaboration avec lelaboratoire diusion et

distributionhertziennedeladirectiondesservicesmobilesetsystèmesradio(Dmr/Ddh)

de France Télécom R&D deRennes etlelaboratoirede recherche de MitsubishiElectric

Ite de Rennes. Dans un second temps, ces travaux ont également permis de contribuer

au projet européen Ist Matrice 1

(Multicarrier CDMA TRansmission Techniques for

Integrated Broadband CEllular Systems), projet développé à la suite du projet Smarc

(15)

multiplesetd'accèsmultiples parrépartitiondecodespourla4 ième

générationderéseaux

cellulaires.Parailleurs, cetteétudefaitsuiteauseindu laboratoireIetr/Insa àlathèse

de Jean-Yves Baudais déjà eectuée dans le cadre du projet Smarc et qui a porté sur

l'optimisation de lavoiedescendante de cesfuturs réseaux.

Leprésentmanuscriteststructuréautourdecinqchapitres.Lepremierdeceschapitres

introduitdefaçongénéralelesdiérentesfonctionsconstituantunsystèmede

communica-tionsnumériques. Ensuite,puisquel'approchescientiqueicidéveloppéeestderechercher

une combinaison optimale des techniques de modulations à porteuses multiples de type

Ofdm et des techniques d'accès multiples par répartition de codes, nous rappelons les

principesdebasede l'étalementde spectreetdesmodulationsàporteusesmultiples.Une

description des familles de codes d'étalement généralement utilisés au sein dessystèmes

de communications numériques est eectuée et les propriétés de ces diérentes familles

sont présentées. Ceci servira par la suite à la compréhension de l'étude menée au cours

du chapitre 4.

Lesecondchapitredétaillelescaractéristiquesducanaldepropagation.Toutd'abord,

unmodèlemathématique ducanal àtrajets multiples variantdansletemps estprésenté.

Ce modèle, qui inclut des notions statistiques indispensables pour notre étude, permet

de fairelelien entre unbesoinpratique deconnaissances etune représentation théorique

desphénomènesmis enjeux. Ensuite,àpartir desdénitionsdesparamètres statistiques

d'uncanal depropagation, les notions desélectivité etde diversité sont présentées. Pour

nir, lesmodèles decanaux utilisésaucoursde cetteétude, àsavoirlecanal deRayleigh

et les canauxBran, sont détaillés.

Letroisièmechapitresedécoupeentroispartiesdistinctes.Danslapremièrepartie,un

étatdel'artdesprincipalestechniquescombinantlesmodulationsàporteusesmultipleset

l'accèsmultiple parrépartitiondecodesesteectué.Cesdernières,aunombredequatre,

combinent diéremment lesmodulationsà porteuses multiples et l'étalement de spectre.

Ainsi, le Mc-ds-cdma (Multi-Carrier Direct Sequence Cdma) et le Mt-cdma

(Multi-Tone Cdma) réalisent un étalement des données dans le domaine temporel alors que le

Mc-cdma (Multi-Carrier Cdma) et leSs-mc-ma (Spread Spectrum Multi-Carrier

Mul-tipleAcces)réalisent,quantàelles,unétalementdesdonnéesdansledomaine fréquentiel.

La seconde partie est consacréeà la présentation età ladescriptiondes diérentes

tech-niquesd'égalisationmisesen÷uvreauseindessystèmesutilisantlatechniqueMc-cdma,

technique à laquelle nous nous sommmes plus particulièrement intéressés pour son bon

rapportperformance/complexité.Dansladernièrepartiede cechapitre, lesperformances

delatechnique Mc-cdma mettant en÷uvrecesdiérentes techniquesd'égalisation sont

évaluées surles canauxde Rayleigh, Bran A etBran E.

Le quatrièmechapitreconcernel'optimisation dessystèmesmettanten÷uvrela

tech-niqueMc-cdmaencomparantl'inuencedescodesd'étalementutiliséssur,d'unepartla

variationdeladynamiquedel'enveloppedusignalémis,etd'autrepart,l'interférence

pro-duite par lacohabitation de plusieurs utilisateurssurles mêmes ressourcesfréquentielles

ettemporelles.Aprèsavoirexposéleproblèmedel'amplicationnon-linéairedepuissance

d'un signal à porteuses multiple présentant par nature une grande dynamique

(16)

eectué.Apartirdeladénitiondufacteurdecrêted'unsignalàporteusesmultiples,les

notions defacteur decrête etdefacteur decrête global d'unsignalà porteuses multiples

detypeMc-cdmasontintroduites etuneméthodedesélectiondescodesd'étalement est

proposée.Dans unsecondtemps,une méthode minimisant l'interférenced'accèsmultiple

estdécriteettroiscritèrescomplémentairesàceluimisen÷uvreauseindecetteméthode

sont proposés. Ensuite, an d'améliorer les performances d'un système Mc-cdma, une

minimisation séquentielle de ladynamique dusignal etde l'interférence d'accèsmultiple

est proposée. En n de ce chapitre, l'étude d'unsystème Mc-cdma dansun

environne-ment multi-cellulaire intégrant uneopération d'embrouillage pourdiérencierles signaux

descellulesdistinctes estabordée.

Le cinquième chapitre traite de l'optimisation globale de l'ecacité spectrale et de

l'ecacité en puissance des systèmes bidirectionnels utilisant des signaux à porteuses

multiples de type Mc-cdma dans les deux sens de transmission (voie montante et voie

descendante). Ce chapitre est structuré autour de 3 parties. Dans lapremière partie, les

principales techniques d'estimation de canal d'un système Mc-cdma sont succintement

explicitées et le problème de mise en ÷uvre de ces techniques dans le cas d'une

trans-missionen voie montante, conduisant à réduire signicativement l'ecacité spectraledu

système, est posé. Dans la seconde partie, une solution utilisant la réciprocité du canal

depropagationetbaséesurunmultiplexage temporeldesvoiesmontanteet descendante

est proposée. Cette solution de  prédistorsion  consiste à compenser par anticipation

lesdistorsions d'amplitudeetde phaseintroduites parlecanal de propagationdelavoie

montante. Après avoir présenté les diérents critères de prédistorsion mis en ÷uvre au

seinde cettesolution, lesperformances decettedernièresontévaluées surlecanalBran

A.Dans ladernièrepartie, une seconde solutionutilisant làaussila réciprocité ducanal

etbaséesurun multiplexage fréquentiel desvoiesmontante etdescendante estproposée.

Cependant, laréalisation de cette secondesolution est conditionnée par ladiérence des

puissancesdessignauxémisetreçusaumême instant.Ainsi,aprèsavoirévaluécette

dif-férence,un dispositif radiofréquence constituéde circulateurs etde coupleurs àbranches

etpermettantd'isolerlesignalreçudusignalémisestétudiéetréalisé.Tenantcomptede

cette isolation, les performances de cette solution basée sur un multiplexage fréquentiel

desvoies montante etdescendantesont ensuiteévaluées.

Enn, une conclusion généralerésume les principales contributions de ce travail

por-tant essentiellement sur la minimisation du facteur de crête d'un signal Mc-cdma et

l'optimisationdelavoiemontante.Quelquesperspectivesàcetravailsontensuite

(17)
(18)

L'étalement de spectre et les

modulations à porteuses multiples

Sommaire

1.1 Lachaîne de transmissionnumérique . . . 6

1.1.1 Lecodagedesource . . . 6 1.1.2 Lecodagedecanal . . . 6 1.1.3 Lecodagebinaire-à-symbole. . . 8 1.1.4 Lecodagesymbole-à-signal . . . 8 1.1.5 Leltraged'émission. . . 9 1.1.6 Lecanaldetransmission. . . 9 1.2 L'étalementde spectre . . . 11

1.2.1 Principedel'étalementdespectreparséquencedirecte. . . 12

1.2.2 L'accèsmultiple . . . 14

1.2.3 Lescodesd'étalementet d'accèsmultiple . . . 16

1.3 Les modulationsà porteusesmultiples . . . 30

1.3.1 Historique . . . 30

1.3.2 Principedel'Ofdm . . . 31

1.4 Conclusion . . . 38

Ce premier chapitre a pour but de présenter les premiers éléments nécessaires à la

compréhension de l'étude menée dans le cadre de cette thèse. Après avoir rappelé les

fonctions de base composant une chaîne de transmission numérique, nous décrivons les

principes de deux techniques bien connues et largement répandues dans les systèmes

de communications numériques, à savoir, l'étalement de spectre et les modulations à

porteuses multiples.Lespropriétés decertains codesd'étalement, enparticulier lescodes

(19)

1.1 La chaîne de transmission numérique

Les systèmesde transmissionnumérique véhiculent de l'information entreune source

et un destinataire en utilisant un support physique tel que le câble, la bre optique ou

encore,lapropagationsuruncanalradioélectrique.Lessignauxtransportéspeuvent être

soit directement d'origine numérique, commedansles réseaux de données, soit d'origine

analogique (parole, image, etc.)mais convertis sous une forme numérique. Le proposde

notreétuden'étant paslanumérisationdelasource,lemessagedélivrépar cettedernière

seraconsidéré d'originenumérique.La tâchedu systèmede transmissionestd'acheminer

l'information de lasource versledestinataire avec laplusgrande abilitépossible.

Le schéma de principe d'une chaîne de transmission numérique est représenté sur la

gure1.1. Elle peutsedécomposer entroisblocs:

 l'émetteur,

 lemilieu de transmission,

 lerécepteur.

Le message numérique, appelé aussi information numérique, en tant que suite

d'élé-ments binaires, est une grandeur abstraite. Pour transmettre cette dernière, l'émetteur

a pour fonction d'associer au message numérique une grandeur physique en veillant à

adapter celle-ci au milieu de transmission. Le récepteur réalise l'opération inverse en

re-constituantlemessageémisparlasourceàpartirdusignalreçu.Lemilieudetransmission

représentele lienphysique entre l'émetteur etlerécepteur.

La plupart des systèmes de transmission numérique possèdent cinq fonctionnalités

communesque sont le codage de source,le codage de canal, lecodage binaire-à-symbole

(Cbs),lecodage symbole-à-signal (Css) etleltrage d'émissionainsiqueleurs fonctions

duales associéesau niveau durécepteur.

1.1.1 Le codage de source

Le codage desource viseàreprésenter lemessagedelafaçon laplusconcisepossible.

Cetteopérationréversible apourobjectif delimiter lenombred'éléments binaires

néces-saires à la représentation de l'information contenue dans le message émis par la source.

Les limites théoriques du codage de source sont xées par la théorie mathématique des

communications deC. E. Shannon [1].

1.1.2 Le codage de canal

Le codage decanal, appelé aussicodage détecteur et/oucorrecteur d'erreurs,estune

fonctionspéciquedestransmissionsnumériques.L'opération decodagedecanalconsiste

(20)

Récepteur Émetteur ConversionN/A Conv.Numérique/Analogique Signalanalogique ConversionA/N Conv.Analogique/Numérique Signalnumérique ConversionRf Conv.Radiofréquence Cbs CodageBinaire-à-Symbole ConversionBb

Conv.BandedeBase Css CodageSymbole-à-Signal

Canal deTransmission

CanalDiscretÉquivalent

ConversionRf Filtraged'émission ConversionN/A Css Cbs Codagedecanal Codagedesource numérique Information Milieudetransmission restituée numérique Information Décodagedesource Décodagedecanal Cbs 1 Css 1 Filtragederéception ConversionBb ConversionA/N

(21)

d'introduire de la redondance permet de corréler les éléments binaires du message codé

et ainsilerendre plusrobuste vis-à-vis deserreursde transmission.

Lescodesutiliséspoureectuerl'opérationdecodagedecanalseclassentgénéralement

en deuxfamilles:

 les codes en blocs pour lesquels à chaque bloc de K 1

bits d'information le codeur

associeN 1

bitscodés,lecodaged'unblocsefaisantindépendammentdesprécédents.

 les codes convolutifs pour lesquels à K 1

bits d'information le codeur associe N 1

bits codés, maisoù contrairement aucasprécédent,le codaged'unblocde K 1

bits

dépendnon seulement dubloc présentmais aussidetousles blocsprécédents.

Le rendement ducode est dénipar lerapportR =K 1

=N 1

<1.Le codeurintroduit

doncuneredondancesetraduisantparuneaugmentationdudébitd'unfacteur1=Rentre

l'entréeetla sortieducodeur.

L'étude ne prenant pas en compte les fonctions de codage de source et de codage de

canal,laséquenceissueducodeurdecanalseraconsidéréecommeunesourcedemessage

à élémentsbinaires indépendantsetidentiquements distribués(sourcei.i.d.).

1.1.3 Le codage binaire-à-symbole

Lecodagebinaire-à-symbole(Cbs)consisteàassocieràchaqueensembledenéléments

binaires (n-uplet) issu du message l'un des M = 2 n

éléments, encore appelé symboles.

L'ensemble desM symboles générés dénit l'alphabet de la modulation, dite M-aireou

à M états. Le choix d'unalphabetdépend des caractéristiquesde latransmission

(résis-tancesauxdistorsionsetperturbations,occupationspectrale,...)[2].Larègled'aectation

des n-uplets d'éléments binaires aux diérents symboles est souvent décrite par une

re-présentation graphique appelée mapping ou constellation. Cette aectation, selon par

exemple uncodage deGray,permetdeminimiser laprobabilité d'erreursurles éléments

binaires.

Dans cette étude, parmi les diérents types de Cbs existants, nous nous sommes

limitésàl'utilisationd'uneModulationde Phase(MdpouPskpourPhaseShiftKeying)

à 4états (Mdp4ou Qpskpour QuadraturePhase ShiftKeying).

1.1.4 Le codage symbole-à-signal

Le principeducodagesymbole-à-signal (Css),appeléaussimodulation,estd'associer

à chaque symbole numérique unsignalmodulantporteur del'information à transmettre.

Selonlecontextedetransmission, etplusprécisémentlorsque labande allouéeàla

trans-missionestcentréesurunefréquenceélevée,lemodulateurélaboregénéralementunsignal

dontlespectreestcentrésurunefréquenceplusbasseditefréquenceintermédiaire.Ainsi

(22)

Suivant la congurationde la transmission, desétapes supplémentaires peuvent

s'in-tercaler entre le Cbs et le Css. En eet, dans un système reposant sur la combinaison

de l'étalement de spectre etdestechniques de modulation àporteuses multiples, comme

dansunsystèmeMc-cdma (Multi-Carrier CodeDivision MultipleAccess), les symboles

en sortie du Cbs sont préalablement multipliés par une séquence d'étalement et ensuite

transmispar unmultiplex deporteuses orthogonales.

1.1.5 Le ltrage d'émission

Leltrage d'émissionconsisteàassurerlamiseenformedusignalmoduléenlimitant

son occupation spectrale. An d'annuler l'Interférence Entre Symboles (Ies ou Isi pour

Inter Symbol Interference), la réponse globale desltres d'émission et de réception doit

vérier lecritère de Nyquist. Une solution généralement retenue est lafonction réelle et

positive appeléeltre en cosinus surélevécaractérisée par sonfacteur deretombée [2,3].

1.1.6 Le canal de transmission

La terminologie  canal de transmission  n'a pas toujours la même signication et

variesuivant quel'onseplace dupointde vuede lapropagation, de lathéoriede

l'infor-mationoudelathéoriedescommunications.Pourcequinousconcerne,lanotiondecanal

detransmissionestassociéeàtoutes lessourcesdeperturbationsaectant lesignalémis,

àsavoir, lemilieu physique utilisé pour latransmissionainsiqueleséquipements

d'émis-sion etde réception, tels queles fonctions d'amplication, de transposition en fréquence

ou encoreles antennes d'émission etde réception.

1.1.6.1 Le canal de propagation

Lecanaldepropagationdécritlesupportphysiquedelatransmissionreliantl'émetteur

au récepteur. Il estle principal élément de la chaîne de communication introduisant des

perturbationsaectantlesignalémis.Denaturesdiérentes,lesupportpeutêtreuncâble

(bilaire,coaxial, ...), unebre optique, l'espace libre,etc.

La modélisation du canal de propagation est une étape complexe et essentielle dans

lacompréhensionetlaréalisation d'unechaîne decommunication numérique. Pour cette

raison, au cours du chapitre 2, nous caractériserons le canal de propagation an d'en

obtenir une modélisationgénérale.

1.1.6.2 La chaîne de transmission et ses distorsions

La qualité d'une transmission, évaluée par le Taux d'Erreurs Binaires (Teb ou Ber

(23)

aussidesimperfectionsdelachaînede transmission,tellesquelebruitadditifthermique,

lesnon-linéaritésdesamplicateursdepuissanceouencorelesinstabilitésdesoscillateurs

locauxutilisés lors destranspositions defréquences.

A - Le bruit blanc additif gaussien

Le Bruit Blanc Additif Gaussien (Bbag ou Awgn pour Additive White Gaussian

Noise) est un bruit thermique provenant principalement de l'agitation des électrons au

sein des équipements électroniques de réception. Il est dit blanc car l'ensemble de ses

composantes fréquentiellessont d'égalesamplitudesdansune bandedefréquences

s'éten-dantjusqu'à10 13

Hz .Ilestgénéralementcaractériséparsadensitéspectraledepuissance

(Dsp)bilatérale etuniforme B (f): B (f)= N 0 2 8f 10 13 Hz (1.1) oùN 0

estlaDspmonolatérale.D'aprèslethéorèmedelalimitecentrale[4]etcomptetenu

dufaitqu'ilexisteungrandnombred'électronsdanslamatièreévoluantindépendamment

les unsdes autresetsuivantune même loi,leBbagpeutêtremodélisé par unprocessus

gaussien.

Le Bbag est donc un modèle de bruit possédant deuxcaractéristiques intéressantes,

de pouvoirêtremodélisépar unprocessus gaussienetd'avoir uneDsp constante.

Lors de l'étude des systèmes de communications numériques, la valeur de la Dsp du

Bbagseramesurée par lerapportsignalà bruitE b

=N 0

,dénicomme l'énergiemoyenne

par bit d'information transmis surla densité spectralede puissance monolatérale N 0

du

bruit.

B - Les non-linéarités des amplicateurs

Lesamplicateurs généralement utilisésdanslesémetteurs de puissancedessystèmes

decommunicationssont desamplicateurs sans-mémoire,pour lesquelslesignaldesortie

à un instant donné dépend uniquement du signal appliqué à l'entrée de l'amplicateur

aumême instant.Ces derniersprésentent l'inconvénient d'avoirunefonction de transfert

non-linéaire comportant un point de compressionséparant:

 la zone linéaire, où les variations du signal de sortie sont proportionnelles à celles

dusignal d'entrée,

 delazonenon-linéaire, oùlesignaldesortieestsujetàdesdistorsionsenamplitude

eten phase.

Danslechapitre4,nousreviendronssurleproblèmedel'amplicationnon-linéairedu

signalgénéré,quiseposedefaçon encorepluscritiquedanslecasd'unsignalàporteuses

(24)

P Entrée P Sortie Zonelinéaire Zonenon-linéaire P Sortie 6= P Entrée P Sortie = P Entrée Niveaudubruit

Fig. 1.2Caractéristique typique d'un amplicateur depuissance

1.2 L'étalement de spectre

Apparues dansles années 40 grâce à lathéorie de l'information développée

successi-vement par N. Wiener et C. E. Shannon, les techniques d'étalement de spectre étaient

toutd'abord destinées auxcommunications numériquessécurisées telles queles

télécom-municationsmilitaires.Avecl'essordessystèmesderadiocommunicationsmobiles,etplus

particulièrement des systèmes de radio-positionnement tels que Gps et Navstar, les

techniquesd'étalement despectresont devenuesd'ungrandintérêt pour desapplications

grand public. Aujourd'hui, l'étalement de spectre est retenu dans diérents standards:

Is-95,Umts, Ieee802.11,...

Le principe de l'étalement de spectre peut être expliqué etjustié par la relation de

C.E.ShannonquiexprimelacapacitémaximaleCducanalperturbéeparunbruitadditif

gaussien: C=B:log  1+ P S P B  (1.2)

où: C estlacapacitémaximale du canalen bit/s

B labande occupéepar lesignal émisen Hertz(Hz)

P S

lapuissance dusignal émisenWatt(W)

P B

lapuissance dubruit en W

Cetterelation nousmontre quepour transmettre sanserreur une quantité d'information

Cdonnée,ilestpossibled'utilisersoitunebandeBétroiteetunfortrapportP S

=P B

,soit

une large bande B etun faible rapportP S

=P B

.L'idée de l'étalement de spectre consiste

(25)

Pour réaliser l'opération d'étalement de spectre, plusieurs techniques sont à notre

disposition[5,6]:

 la séquence directe, appelée aussi codage direct et bien connue dans la littérature

sous lesigle Ds-ss(Direct Sequence SpreadSpectrum), estréalisée enutilisant un

signal ou une séquence pseudo-aléatoire, dont le débit numérique est supérieur à

celui du signal contenant l'information. Cette technique, utilisée dansles systèmes

combinant lesmodulationsàporteusesmultiples etl'étalement despectre,seraplus

amplement détailléepar lasuite.

 le saut de fréquence qui, comme son nom l'indique, consiste en une variation de

la fréquence de transmission par sauts discrets pseudo-aléatoires. Elle est encore

connuedanslalittératuresousl'abbréviationFh-sspourFrequencyHoppingSpread

Spectrum.

 le saut dans le temps est une modulation d'impulsions par tout ou rien où le

si-gnal est transmis dans des fentes temporelles choisies conformément à un mot de

codepseudo-aléatoire.Elleestencoreappeléedanslalittératuresousl'abbréviation

Th-sspour TimeHopping SpreadSpectrum.

 le balayage en fréquence est une technique qui ne nécessite pas de codage

pseudo-aléatoire.Lesignalémisestformépardesimpulsionsdelaporteusedontlafréquence

variesuivantle messagebinaireà transmettre.

1.2.1 Principe de l'étalement de spectre par séquence directe

Parmi les diérentes techniques d'étalement de spectre, nous nous intéressons ici à

celle qui est la plus couramment utilisée, à savoir, l'étalement de spectre par séquence

directe. Elle consiste à additionner modulo-2 le message d'information numérique à un

code pseudo-aléatoire, aussi appelé signature, dont le débit numérique est supérieur à

celui dumessage.Ainsi, lalargeurdebande occupéepar lesignalémisestbeaucoupplus

importanteque celleoccupée par lemessage àtransmettre (cf.gure 1.3). En notant T d

la durée d'un symbole après le Cbs et T c

celle d'un chip du code d'étalement tel que

T d

= T c

( 2N),le signalémisa une largeur de bande B =1=T c supérieure àcelle du message àtransmettre B 0 =1=T d

.Le rapport entrecesdeux largeursde bande dénit le

gaind'étalement G e : G e =B=B 0 =T d =T c (1.3)

En réception, une opération de corrélation entre le signal reçu et une réplique

syn-chronedu code d'étalementutilisé enémission,permetderestituerlemessage

d'informa-tion.

L'étalement despectreestunetechniquepossédantdenombreuxavantages[7].Parmi

ceux-ci,on peutnotamment citer:

 unefaibleDsp dusignalémisvis-à-visdecelledubruitpermettant ainsiàd'autres

(26)

T c T c Code d'étalement Code d'étalement t +1 -1 -1 t t -1 t -1 t -1 +1 +1 +1 +1 dt tx rx dr Étalement Désétalement

Domainetemporel Domainefréquentiel C t C t d t C t t x r x d r synchronisation f T c 1=T c 1=T c f T c 1=Tc 1=Tc f T c 1=T c 1=T c f f Dsp Dsp Dsp Dsp Dsp Td T d 1=T d 1=T d T d 1=Td 1=Td

(27)

bruit est d'autant plusblancquelaséquencepseudo-aléatoire aundébit élevé.

C'est pour cette raison quel'on parlede code d'étalement Pseudo-Noise(Pn).

 unefaibleprobabilité d'interception.Parcequ'ilestnoyédanslebruit,seulsles

uti-lisateurspossédantuneréplique synchroneducoded'étalement,utiliséenémission,

peuvent intercepter lacommunication.Eneet,lacorrélationentrelesignalémiset

uncode diérent ne permet pasderamener lapuissancedu messaged'information

danslabanded'origineB 0

.Par conséquent,lesignalétaléprésenteuncertaindegré

de protection sécurisant la communication. C'est cette propriété qui a conduit les

militaires àutiliserdessystèmes de communications àétalement despectre durant

lande laseconde guerre mondiale.

 unerobustessevis-à-visdebrouilleurs àbande étroite.L'opération dedésétalement

étantidentiqueàcelledel'étalement,toutsignalinterférant àfaiblebandeestétalé

au niveau du récepteurcommelemontre lagure 1.4.

 lapossiblitéde mettre en÷uvre destechniques d'accèsmultiple par répartitionde

codes permettant à plusieurs utilisateurs, disposant chacun d'un code spécique,

d'émettre simultanément danslesmêmes bandesde fréquences.

f Dsp f Dsp f Dsp f Dsp

Ajoutdebrouilleurs Eetdel'opération

dedésétalement Eetdel'opération d'étalementdespectre brouilleur étalé brouilleur

Fig. 1.4 Eetde l'opération d'étalement sur les brouilleurs

Malgré ces nombreux avantages, l'étalement de spectre présente aussideux

inconvé-nientsmajeurs.Dufaitdel'étalement,labandepassanteutiliséeàl'émissionestlargement

supérieureàcelledumessageàtransmettre. Deplus,poureectuerlesopérations

d'étale-mentetdedésétalement,unaccroissementdelacomplexitédel'émetteuretdurécepteur,

dû entre autres à l'ajout de générateurs de séquences pseudo-aléatoires et à la mise en

÷uvrede techniques spéciquesde synchronisation,est inévitable.

1.2.2 L'accès multiple

An d'obtenir une utilisation ecace des ressources disponibles, les utilisateurs des

systèmes de communications, de plus en plus nombreux, sont amenés à cohabiter. Le

problème posé par cette cohabitation, encore appelée  accès multiple  , consiste alors

(28)

commune. Pour cela, il existe principalement trois techniques d'accès multiple (cf.

-gure1.5):

 Accès Multiple par Répartition en Fréquence (Amrf ou Fdma pour Frequency

DivisionMultiple Access),

 Accès Multiple par Répartition en Temps (Amrt ou Tdma pour Time Division

MultipleAccess),

 Accès Multiple par Répartition de Codes (Amrc ou Cdma pour Code Division

MultipleAccess). Temps Code Fréquence utilisateur1 Fdma Temps Code Fréquence utilisateur2 Tdma Temps Code Fréquence utilisateur3 Cdma

Fig. 1.5 Les trois principales techniques d'accès multiple

En Fdma, larépartition est faite en découpant le spectre en canaux de largeur

suf-sante et en attribuant l'un de ces canaux à chaque utilisateur qui désire établir une

communication. Cette technique d'accèsmultiple présentel'avantage de pouvoir être

fa-cilement implémentée puisqu'en réception, ladissociation desutilisateurs se faitpar des

opérations de ltrage. En revanche, un inconvénient majeur de cette technique est le

nombre maximal d'usagers devant partager la bande totale B. En eet, la largeur de la

bande allouée à chaque utilisateur, diminuant avec l'accroissement du nombre

d'utilisa-teurs,nedoitpasêtretropfaibleand'éviterqu'àuninstantdonnétouteslescomposantes

spectrales d'unsignalne soient fortement atténuées.

En Tdma,on attribueauxutilisateursde courts intervalles detemps, encoreappelés

fenêtres temporelles, pendant lesquels ils peuvent communiquer sur le canal. Un usager

sevoitaecter une ouplusieurs fenêtres temporelles pour laduréede lacommunication.

Généralement plus dicile à implémenter que le Fdma, cette technique nécessite une

synchronisation parfaite entre tous les émetteurs et les récepteurs. A titre d'exemple,

pour lesvoiesmontantes(du mobileverslastationdebase)dansunsystèmecellulaire,il

(29)

Alors qu'en Fdma, unusager émet en permanence surune petitepartie de labande

B, qu'en Tdma, il émet pendant une petite partie du temps en utilisant toute labande

B, en Cdma, il émet en permanence dans toute la bande en utilisant une technique

d'étalement de spectre. Pour que cela soit possible, il faut que les signaux émis par les

diversusagerspossèdentcertainespropriétéspermettantdelesdissocier.Chaqueusagerse

voitdonc aecter,pourladuréedelacommunication, uncodespécique. Contrairement

aux Fdma et Tdma où la capacité en nombre d'utilisateurs est limitée respectivement

parlesressourcesfréquentiellesettemporelles,enCdma,lenombred'utilisateursestxé

parlespropriétés descodesd'étalement utilisés.LeCdmaconstituedonc unealternative

auxFdma etTdmapermettant d'augmenterla capacitédessystèmes [8].

Cestechniquespeuventêtrecombinéesentreellespourformerdestechniqueshybrides,

comme c'est le cas pour le concept Utra (Umts Terrestrial Radio Access) développé

par l'Etsicombinant d'unepart,leW-Cdma (WidebandCdma)en FrequencyDivision

Duplex(Fdd)pourlesbandesUmtsappairées,etd'autrepart,lemodeTd/Cdma(Time

Division/Cdma) enTime DivisionDuplex (Tdd)pourles bandesUmts nonappairées.

1.2.3 Les codes d'étalement et d'accès multiple

Dans les systèmes Cdma, an de restituercorrectement les informations numériques

relativesàchaqueutilisateur,ilestimportantquelessignauxdesdiérentsusagerssoient

leplusdécorréléspossiblelesuns desautres.Pourcela,undegrédelibertéà notre

dispo-sition est de choisir judicieusement les codes d'étalement qui seront attribués aux

dié-rentsutilisateursenfonctiondescaractéristiquesdelacommunication. Ainsi,enprésence

d'une communication synchrone sur un canal Bbag non sélectif, les performances

opti-malespeuventêtreobtenuesparl'utilisation decodesorthogonaux 1

,tels quelescodesde

Walsh-Hadamard ouencore lescodesde type Ovsf pourOrthogonal VariableSpreading

Factor.Enrevanche,enprésenced'uncanalsélectifenfréquenceouentemps,l'utilisation

d'autresfamillesdecodespermetdeserapprocherdesperformancesoptimales.Parmi ces

familles de codes, on peut notamment citer les codes de Gold, les codes de Kasami, les

codesde Zado-Chu,etc.

De par son inuence directe sur les performances, le choix des codes d'étalement est

une étape très importante durant l'élaboration d'une chaîne de transmission Cdma et

dépend principalement des propriétés de corrélation des codes utilisés. A ces propriétés

de corrélations peuvent s'ajouter, par exemple pour les systèmes Mc-cdma, d'autres

critères tels que le facteur de crête ou encore l'interférence d'accès multiple (Mai pour

Multiple AccessInterference).Ces derniers seront plus amplement explicitésau cours du

quatrièmechapitre.

1.Letermed'orthogonalité, lorsqu'ilestappliqué auxcodes, dénitunedécorrélationparfaite entre

(30)

1.2.3.1 Les fonctions de corrélations

Une transmission est dite à émission continue lorsque le signal se présente sous la

forme d'un ot continu. En revanche, elle est dite non continue lorsque les diérents

élémentsd'unmessagesont séparéspar dessilencesdeduréealéatoire.Selonlanaturede

latransmission(émissioncontinueounon),ondistingueplusieursfonctionsdecorrélations

(périodiquesouapériodiques).Lessystèmesdecommunications quinousintéressent dans

cetteétude sontsupposés êtreen régimepermanent oucontinu. Nousneconsidérons pas

lesrégimestransitoiresdedébutetdendecommunications.Lescorrélationsapériodiques

s'appliquent principalement aux communications non continues et ne nous concernent

donc pas. Cependant, nous introduisons leurs dénitions nous servant, par la suite, à

dénirles fonctionsde corrélations périodiques.

A - Corrélations apériodiques Soit N seq séquences SC i de longueurL c telle que: SC i =[c i;0 c i;1 ::: c i;k ::: c i;Lc 1 ] (1.4)

L'expression discrète de la fonction d'intercorrélation apériodique de deux codes SC i

et

SC j

quelconques(cf.gure1.6) estdonnéepar larelation suivante [9,10]:

SC i ;SC j (k)= 8 > > > > > > > > > > < > > > > > > > > > > : L c 1 k X m=0 c i;m c  j;m+k 0k L c 1 L c 1+k X m=0 c i;m k c  j;m 1 L c k <0 0 jkjL c (1.5) où c i;m et c j;m

représentent respectivement les m ième

chips des codesSC i

et SC j

, et 

estlecomplexe conjugé.

c j;Lc 1 c i;Lc 1 c i;2 c i;1 c i;0 c j;2 c j;1 c j;0

Fig. 1.6 Principe du calcul des fonctions de corrélations apériodiques

Lorsque les deux séquences SC i

et SC j

sont identiques, cette fonction notée SC

i

(31)

l'intermédiaire de séquences de préambule. En eet,lorsque les séquences de préambule

sont synchronisées, la fonction d'autocorrélation correspondante atteint la valeur

maxi-male deL c

,commelemontre lagure1.7.

Décalage

temporelk fonctiond'autocorrélation

Amplitudedela

facilequecettediérenceseragrande Lasynchronisationserad'autantplus

servantàlasynchronisation picdecorrélation

L c

k=0

Fig. 1.7Caractéristique de la fonctiond'autocorrélation apériodique

B - Corrélations périodiques

Lorsquelessignauxsontémisencontinu,lespropriétésdescodesd'étalementsont

dé-niesparlesfonctionsdecorrélationspériodiques.Deuxtypesdefonctionsdecorrélations

périodiquessont distingués:

 lacorrélationpériodiquepaireestobtenuelorsquelecodeestrépétépériodiquement

sanschangement de signe(cf.gure 1.8). Elle estdéniepar:

 SC i ;SC j (k)= SC i ;SC j (k)+ SC i ;SC j (k L c ) (1.6) où,  SC i ;SC j (k)= Lc 1 X m=0 c i;m c  i;m+k (1.7) c i;0 c i;1 c i;2 c i;Lc 1 c i;0 c i;1 c i;2 c i;Lc 1 c i;0 c i;1 c i;2 c i;Lc 1 c j;0 c j;1 c j;2 c j;Lc 1

Fig. 1.8 Principe du calcul des fonctions de corrélations périodiques paires

(32)

périodi-(cf. gure 1.9). Ces fonctions ont été dénies pour la première fois en 1975 par

J.L.MasseyetJ.J.Uhran.[11].Leurapprocheconsistait, dansunpremiertemps,

à sélectionner une famille de codes dont les fonctions de corrélations périodiques

pairesétaient minimales,puis à minimiser lesfonctions de corrélations périodiques

impaires. Cesdernières sont dénies par:

^  SC i ;SC j (k)= SC i ;SC j (k) SC i ;SC j (k L c ) (1.8)

ci;0 ci;1 ci;2 ci;Lc 1

cj;0 cj;1 cj;2 cj;Lc 1 ci;0 ci;1 ci;2 ci;Lc

1 ci;Lc 1 ci;2 ci;1 ci;0

Fig.1.9 Principe du calculdes fonctions de corrélations périodiques impaires

Lesnomsdonnésàcesfonctionssontrelatifs auxéquations(1.6)et(1.8),quileslient

aux corrélations apériodiques. Comme pour les fonctions de corrélations apériodiques,

lorsqueles deuxséquences SC i

etSC j

sont identiques, cesfonctionssont respectivement

appeléesfonctiond'autocorrélationpériodiquepairenotée SC

i

etfonction

d'autocorréla-tionpériodique impaire notée ^  SC i . En remarquant que SC i ;SC j (k) = SC i ;SC j

( k), on en déduit les deux propriétés

suivantes:  SC i ;SC j (k)= SC i ;SC j (L c k) (1.9) ^  SC i ;SC j (k)= ^  SC i ;SC j (L c k) (1.10)

Selon le contexte de la communication, les propriétés idéales des fonctions de

corré-lations sont diérentes. Par exemple, pour un systèmeDs-cdma (Direct Sequence Code

DivisionMultiple Access),les caractéristiquesidéales danslecasd'uneliaison synchrone

sont beaucoup moins contraignantes que pour une communication asynchrone. Le

ta-bleau 1.1 résume les propriétés idéales que doivent vérier les fonctions

d'autocorréla-tionpériodique paire  SC i ,impaire ^  SC i

,les fonctionsd'intercorrélation périodique paire

 SC i ;SC j etimpaire ^  SC i ;SC j .

Finalement, pour une communication Ds-cdma synchrone, on se soucie seulement

des valeurs des fonctions de corrélations périodiques pour k = 0. Les propriétés idéales

impliquent donc queles codesutiliséssoient orthogonaux:

  SC i (0)=L c ^  SCi (0)=L c 8i2[1;N seq ] (1.11)

(33)

Contexte Ds-cdma synchrone Ds-cdma asynchrone  SCi (k) =L c pour k=0 =L c pour k =0

quelconque pour k6=0 =0 pour k 6=0

^  SCi (k) =L c pour k=0 =L c pour k =0

quelconque pour k6=0 =0 pour k 6=0

 SC i ;SC j (k) =0 pour k =0 =0 8 k quelconque pour k6=0 ^  SC i ;SC j (k) =0 pour k =0 =0 8 k quelconque pour k6=0

Tab.1.1 Propriétés optimalesdes fonctions decorrélations pour unsystème Ds-cdma

enfonction dela nature dela communication

et   SC i ;SC j (0)=0 ^  SC i ;SC j (0)=0 8ietj2[1;N seq ] et i6=j (1.12)

1.2.3.2 Quelques familles de codes

Lechoixdescodesd'étalementpourlessystèmesMc-cdmaétantl'objetduchapitre4,

nousallonsdanscettepartieprésenterlesdiérentesfamillesdecodesétudiéesparlasuite

etanalyserleursfonctionsdecorrélationspériodiques.Certainsdecescodestelsqueles

sé-quencesàlongueurmaximale,lescodesdeGoldouencorelescodesde Walsh-Hadamard,

sont couramment utilisés dans les systèmes de communications. D'autres,moins connus

commeles codescomplexes de Zado-Chu ont été choisis pour leurs propriétés de

corré-lations quis'avèrent être particulièrement bonnes.

A - Les codes à longueur maximale

Comme lemontre lagure 1.10, les codes à longueur maximale sont générés à l'aide

de registresà décalage en réaction linéaire comportant n étages [12]. Le polynôme h(x)

de longueur ncaractérisant laséquence àlongueur maximale estdonné par:

h(x)= n X i=0 h i x i (1.13) avec h 0 =h n

=1.Une conditionnécessairepour qu'une séquencesoit delongueur

maxi-male est que son polynôme caractéristique soit irréductible sur Gf(2) où Gf(2) est le

corps de Galois à deux éléments. Une condition susanteest que celui-ci soit primitif 2

.

Laséquenceàlongueurmaximaleainsiobtenue estdelongueurL c

=2 n

1.Elleest

com-poséede (L c

1)=2bits à  -1 et(L c

+1)=2bits à  1 . Ainsi,si nest susamment

grand, lessymboles deviennent pratiquement équiprobables.

2.Unpolynômeestditprimitiflorsquecelui-ciestirréductible,divise x (2

n 1)

+1maisnedivise pas

(34)

1 2 n 1 n h n 1 h 2 h 1 h n h 0 Horloge

Fig. 1.10 Registre à décalages permettantde générer des codes à longueur maximale

Lesséquencesàlongueurmaximalepossèdentunepropriétédecorrélationintéressante.

Eneet,leurfonctiond'autocorrélationpériodiquepaireneprendque2valeursL c et 1:  LM i (k)= 8 < : L c pour k=0 1 8k 6=0 (1.14)

En revanche,L. R.Welsch adémontré quele maximum de lafonction d'intercorrélation

périodique paire de 2 séquences binaires de longueur L c

choisies parmi lesous-ensemble

de N seq

séquences possédait une borneinférieure donnéepar [13,14]:

 LM i ;LM j L c s N seq 1 N seq L c 1  = p L c (1.15) LenombretotalN seq

deséquencesàlongueurmaximaleobtenuesàpartird'unregistre

àn étages estdonné par:

N seq = (L c ) n (1.16) où (L c

) estle nombre d'entiers inférieursàL c

etpremiers avec L c

,ou plusexactement

lafonction indicatriced'Euler encore appeléeen anglais Euler totient function.

Par ailleurs, S. W. Golomb [15] a montré que pour n 6= 0 (mod 4), il existe parmi

toutes les séquences à longueur maximale des séquences dites préférées. Les fonctions

d'intercorrélation périodiquespairesde cesséquencespréférées neprennent que3valeurs

f 1, t(n),t(n) 2g où[16]: t(n)= 8 > < > : 1+2 n+2 2 pour npair 1+2 n+1 2 pour nimpair (1.17)

(35)

B - Les codes de Gold

Cettefamille decodesG(:)estconstruiteàpartir dedeuxséquencesàlongueur

maxi-male préféréesLM 0 i etLM 0 j de longueur L c =2 n

1 avec n6=0(mod4) et additionnées

modulo2(cf.gure1.11).Laséquencerésultante n'estpasàlongueurmaximalemaisest

toujours de longueurL c [17]: G(LM 0 i ;LM 0 j )=  LM 0 i ;LM 0 j ;SC 0 0 ;SC 0 1 ; :::;SC 0 Lc 1 (1.18) avec SC 0 k =(LM 0 i T k LM 0 j ) où  LM 0 i etLM 0 j

sont deuxséquences à longueur maximale préféréesde longueur L c ,  T k LM 0 j

correspondàunepermutationcirculairede kélémentsdelaséquenceLM 0

j ,

 estl'opérateur d'addition modulo2.

Une familledecodesdeGold comprenddonclesdeuxséquencesàlongueurmaximale

préféréesainsiquelesL c

séquencesSC 0

k

généréesàpartirdesL c

permutationscirculaires.

Par conséquent,on dispose deN seq

=L c

+2 codesde Goldde longueur L c

.

Comme les codes de Gold sont générés à partir de deux séquences à longueur

maximale préférées, leurs fonctions d'intercorrélations paires ne prennent que 3 valeurs

f 1, t(n),t(n) 2g [17].Onobtient ainsi:  G i ;G j (k)2 8 > > < > > : n 1, h 2 n+2 2 +1 i ,2 n+2 2 1 o pour npair n 1, h 2 n+1 2 +1 i ,2 n+1 2 1 o pour nimpair (1.19)

C - Les codes de Gold orthogonaux

Les codes de Gold orthogonaux [18,19] sont réalisés à partir des codes de Gold

pré-cédemment présentés. Ilssont obtenus en ajoutant un  1  aprèsl'opérationd'addition

modulo 2 des deux séquences à longueur maximale préférées LM 0 i et LM 0 j de longueur L c 1=2 n 1 oùn mod4 6=0: OG(LM 0 i ;LM 0 j )=  SC 00 i ;SC 0 0 ;SC 0 1 ; :::;SC 0 L c 2 (1.20) avec SC 00 i =(LM 0 i ;1) SC 0 k =(LM 0 i T k LM 0 j ;1) où LM 0 i et LM 0 j

sont deux séquences àlongueur maximale préféréesde longueur L c

1.

Ainsil'ensembleobtenu OG(:) estcomposéde N seq =L c séquences de longueur L c .

(36)

c i;0 c i;1 c i;2 c i;Lc 3 c i;Lc 2 c i;Lc 1 SC 1 c j;0 c j;1 c j;2 c j;Lc 3 c j;Lc 2 c j;Lc 1 SC 2

ci;1 ci;2 ci;L c 3 ci;L c 2 ci;L c 1 c j;1 c j;2 c j;Lc 3 c j;Lc 2 c j;Lc 1 ci;0 c j;0 SC 3 c i;1 c i;2 c i;Lc 3 c i;Lc 2 c i;Lc 1 c i;0 c j;2 c j;3 c j;4 c j;Lc 1 c j;0 c j;1 SC L c +1 c i;1 c i;2 c i;Lc 3 c i;Lc 2 c i;Lc 1 c i;0 c j;1 c j;2 c j;3 c j;L c 2 c j;L c 1 c j;0 SC Lc+2

Fig.1.11 Génération des codes de Gold de longueur L c

(37)

Ces codes, initialement proposés dans les systèmesCdma synchrones, ont l'avantage

d'êtreorthogonaux. Ainsileursfonctionsde corrélations périodiquessont optimalespour

k égal à 0etsont donnéespar:

  SC i (0)=L c ^  SC i (0)=L c 8i2[1;N seq ] (1.21) et   SC i ;SC j (0)=0 ^  SCi;SCj (0)=0 8ietj2[1;N seq ] et i6=j (1.22)

D - Les codes de Kasami

Les codes de Kasami sont principalement générés à partir d'une séquence LM i

à

longueur maximaletelleque L c

=2 n

1où nestunnombrepair. Deux classes decodes

de Kasami [12,20] sont distinguées: le small-set  etle large-set .Leurs diérences

résident d'unepart dansla façon de les générer,et d'autre part dansle nombre N seq

de

séquences obtenues.

D-1 Lesséquencesditesdusmall-set: SoitSC j

uneséquencedelongueur

2 n=2

1 formée par unedécimation depériode2 n=2

+1de laséquenceLM i

.Le

small-set desséquencesde Kasami K S

(:)estalors obtenu en additionnant modulo2les deux

séquences LM i etSC j : K S (LM i )= n LM i ;SC 0 0 ;SC 0 1 ; :::;SC 0 2 n=2 2 o (1.23) avec SC 0 k =LM i T k SC j LafamilleK S

(:)desséquencesdusmall-setdeKasamicomprend donclaséquence

LM i

ainsiqueles2 n=2

1séquences SC 0

k

.Parconséquent,cettefamilledecodescontient

au total 2 n=2

séquences.

Tout comme les codes de Gold, les fonctions de corrélations périodiques paires

des codes du  small-set  de Kasami ne peuvent prendre que trois valeurs

f 1, s(n),s(n) 2g avec:

s(n)=2 n=2

(38)

D - 2 Les séquences dites du  large-set : Suivant la valeur de n, il existe

deuxmanières pourdénir les séquences ditesdu  large-set deKasami notéeK L (:):  Sinmod4 =2,ona: K L (LM 0 i )=  G(LM 0 i ;LM 0 j );SC l  G(LM 0 i ;LM 0 j ); :::; TSC l  G(LM 0 i ;LM 0 j ); :::;T 2 n=2 2 SC l  G(LM 0 i ;LM 0 j ) o (1.25) où  LM 0 j

estune séquenceà longueur maximalepréférée avec LM 0

i ,

 SC l

estuneséquencedelongueur2 n=2

1forméeparunedécimationdepériode

2 n=2 +1 delaséquence LM 0 i ,  T k SC l

correspond à une permutation circulaire de k éléments de laséquence

SC l .  Sinmod4 =0,ona: K L (LM i )=  R(LM i ;SC 00 );SC l  R(LM i ;SC 00 ); :::; TSC l  R(LM i ;SC 00 ); :::;T 2 n=2 2 SC l  R(LM i ;SC 00 ) o (1.26) avec R(LM i ;SC 00 )= n LM i ; LM i SC 00(0) ;LM i TSC 00(0) ;LM i T 2 SC 00(0) ;:::; :::;LM i T (Lc=3) 1 SC 00(0) LM i SC 00(1) ;LM i TSC 00(1) ;LM i T 2 SC 00(1) ;:::; :::;LM i T (L c =3) 1 SC 00(1) LM i SC 00(2) ;LM i TSC 00(2) ;LM i T 2 SC 00(2) ;:::; :::;LM i T (L c =3) 1 SC 00(2) o oùSC 00(m)

est constituée desbits deLM i

suite àune décimation à l'ordrem.

Danslecasoùnmod4=2,lafamilledesséquencesdularge-setdeKasamiK L (:) contient2 n=2 (2 n

+1)séquences,alorsque,pournmod4=0,K L (:)contient2 n=2 (2 n +1) 1 séquences.

En raison du nombre élevé de séquences, ces derniers ont été retenus comme codes

de scrambling  courts pour laliaisonmontante dessystèmes deradiocommunications

mobiles detroisième génération dénommésUmts[21].

Lesfonctionsde corrélations périodiquespairesdescodesdu large-setde Kasami

ont l'avantage dene prendre que5 valeursf 1, t(n), t(n) 2, s(n), s(n) 2g.

E - Les codes de Walsh-Hadamard

Les codesde Walsh-Hadamard sont générés à partir de lamatrice de transformation

(39)

orthogonalesdecettematricecomposéede1.Lamatricedetransformationde

Sylvester-Hadamard de taille2 n

2 n

satisfaitlacondition suivante[22,23]:

H m H T m =mI m (1.27) oùH T m

estlamatrice transposée delamatricede Sylvester-Hadamard detaillemmet

I m

estlamatrice identité detaillemm.Ainsi,d'aprèscettedénition, leslignesou les

colonnessontmutuellement orthogonales.Lefaitd'interchanger leslignesoulescolonnes

n'aecte donc enrien lespropriétés d'une tellematrice.

La matrice de transformation de Sylvester-Hadamard de taille L c

L c

peut-être

construite récursivement delamanière suivante:

8 > > < > > : H 1 =+1 H L c =  H Lc=2 H Lc=2 H L c =2 H L c =2  (1.28)

Ces codes sont généralement proposés pour les applications synchrones de systèmes

Mc-cdmaenraison delafacilité àlesgénérer.Deplus, lacombinaisondelatransformée

rapided'Hadamardassurantl'opérationd'étalementetdelatransforméerapidedeFourier

assurant l'opérationdemodulationsmultiporteuses dansles systèmes Mc-cdmapermet

deséconomies en terme denombre d'opérationslors de laprocédured'implantation [24].

F - Les codes de Golay

Tout commeles codesde Walsh-Hadamard, lescodesde Golay sont obtenus à partir

d'une matrice construite récursivement. En eet, les codes de Golay correspondent aux

lignesde lamatrice CG Lc detaille L c L c (avec L c =2 n etn6=0) dénie par [25]: 8 > > < > > : CG 2 =  1 1 1 1  =  A 2 B 2  CG L c =  A L c B L c  (1.29) avec 8 > > > > < > > > > : A L c =  A Lc=2 B Lc=2 A L c =2 B L c =2  B Lc =  A L c =2 B L c =2 A Lc=2 B Lc=2  (1.30)

où lesmatrices A Lc etB Lc sont de taillesL c L c

=2. Par exemple, en posant L c =4,on obtient: CG 4 = 2 6 6 4 +1 +1 +1 1 +1 1 +1 +1 +1 +1 1 +1 +1 1 1 1 3 7 7 5 (1.31)

(40)

Lescodesde Golayétant orthogonauxcomme les codesde Walsh-Hadamard, ils sont

bienadaptés auxsystèmes de transmissionsynchrones.Ils ont également laparticularité

d'êtrecomplémentaires deux à deux. Deux codesSC i

et SC j

sont dits complémentaires

sietseulement si[26]: SCi (k)+ SCj (k)=2L c Æ(k) (1.32)

En plus d'être complémentaires deux à deux, les N seq = L c codesSC i composant la famille deGolay CG L c

sont complémentaires. Ainsi, on obtient:

Nseq X i=1 CG SC i =N 2 Æ(k) (1.33)

G - Les codes de Zado-Chu

CesontR.L.Franck,S.A.Zado[27]etR.C.Heimiller [28]quiontdécritenpremier

descodescomplexesdelaformee i

k

(avec k

2R)ayantpourfonctiond'autocorrélation

périodique paire: (k)= 8 < : L c pour k =0 0 8k 6=0 (1.34)

La longueur de ces codespolyphasesétait limitéeà un  carré parfait , c'est-à-dire

que L c

=p 2

. Suite aux travaux de M. R. Schroeder [29],les restrictions surla longueur

descodes ont été supprimées. Ainsi, les codes de Zado-Chu [30,31], casparticulier des

séquences de Chirp-Like  ,sont descodesdetype polyphasedénis par:

ZC r (u)= 8 > > < > > : e i 2r L c  u 2 2 +qu  siL c estpair e i 2r Lc h u(u+1) 2 +qu i siL c estimpair (1.35) oùu=0;1;2; :::;L c

1,q estunentierquelconqueetr estl'indicedelar ième

séquence,

premier avec la longueur L c

.Dans le cas où L c

est un nombre premier, le set ZC(:) des

codesde Zado-Chuest composéde L c

1séquences.

En plusd'avoir une fonction d'autocorrélationpériodique paireidéale, cescodes

pos-sèdent une fonction d'intercorrélation périodique paireconstanteet égale à p

L c

.

H - Comparaison des diérentscodes étudiés

D'autrestypesdeséquencesd'étalementquecellesprésentéesdanscetteétudeexistent.

Parmi celles-ci,onpeutnotamment citerles codesde Barker[32],lescodesde Goutelard

[33,34], les séquences de Human [35], les séquences de No [19] ou encore les séquences

(41)

Le tableau 1.2 résume les diérentes propriétés de chacun de ces codes qui seront

considérés danscette étude. Les valeurs des fonctions de corrélations périodiques paires

données sontles valeursabsoluesmaximalesque peuvent prendre cesdernières.En eet,

pourlessystèmesdetypeDs-cdma ouMc-cdma,l'interférenced'accèsmultiple dépend

aussi bien desvaleurs négatives des fonctions de corrélations périodiques paires que des

valeurspositives.

An de faciliter la comparaison de ces diérentes familles de codes, le tableau 1.3

résumeles propriétés descodesétudiéspour unelongueur de codeL c

égale à:

 63 pour les codesà longueur maximale,les codesde Goldetles codesdeKasami.

 64 pour les codes de Golay, les codes de Walsh-Hadamard et les codes de Gold

orthogonaux.

 67 pour les codesde Zado-Chu.

Dansuncontextesynchrone, ilestintéressant de noterquelespropriétés d'orthogonalité

descodesdeGoldorthogonaux,deWalsh-HadamardetdeGolayconstituentunavantage

indéniable pour la conception des systèmes de communications numériques tels que les

systèmes Ds-cdma ou Mc-cdma. Les séquences à longueur maximale ont de bonnes

propriétés de corrélationsmaisleur nombreestlimité comparé auxcodesdeZado-Chu.

Eneet,pour despropriétésde corrélations quasiment similaires,on disposede 66codes

deZado-Chu contre6séquencesàlongueur maximale.Quantàelle,lafamilledescodes

du  large-set  de Kasami ore un nombre de séquences beaucoup plus important que

(42)

L'étalement de sp e ctr e 29 Famille decodes périodiquepaire  SCi (k) périodiquepaire  SCi;SCj (k) Longueurdes séquencesL c Nombre de séquencesN seq k=0 k6=0 k=0 k6=0

Séquence àlongueurmaximale L c 1 L c q Nseq 1 NseqLc 1 2 n 1 (Lc) n Codes deGold L c t(n) t(n) 2 n 1 L c +2

CodesdeGoldorthogonaux L

c

0

L c L c Small-setdeKasami L c t(n) t(n) 2 n 1 2 n=2 Large-setde Kasami L c t(n) t(n) 2 n 1 2 n=2 ( 2 n +1)pournmod4= 2 2 n=2 (2 n +1) 1pournmod4=0 Codes deWalsh-Hadamard L c

0

L c L c CodesdeGolay L c

0

L c L c CodesdeZado-Chu L c 0 p L c L c L c 1 siL c

estunnombre premier

Tab. 1.2 Propriétés des codes d'étalement étudiés

Familledecodes Autocorrélation périodiquepaire  SC i (k) Intercorrélation périodiquepaire  SC i ;SC j (k) Longueurdes séquencesL c Nombrede séquencesN seq k=0 k6=0 k=0 k6=0

Séquenceà longueurmaximale 63 1 7:25 63 6

CodesdeGold 63 17 17 63 65

CodesdeGoldorthogonaux 64

0

64 64

Small-setdeKasami 63 17 17 63 8

Large-setdeKasami 63 17 17 63 520

CodesdeWalsh-Hadamard 64

0

64 64

CodesdeGolay 64

0

64 64

(43)

1.3 Les modulations à porteuses multiples

1.3.1 Historique

L'idée d'une transmission reposant sur l'utilisation de porteuses multiples a été

pro-posée pour la première fois à la n des années 1950 aux Etats-Unis. En eet, en 1957,

M. L.Doel, E. T. HealdetD. L.Martin présentèrent un modemHf quiémettait

simul-tanémentsurdiérentesfréquencesporteusesmoduléesàbasdébit[36].Chaqueporteuse

était donc peu sensible aux eetsdu canal tandis que l'émission simultanée de plusieurs

porteuses permettait de transmettre un débit binaire plus important. Ainsi est né le

multiplexagefréquentiel,nommé enanglaisFdmpour FrequencyDivisionMultiplex.

Ce-pendant, undesinconvénients majeursétait lacomplexitédeséquipements d'émissionet

de réception. Une série d'égaliseurs, de lignes à retards et de ltres adaptés étaient

né-cessaires an de séparerettraiter les diérents signauxreçus. Le deuxième inconvénient

majeurétait que lesspectres desporteusesétaient nécessairement disjoints, ce qui

dimi-nuait fortement l'ecacitéspectrale. Pour compensercette perte,lesingénieurs ont alors

cherché à optimiserlabande occupée par unrecouvrement partieldes spectresdes

dié-rentessous-porteuses.Maiscerecouvrementspectralétaitempiriqueetaucunethéoriene

permettaitdelerationnaliseretdel'optimiser.C'esten1966 queR.W.Chang, ingénieur

auBellLaboratories,caractérisacesmodulationsàporteusesmultiplesetmitenévidence

desconditionsd'orthogonalitéentrelessous-porteusesconduisant àunpossible

recouvre-ment de leurs spectresrespectifs. Dèslors, leterme d'OfdmpourOrthogonal Frequency

Division Multiplex fut employé et prit tout son sens comme étant l'idée maitresse des

systèmes à porteuses multiples. L'idée s'est ensuite concrétisée en 1970 aux Etats-Unis

par ledépôt dupremier brevetdemodemOfdm[37].

Malgré ces conditions d'orthogonalité, la complexité des modulateurs et

démodula-teursOfdmrestaittoujoursimportante,cequilimitaitleursutilisationsauxapplications

militaires.Ilfaudraattendre,1971,pourquelestravauxdeS.B.WeinstenetP.M.Ebert

donnentun nouveau soueauxmodulationsmultiporteuses.En eet,ils montrèrent que

l'on peut avantageusement remplacer la batterie de ltres à l'émission et à la réception

par des processeurs de signaux générant en bande de base par transformée de Fourier

rapide (Fft pour Fast Fourier Transform) autant de signaux orthogonaux qu'il y a de

sous-porteuses.Celaréduisitconsidérablement lacomplexitédessystèmes.Danslemême

temps, les recherches sur lessystèmes à porteuseunique se sont poursuivies et ont vu le

développement de lathéorie de l'égalisation. Ainsi, à la n de l'année 1987, alors que le

projetEurêkaderadiodiusionsonorenumériqueDab(DigitalAudioBroadcasting)était

lancé[38],lessystèmesOfdmn'étaientplusd'actualité.Leproblèmeposéétaitdetrouver

unemodulationrésistantbienauxtrajetsmultiples,orant unebonneecacité spectrale

et garantissant un faible Teb. Du fait de l'évolution temporelle très rapide du canal et

delaprésenced'échosd'unniveautrèsélevé,lessolutionsmonoporteusesavecégalisation

ne permettaient pas d'atteindre les performances souhaitées. D. Pommier, M. Alard et

R.Lassale, ingénieurs auCcett (CentreCommun d'Etudes de Télédiusionet de

Télé-communications)àRennes,reprirentàpartirde1985lesétudessurlesmodulationsOfdm

Figure

Fig. 1.19  Apparition d' Ici due à l'insertion d'un intervalle de gar de nul
Fig. 2.6  Exemples des fonctions caractéristiques du canal de prop agation Bran E
Fig. 3.10  Modulateur Ss-mc-ma du j ième utilisateur pour N seq = L c dans le cas de la voie montante
Fig. 3.11  Répartition des données des diérents utilisateurs pour les systèmes Ss-mc-ma
+7

Références

Documents relatifs

Florin au Caire (chap. 7), l’analyse se déplace vers l’articulation entre approche dynamique des mobilisations sociales ordinaires et dimensions

Abstract : Dans ce travail, nous nous intéressons aux transmissions multi-porteuses OFDM(Orthogonal Frequency Division Multiplexing) avec la technique d’accès multiple du

Différentes techniques de détection appliquées à un signal MC-CDMA ont été analysées et comparées pour des communications en liaisons descendantes synchrones sur un canal sélectif

L’originalité de ces Modèles Markoviens réside dans l’introduction du contexte spatial de l’image, montré par la matrice de transition, et la relation entre

Cette effervescence hypersensible est entretenue à tous les âges : il suffit de se heurter aux impasses dans lesquelles nous guident des voix suaves mais synthétiques lorsqu’on

Systèmes MIMO à porteuses multiples : étude et optimisation de la combinaison de codes temps-espace et des techniques MC-CDMA Jean-Michel Auffray.. To cite this version:

Tout comme pour la maximisation de la marge de bruit de la DMT en granularit´e finie, ce probl`eme peut ˆetre r´esolu par la mise en œuvre d’un crible approche greedy qui va chercher

Une siccité de 44% révèle le caractère solide des boues de la STEP de Médéa dont la matière organique présente 28% de la matière sèche (MS), cette valeur est relativement faible