29
L’IS95 et les systèmes 2 G américains L’IS95 (lnterim Standard 95) incarne, avec I'ISl36, la deuxième génération des communications sans fil aux États-Unis). Destinés à concurrencer le système européen GSM, ces deux systèmes devraient s'effacer à terme devant la troisième génération, qui rivalise déjà avec l’UMTS. Fondé sur une technique de multiplexage de type TDMA, l'IS136 présente des caractéristiques semblables au système GSM européen, présenté au chapitre 4 de cet ouvrage. L'IS95 utilise quant à lui la méthode CDMA, qui permet de grouper les utilisateurs dans une même bande de fréquences, Étant l'unique système opérationnel fonctionnant en CDMA, il est important de s'y arrêter pour en examiner la technologie, puisque la méthode CDMA est celle qui a été adoptée comme méthode d'accès pour l'ensemble des réseaux de troisième génération. L’IS 95 Issue de l’organisme américain TIA (Telecommunications Industry Association ), la norme 1595 a été proposée par la société Qualcomm pour fonctionner sur deux bandes de fréquences: 800 Mhz (Band Class 0) et 1 900 MHz (Band Class 1_ PCS). Sur la première (Band Class 0), l'IS95 doit cohabiter avec le système analogique AMPS (Advanced Mobile Phone Service), tous deux se partageant une largeur de bande de 25 MHz. L’IS95 fonctionne en séquence directe (c'est-à-dire sans changement de porteuse pour un terminal dans le cours d'une communication, sauf en cas de handoff) et occupe une largeur de bande de 1,25 MHz par porteuse et par sens de communication : station de base vers terminal et terminal vers station de base. Rappelons que, dans le vocabulaire américain, le duplex sur l'interface radio se compose de deux directions : forward direction pour le sens descendant, de la station de base vers le terminal, et reverse direction pour le sens montant, du terminal vers la station de base. Dans la terminologie européenne, on utilise plutôt downlink (descendant) et uplink (montant). Le propos de ce chapitre est d'exposer le système IS95 par comparaison avec ses concurrents, notamment le GSM, en distinguant les trois différences principales suivantes : L’interface radio, fondamentalement opposée dans les deux systèmes, l'utilisation du CDMA impliquant une étape de modulation supplémentaire. En GSM, l'information est transmise directement sur l'interface radio, alors que, en IS95, elle est modulée par un code CDMA. La signalisation en partie intégrée dans la bande du trafic, qui constitue l'originalité de L’IS95, lui permettant de multiplexer le contrôle et le trafic sur un même canal logique. L’utilisation du soft-handoff pour le transfert intercellulaire, qui est la principale caractéristique de l'IS95

IS95 et les systèmes 2G américains

Embed Size (px)

DESCRIPTION

L’IS95 (lnterim Standard 95) incarne, avec I'ISl36, la deuxième génération des communications sans fil aux États-Unis). Destinés à concurrencer le système européen GSM.

Citation preview

Page 1: IS95 et les systèmes 2G américains

L’IS95 et les systèmes 2 G américains

L’IS95 (lnterim Standard 95) incarne, avec I'ISl36, la deuxième génération des communications sans fil aux États-Unis). Destinés à concurrencer le système européen GSM, ces deux systèmes devraient s'effacer à terme devant la troisième génération, qui rivalise déjà avec l’UMTS. Fondé sur une technique de multiplexage de type TDMA, l'IS136 présente des caractéristiques semblables au système GSM européen, présenté au chapitre 4 de cet ouvrage. L'IS95 utilise quant à lui la méthode CDMA, qui permet de grouper les utilisateurs dans une même bande de fréquences, Étant l'unique système opérationnel fonctionnant en CDMA, il est important de s'y arrêter pour en examiner la technologie, puisque la méthode CDMA est celle qui a été adoptée comme méthode d'accès pour l'ensemble des réseaux de troisième génération.

L’IS 95

Issue de l’organisme américain TIA (Telecommunications Industry Association ), la norme 1595 a été proposée par la société Qualcomm pour fonctionner sur deux bandes de fréquences: 800 Mhz (Band Class 0) et 1 900 MHz (Band Class 1_ PCS). Sur la première (Band Class 0), l'IS95 doit cohabiter avec le système analogique AMPS (Advanced Mobile Phone Service), tous deux se partageant une largeur de bande de 25 MHz. L’IS95 fonctionne en séquence directe (c'est-à-dire sans changement de porteuse pour un terminal dans le cours d'une communication, sauf en cas de handoff) et occupe une largeur de bande de 1,25 MHz par porteuse et par sens de communication : station de base vers terminal et terminal vers station de base. Rappelons que, dans le vocabulaire américain, le duplex sur l'interface radio se compose de deux directions : forward direction pour le sens descendant, de la station de base vers le terminal, et reverse direction pour le sens montant, du terminal vers la station de base. Dans la terminologie européenne, on utilise plutôt downlink (descendant) et uplink (montant). Le propos de ce chapitre est d'exposer le système IS95 par comparaison avec ses concurrents, notamment le GSM, en distinguant les trois différences principales suivantes : • L’interface radio, fondamentalement opposée dans les deux systèmes, l'utilisation du

CDMA impliquant une étape de modulation supplémentaire. En GSM, l'information est transmise directement sur l'interface radio, alors que, en IS95, elle est modulée par un code CDMA.

• La signalisation en partie intégrée dans la bande du trafic, qui constitue l'originalité de

L’IS95, lui permettant de multiplexer le contrôle et le trafic sur un même canal logique. • L’utilisation du soft-handoff pour le transfert intercellulaire, qui est la principale

caractéristique de l'IS95

Page 2: IS95 et les systèmes 2G américains

Architecture réseau de I'IS95

À l'exception de quelques différences minimes, l'architecture réseau de l’IS95 rejoint celle du GSM. La figure 1 en illustre les principales composantes. Remarquez simplement que le commutateur MSC est directement lié aux stations de base et qu'un système GPS contrôle la synchronisation du système.

figure 1 : Architecture de l’IS95.

D'une manière générale, la signalisation induite par la gestion des appels et de la mobilité s'effectue à l'aide de la norme IS41. En référence au modèle OSI (Open Systems Interconnection), cette couche IS41 se situe au-dessus de la partie TCAP (Transaction Capabilities Application Part) du protocole OSI-SS7 (voir plus loin dans ce chapitre). Quant à la communication radio, sa signalisation s'apparente à celle qui gouverne les réseaux cellulaires, avec paging, handoff, enregistrement, authentification, etc. Certaines singularités sont toutefois propres à l'IS95, tel le soft-hondoff.

L'interface radio

La méthode d'accès CDMA institue dans l'interface radio de l'IS95 deux étapes de modulation avant l'envoi de l'information sur l'interface air. Lorsque des éléments binaires parviennent d'un utilisateur, l'émetteur procède à leur étalement pour produire des chips. Une modulation de phase s'amorce alors pour transporter Ces chips sur les ondes hertziennes. La figure 2 illustre ce processus.

Page 3: IS95 et les systèmes 2G américains

figure 2 : La modulation de l’information en IS95.

L'étalement des bits résulte d'un code informatique. Ce code appartient à un ensemble de séquences de chips, qui doivent être orthogonales entre elles. Dans le cas contraire, ces séquences doivent posséder des propriétés de corrélation croisée. L'orthogonalité s'obtient par un résultat nul lors d'un produit scalaire entre deux codes. Les matrices Walsh-Hadarnaid permettent de générer ce type de code. On utilise également des séquences pseudo-aléatoires pour effectuer l'étalement. La corrélation croisée entre deux séquences est ici non plus nulle, mais quasi nulle. Quand on multiplie une séquence par elle-même, on obtient une valeur égale à la longueur de cette séquence, et quand on multiplie la séquence par une autre, le résultat correspond à une valeur proche de zéro. En matière de multiplexage pour réseaux, plus la longueur des séquences est grande, mieux on parvient à les distinguer. Par exemple, soit les deux séquences suivantes de longueur 31 S1 = ( 1 1 1 1 1 1 0 0 0 1 1 0 1 1 1 0 1 0 1 0 0 0 0 1 0 0 1 0 1 1 0 0 ); S 2 = ( 1 1 1 1 1 0 0 0 1 1 0 1 1 1 0 1 0 1 0 0 0 0 1 0 0 1 0 1 1 0 0 ) . S1 ⊗ S 2 = 1 5 e t S 1 ⊗ S 1 = 31. Ce produit, appelé corrélation, représente le nombre de chips semblables entre ces deux séquences. Les sections qui suivent explorent les deux sens du duplex sur l'interface radio. Sens montant La couche physique de l'IS95 revêt une double fonction : définir un canal physique et y fiabiliser le transport de l'information. Le canal physique consiste en une entité de transport de l'information binaire entre un terminal et son point d'accès, Plusieurs algorithmes sont ajoutés pour protéger l’information des erreurs souvent engendrées par l'interface radio. Dans le sens montant, le circuit du canal physique se compose de deux parties principales: le code du canal et l'information portée par ce canal. Pour chaque canal physique, l'IS95 génère une séquence aléatoire, appelée long mask, qui permet de moduler l'information utile. C'est cette modulation, ou étalement, qui multiplexe les utilisateurs du système selon la méthode CDMA. Le générateur des séquences est constitué d'un registre à décalage de 42 cases. La période de ce générateur est donc égale à 242 - 1. Cette période est relativement longue au regard d'un débit de séquences à 1,228 8 Mchip/s. La durée qui sépare deux codes identiques est de:

.1,41/2288,1

1242

jourssMchip

=−

Page 4: IS95 et les systèmes 2G américains

La figure 3 retrace les étapes de modulation de la voie montante. La partie inférieure représente le traitement de l'information de l'utilisateur. L'IS95 rend accessibles quatre sortes de débits: l 200, 2 400, 4 800 et 9 600 bit/s. Ces débits bruts doivent être protégés lors de leur transmission dans l'air. Cette protection est assurée par un code convolutionnel de taux 1/3 et de longueur 9. Ces multiples débits reçoivent un traitement identique, qui les calibre à 9 600 bit/s. Le système est alors amené à réguler le trafic selon une valeur unique pour le remplissage des trames de l'interface radio. Ces trames sont maintenues à une valeur de 20 ms. Pour les débits faibles, la couche physique procède à une répétition de l'information. Ainsi, l'information à 1 200 bit/s est répétée huit fois, tandis que celles à 2 400 et 4 800 bit/s le sont respectivement à quatre et deux fois. Un entrelacement intervient sur chaque trame pour répartir les erreurs sur plusieurs blocs d'information. Cette opération permet de réduire l'effet d'évanouissement du signal lors de sa traversée de l'interface radio.

Figure 3 : La voie montante dans l’IS95.

Du fait de la répétition des symboles, ramenant tous les débits à 9 600 bit/s, et du codage convolutionnel, multipliant cette valeur par 3, on obtient un défilement de l'information à une vitesse de 28,8 Kbit/s (9 600 x 3). Une opération supplémentaire s'exerce sur la voie montante, découlant de l'intervention d'une matrice Walsh-Hadamard de dimension 64. Cette matrice permet de renforcer la protection de l'information contre les erreurs. Elle est équivalente à l'application d'un code correcteur C(64, 6). L’information est regroupée en blocs de 6 hits, chaque bloc étant codé sur 64 bits, ce qui amplifie le débit sortant. Ce dernier atteint la valent de 307,2 Kbit/s. L'étalement survient en tant que phase ultime de la modulation binaire. Chaque bit est étalé par 4 chips grâce aux séquences aléatoires de la voie montante. Un flux de 1,228 8 Mchip/s est envoyé vers le modulateur de phase QPSK (Quadrature Phase Shift Keying) pour une transmission vers la station de base par l'interface air.

Page 5: IS95 et les systèmes 2G américains

Le tableau 1 recense les différentes opérations de modulation.

Tableau 1 - Paramètres de modulation de la voie montante. Opération 1 200 bit/s 2 400 bit/s 4 800 bit/s 9 600 bit/s Répétition 8 4 2 1 Débit après codage (taux 1/3) 28,8 Kbit/s 28,8 Kbit/s 28,8 Kbit/s 28,8 Kbit/s

Codage Walsh 307,2 Kbit/s 307,2 Kbit/s 307,2 Kbit/s 307,2 Kbit/s

Séquence d’étalement 4 4 4 4

Débit chip 1,228 8 Mchip/s

1,228 8 Mchip/s

1,228 8 Mchip/s

1,228 8 Mchip/s

Sens descendant La technique de transmission sur la voie descendante est différente de la précédente, ce qui démarque l'IS95 du GSM, par exemple, où le duplex ne s'effectue que d'une seule façon. Il suffit d'un simple coup d'oeil à la figure 7.4 pour saisir ces dissemblances. Tout d'abord, une orthogonalité est introduite sur la transmission entre la station de base et le terminal. La matrice Walsh-Hadamard de dimension 64 sert à étaler l'information binaire. À la sortie du multiplexeur de données, une des lignes de la matrice WJ module les blocs d'information. Le choix de la ligne dépend du type d'information ou du canal logique utilisé, trafic ou contrôle. La section suivante détaille le concept de canal logique. Dans le sens descendant, la protection contre les erreurs est moins performante, en raison du fait que la transmission est accomplie par un seul émetteur, la station de base, Par conséquent, la puissance des signaux bénéficie d'un meilleur contrôle que sur la voie montante, et une synchronisation parfaite règne du fait que tous les signaux proviennent en simultané d'une même antenne. Une étape inédite concerne le contrôle de puissance. La station de base gère la puissance des signaux des utilisateurs. Elle doit transmettre un élément binaire, qui ordonne à chaque utilisateur de diminuer ou d'augmenter sa puissance d'un décibel. Cela fait partie de la procédure dite de la boucle fermée, explicitée au chapitre 2. Le débit de cette opération est égal à 800 bit/s. Le circuit de la voie descendante se scinde en deux parties : le générateur de séquence aléatoire, ou de long mask, et le traitement de l'information de l'utilisateur (voir partie inférieure de la figure 4). La génération des séquences se fait comme sur la voie montante. Une séquence de 242 - 1 chips est produite lors de la transmission. Elle permet de masquer l'information, et ainsi de la protéger. De même, quatre débits sont proposés : l 200, 2400, 4 800, 9 600 bit/s. Ces débits sont d'abord traités par un codage convolutionnel de taux 1/2 et répétés respectivement 8, 4,2 et t fois pour obtenir un débit final de 19,2 Kbit/s (9 600 x 2). Pour que s'additionnent la séquence et l'information, il faut que leur débit devienne comparable. C'est alors qu'intervient un décimateur de type 64:1, chargé de ce nivellement. Un second décimateur, 24:1, participe à l'insertion des bits assurant le contrôle de puissance d'un débit de 800 bit/s. Rappelons qu'un décimateur n:m remplace n bits par m autres bits.

Page 6: IS95 et les systèmes 2G américains

Figure 4 : La voie descendante dans l’IS95.

Une fois le multiplexage réalisé, l'information est étalée par un code orthogonal et envoyé au circuit QPSK pour une transmission radio. Le tableau 7.2 récapitule ces différentes opérations, offrant un panorama des paramètres utilisés.

Tableau 2 – Paramètres de modulation de la voie descendante.

Opération 1 200 bit/s 2 400 bit/s 4 800 bit/s 9 600 bit/s Répétition 8 4 2 1 Débit après codage (taux 1/2) 19,2 Kbit/s 19,2 Kbit/s 19,2 Kbit/s 19,2 Kbit/s

Séquence d’étalement 64 64 64 64

Debit chip 1,228 8 Mchip/s

1,228 8 Mchip/s

1,228 8 Mchip/s

1,228 8 Mchip/s

Les canaux logiques Entité de transport, le canal physique est défini par une porteuse et un code. Il ignore la teneur des informations qu'il achemine, d'où la nécessité d'instaurer un niveau supérieur pour gérer les canaux physiques : c'est le canal logique. Différents canaux logiques ont été établis pour accomplir les fonctions de l'IS95. On distingue, par exemple, le trafic et l'information de contrôle, appelée également signalisation. Cette signalisation peut être commune à tous les utilisateurs d'une cellule ou dédiée à un utilisateur particulier.

Page 7: IS95 et les systèmes 2G américains

Le tableau 3 recense tous les canaux logiques de l'IS95 en les classant en trois catégories: trafic, signalisation commune ou dédiée à un utilisateur et sens de transmission dans le duplex. Par exemple, le canal Pilot est un canal commun de contrôle n'opérant que sur la voie descendante.

Dans l'IS95, une station de base peut détenir une ou plusieurs porteuses. Quand le nombre de porteuses excède 1, la BS peut limiter le nombre de canaux de signalisation sur une porteuse et réserver les autres plutôt au trafic. Le terminal doit pour cela exécuter la procédure suivante : il choisit d'abord un point d'accès au système, à savoir une station de base, puis mesure tous les signaux des stations de base et en sélectionne le plus fort, sélection rendue possible par le canal logique Pilot. À l'aide du canal Sync, le terminal se synchronise ensuite avec la station de base choisie puis scrute le canal de paging pour obtenir toutes les informations et les identificateurs qui lui sont nécessaires pour accéder au système. Une fois passée cette étape, il se réfugie dans un état d'attente (Idle), où il est enregistré mais demeure inactif. Selon qu'un utilisateur envoie ou réceptionne un appel, il sollicite le canal Access pour en commander un autre de trafic. Le canal de trafic véhicule l'information utile ainsi que la signalisation nécessaire au maintien du lien. La réponse en provenance de la station de base emprunte le canal Paging, qui lui indique l'assignation d'une ressource. La figure 5 expose cette succession d’opérations.

Figure 5 : Opérations sur les canaux logiques.

Le canal Pilot

Page 8: IS95 et les systèmes 2G américains

Le canal Pilot est le signal qui doit guider les utilisateurs dans leur démarche d'attachement à telle ou telle station de base. Une station de base envoie une série de zéros sur la fréquence porteuse principale de la cellule. Ce signal n'est pas modulé et est identique pour toutes les cellules. Pour éviter de confondre un même signal en provenance de stations de base voisines, on introduit des décalages (PN_Offset) de 64 chips. Ces derniers sont échelonnés de manière qu'il n'y ait jamais les mêmes décalages dans des cellules adjacentes. Pour le bon fonctionnement du décalage, le système exige une synchronisation parfaite. Pour cela, l’IS95 fait appel au positionnement universel GPS (Global Positioning System), qui permet aux entités du réseau de se caler sur le temps universel.

Le canal Sync Une fois la sélection de la station de base terminée, le mobile doit se synchroniser au temps universel. Pour cela, il se met à l'écoute du canal Sync. Ce canal opère à 1 200 bit/s. Un codage convolutionnel de taux 1/2 et de longueur 9 ajouté à une répétition rapportent le débit à 2 400 bit/s puis à 4 800 bit/s. La ligne 33 de la matrice Walsh (W32) est réservée au canal de synchronisation. La figure 6 illustre l'encodage do canal Sync.

Figure 6 : Canal de synchronisation. 19,2

Le canal de synchronisation diffuse les informations suivantes : le numéro de l'identificateur du sous-réseau abritant la cellule, le décalage propre à la station de base (PN_Offset), les références de temps universel, le temps local et le débit du canal de paging (4 800 ou 9 600 bit/s).

Le canal Paging

Ce canal est une ressource commune, qui sert à transmettre de l'information de contrôle à tous les utilisateurs d'une cellule. Ces informations concernent un certain nombre de tâches ressortant de la BS, telles que : • Diffuser le nombre de canaux de paging et les paramètres nécessaires à l'accès aléatoire

(maximum de tentatives, niveau de puissance, etc.) ; • Communiquer la liste des stations de base voisines ; • Informer de la liste des fréquences disponibles dans la cellule ; • Localiser précisément un utilisateur à l'arrivée de son appel ; • Envoyer les messages d'acquittement des requêtes des utilisateurs ; • Transmettre des messages de données utiles aux stations mobiles ;

Page 9: IS95 et les systèmes 2G américains

• Confirmer l'allocation d'un canal ; • exécuter des fonctions supplémentaires, telles que l'affichage du numéro de l'appelant ou

le double appel, etc. En état Idle, les utilisateurs d'une cellule sont tenus de surveiller en permanence le canal Paging. Pour limiter la consommation d'énergie d'un terminal mobile, l'IS95 propose le mode séquencé (slotted mode), dans lequel l'information de paging est répétée sur plusieurs intervalles de temps. Ainsi, le mobile peut se contenter d'une observation d'un sous-ensemble d'intervalles. Le circuit de transmission du canal Paging est analogue à celui illustré à la figure 4, à une exception près : le contrôle de puissance n'existe pas sur le paging. Les lignes de la matrice Walsh-Hadamard utilisées pour le paging vont de 1 à 7. Une station de base peut disposer de 1 à 7 canaux. Le nombre exact est diffusé sur le premier canal Paging, appelé canal primaire. Deux débits sont possibles pour ce canal 4 800 et 9 600 bit/s.

Le canal Access

Pour transmettre de l'information vers la station de base, l'utilisateur se sert du canal Access, Ce canal lui permet tout à la fois d'enregistrer sa localisation, de répondre à un message de paging et d'envoyer un segment de données. L'IS95 peut offrir jusqu'à 32 canaux Access au débit de 4 800 bit/s. Illustré à la figure 3, le long mask Contient le numéro du canal Access et celui de son correspondant en paging. Ces deux identificateurs sont modulés par la séquence du long mask. Cette séquence se mélange avec l'information initiée à 4 800 bit/s et amplifiée à 307,2 Kbit/s. Le résultat est envoyé vers le circuit QPSK à un débit de 1,228 8 Mchip/s. Le mécanisme d'accès aléatoire est commandé par le protocole Slotted Aloha. Le terminal dépose une requête et attend la réponse de sa station de base. S'il ne reçoit pas d'acquittement, il réitère sa tentative. Un nombre maximal de tentatives est regroupé au sein d'une sonde (probe). Le terminal se sert de toutes les sondes permises pour multiplier ses tentatives. Si elles n'aboutissent pas à accéder à la station de base, il stoppe l'accès aléatoire. Chaque fois que le terminal change de sonde, il incrémente sa puissance d'émission pour augmenter ses chances de réussite, car la station de base perçoit plus distinctement les puissances fortes. La figure 7 expose le mécanisme d'accès aléatoire.

Le canal Traffic Le canal de trafic de l'IS95 sert à convoyer l'information ou la signalisation dédiée. Connue expliqué précédemment, un utilisateur a la possibilité de communiquer avec quatre débits différents : 1 200, 2 400, 4 800 et 9 600 bit/s, ce qui correspond respectivement, dans une trame de 20 ms, à un nombre de bits de 24, 48, 96 et 192, Ces valeurs binaires incluent un code correcteur de type CRC (Cyclic Redundancy Check), des bits relatifs au codage

Page 10: IS95 et les systèmes 2G américains

convolutionnel et un nombre de bits restants réservés à l'information, soit 16,40, 80 et 171 pour les quatre débits. Quand le trafic est à son maximum, le canal est réduit au mode speecit only, comme le montre la figure 7.8. En cas de faible activité de l’utilisateur; un détecteur de silence permet de diminuer le trafic de la voix et de restreindre ainsi le débit du trafic, Quatre possibilités sont offertes pour transmettre de la signalisation dédiée sur le canal de trafic : 4 800,2400, 1 200 et O bit/s. La figure 9 donne le format de la trame lorsque le trafic est complètement silencieux. Dans ce mode, appelé blank and burst; 168 bits de signalisation sont envoyés. Le mode dmt and burst décrit le partage de la trame entre le trafic et la signalisation quand le débit de trafic est de 4 800 bit/s (80 bits), 2 400 bic/s (40 bits) on 1 200 bit/s (16 bits). Il est alors possible d’insérer respectivement 88 bits, 128 bits ou 152 bits de signalisation. La figure 10 illustre l’aspect des trames dans le mode dim and burst.

Figure10 : format de la trame dim and burst. Dans l’IS95, la signalisation dédiée joue différents rôles : Authentification, exécution d’un transfert intercellulaire, envoi d’un rapport sur le canal Pilot des cellules adjacentes, mise à jour de la liste des voisins et envoi d’informations sur la localisation de l’utilisateur. Les circuits de modulation du canal de trafic sont illustrés aux figures 3 et 4. sur la voie descendante, les différents canaux sont orthogonaux, et le canal de trafic fusionne avec un sous-canal de contrôle de puissance affichant un débit de 800 bit/s. En fonction des canaux de paging alloués dans la cellule, le nombre de canaux de trafic varie entre 61 (64 – Pilot – sync – 1 paging) et 55 (64 – Pilot – sync – 7 paging). Sur la voie montante, on compte jusqu’à 62 canaux de trafic, identifiés par les numéros de série des terminaux en activité, ou ESN (Electronic Serial Number).

Page 11: IS95 et les systèmes 2G américains

Le soft-handoff En son temps, l’IS95 fut sans conteste un système innovant. Pour la première fois, il faisait valoir le soft-handoff, ou soft-handover, dans les communications cellulaires. Cette technique propre au CDMA permet de maintenir un contact avec une station de base, tant que la réception de ses signaux par le terminal demeure correcte. Le soft-handoff se produit dans certaines zones, à l’intersection de plusieurs cellules. Là, un utilisateur reçoit des signaux valides en provenance de différentes stations de bas, avec lesquelles il établit un même connexion « tentaculaire ». son terminal envoie et reçoit alors les mêmes informations en plusieurs exemplaires. Une synchronisation octroyée par GPS lui est indispensable. Dans de telles conditions, chaque terminal ne peut réaliser que jusqu’à 6 connexions en simultané. La figure 11 illustre le soft-handoff. Le terminal dans l’état 1 se dirige vers la zone d’intersection A-B, hachurée sur la figure. Parvenu dans l’état 2, il croise le canal Pilot de la cellule B, qu’il capte correctement. Tout en maintenant sa connexion avec A, il tente d’en établir une autre avec B. en l’occurrence, le terminal émet et reçoit un double signal lorsqu’il est dans l’état 2. en s’éloignant de la zone hachurée, il finit par briser sa connexion avec la station de base A (état 3).

Figure 11: execution d’un handoff Pour le déroulement du soft-handoff, l’IS95 définit quatre groupes de station de base par utilisateur: Actif, Candidat, Voisin, Reste.

• L’ensemble Actif contient les stations de base avec lesquelles l’utilisateur est en cours de communication.

• L’ensemble Candidat regroupe les stations de base en passe d’instaurer une connexion avec l’utilisateur. C’est le cas lorsque le pilote d’une station de base franchit un certain seuil, appelé T_ADD.

Page 12: IS95 et les systèmes 2G américains

• L’ensemble Voisin englobe toutes les station en périphérie de la cellule où se trouve l’utilisateur. Ce dernier en a connaissance par le MSC.

• L’ensemble Reste enregistre les stations de base non évoquées dans les trois cas précédentes.

Figure 12 : Etat du signal reçu lors du soft-handoff. Les figures 12 et 13 situent les quatre ensembles par rapport à la puissance des signaux reçus par l’utilisateur. Un utilisateur ou un terminal déplace dans son classement une station de base vers l’ensemble Candidat dès que son pilote dépasse un seuil T_ADD. Lorsque la connexion est initiée, la BS migre de l’ensemble Candidat vers l’ensemble Actif. Quand le terminal s’éloigne d’une base, son signal s’affaiblit et chute en dessous d’un seuil T_DROP. Il se libère de la station de base, qui intègre l’ensemble Voisin. Au cours de la mobilité d’un utilisateur, le réseau tient à jour les perpétuels allers-retours entre l’ensemble Reste et l’ensemble Voisin.

Figure 13 : Les transitions entre ensembles dans la soft-handoff.

Page 13: IS95 et les systèmes 2G américains

Figure 14 : L’échange de messages dans le soft-handoff.

Pour éviter un effet ping-pong, un jeu de temporisateurs est instauré lorsque le terminal se retrouve aux abords d’une frontière entre deux bases. La figure 14 décrit l’échange des messages entre le terminal et deux stations de base dans un soft-handoff. Durant sa communication, le mobile détecte la présence d’un canal Pilot au-delà du seuil T_ADD. Il en alerte le réseau par un message Pilot Strength measurement. En réponse, un handoff direction issu du réseau enjoint l’utilisateur à exécuter un handoff. Ce message contient toutes les informations nécessaires à ce transfert intercellulaire. Le mobile achève son handoff et entame une communication avec les deux BS en même temps. Lorsque le Pilot de la procédure Bs devient plus faible que T_DROP, la même procédure est appliquée pour libérer la première connexion et poursuivre la seconde.

Partie2 : La Transmission De Spectre écarté Dans la communication écartée de spectre, l'occupation de largeur de bande d'un signal transmis simple est beaucoup plus haute que dans les systèmes en utilisant des méthodes conventionnelles de modulation. Ceci bande-qui écarte est réalisé en choisissant des formes

Page 14: IS95 et les systèmes 2G américains

d'onde appropriées de transmission avec une largeur de bande large. Une méthode très populaire est de multiplier le signal de données d'utilisateur avec un ordre rapide de code, qui est la plupart du temps indépendant du message de données transmis. Dans le cas que les utilisateurs multiples partagent la même partie du spectre par radio mais emploient différents codes pour distinguer leurs transmissions, nous parlons de l'accès multiple de Division de code (CDMA)

Le rapport à la largeur de bande du signal d'utilisateur de la largeur de bande de transmission s'appelle "le facteur de propagation".

La propagation n'affecte pas l'exécution dans des canaux 'idéaux 'sans interférence et sans dispersion ou effacement: Car nous savons la la théorie du filtre assorti pour les signaux antipodaux, le JUJUBE dans un canal d'Awgn dépend du rapport signal/bruit E_b/N_0 mais est indépendant de la forme d'onde exacte choisie pour la transmission. Cependant, dans des circonstances moins idéales le spectre de diffusion peut avoir des avantages.

• Pendant que le signal est réparti une grande bande de fréquence, la densité spectrale de puissance devient très petite. D'autres systèmes de communications peuvent ne pas souffrir de ce genre de communications.

• CDMA peut prévoir l'accès multiple ou l'accès sélectif . Un grand nombre de codes peuvent être produits, ainsi un grand nombre d'utilisateurs peuvent être autorisés pour transmettre. Ce genre d'accès multiple peut fonctionner sans commande centralisée.

Figure: CDMA: trois utilisateurs partagent le même canal par radio, mais leurs signaux peuvent être séparés parce que chaque utilisateur emploie un code différent.

Confidentialité: sans savoir le code de propagation, il est difficile de récupérer les données transmises. D'ailleurs, car la densité spectrale est petite, le signal peut demeurer non détecté.

• La propagation et despreading rend le signal robuste contre l'interférence. Ceci se tient également pour l'interférence par trajets multiples d'individu.

• Rejet d'effacement: car la largeur de bande peut être rendue beaucoup plus grande que la largeur de bande de concordance du canal , le système est moins susceptible de profond se fane aux fréquences particulières (voir également le point précédent)

1. Accès Multiple Les méthodes d'accès multiples adressent le problème de combien d'utilisateurs peuvent partager les mêmes ressources de spectre d'une façon efficace. Nous distinguons entre

• Accès multiple à moins d'une cellule, c.-à-d. de, une attribution fixe des des ressources à temps ou largeur de bande aux utilisateurs spécifiques

• Accès sélectif , c.-à-d., à temps une attribution dynamiques des ressources de spectre ou largeur de bande aux utilisateurs, selon leurs besoins

Page 15: IS95 et les systèmes 2G américains

• Réutilisation de fréquence , c.-à-d., attribution des ressources de spectre considérant l'endroit des utilisateurs et de l'atténuation des signaux par radio qui voyagent des distances suffisamment grandes d'excédent.

Les exemples des arrangements multiples d'accès sont

• Accès De Multiple De Division De Temps

• Accès De Multiple De Division De Fréquence

• Codez L'Accès De Multiple De Division

Les systèmes de téléphone cellulaire modernes emploient en soi une certaine forme de FDMA, mais sur chaque utilisateur multiple de porteur des signaux sont multiplexés. Le dernier comporte TDMA (par exemple GSM), CDMA ( Is-95 ) ou une combinaison de tous les deux ( UMTS ).

Page 16: IS95 et les systèmes 2G américains

2. Accès Sélectif Beaucoup de bornes communiquent à une station de base simple au-dessus d'un canal commun. Les méthodes d'accès multiples fixes (TDMA, FDMA, CDMA) deviennent inefficaces quand le trafic est bursty. Les protocoles d'accès sélectif fonctionnent mieux pour beaucoup d'utilisateurs, où chaque utilisateur envoie seulement de temps en temps un message

Page 17: IS95 et les systèmes 2G américains

Classification De Protocole D'Accès Sélectif

Protocoles Généralement Utilisés • ALOHA • Sens De Porteur • Empêchez Le Sens • Résolution De Collision

• Algorithme De Pile • Algorithme D'Arbre

Méthodes de réservation

Page 18: IS95 et les systèmes 2G américains

• Réservation ALOHA • Accès De Multiple De Réservation De Paquet

Le Protocole d'Aloha ?Developed 70s tôt à l'université d'Hawaï la réalisation de?First a employé les liens par radio pour relier des bornes sur des îles à l'ordinateur principal l'idée?Basic est très simple mais beaucoup de modifications existent (pour optimiser la politique de retransmission) on permet à la borne?Any de transmettre sans considérer si le canal est à vide ou occupé le paquet de?If est reçu correctement, la station de base transmet une reconnaissance. le?If aucun ackowledgment est reçu par le mobile,

1) il assume le paquet à perdre 2) il retransmet le paquet après l'attente d'un temps aléatoire

issue?Critical d'exécution: "comment choisir le paramètre de retransmission?" • Trop longtemps: mène à excessif retarde • Trop court: remue l'instabilité

• Unslotted ALOHA: la transmission peut commencer n'importe quand • ALOHA Encoché: des paquets sont transmis dans des fentes de temps

Algorithme d'Aloha: Comportement Terminal

Page 19: IS95 et les systèmes 2G américains

Accès Multiple avec détection de porteuses: CSMA

?" Écoutez avant entretien " la nouvelle transmission de paquet de?No est lancée quand le canal est occupé collisions de?Reduces le?Performance est très sensible à retarde dans le mécanisme de sens de porteur ?csma est usefull si la sensation de canal est beaucoup plus rapide que le temps de transmission de paquet

· le canal satellite avec le long tour retarde: utilisation juste ALOHA ?Hidden Le Problème Terminal:

la borne mobile peut ne pas se rendre compte d'une transmission par une autre borne (d'extérieur).

Problème De Décision: comment distinguer le bruit et la transmission faible?

Solution: Empêchez L'Accès Multiple De Sens (ISMA)

Empêchez L'Accès Multiple De Sens: ISMA

Accès Multiple De Signal D'occupation: BTMA Si occupée, la station de base transmet un signal "occupé" pour empêcher toutes autres bornes mobiles de la transmission Les collisions se produisent toujours, en raison de

• La signalisation retarde Les nouvelles transmissions de paquet peuvent commencer pendant retarde dans la radiodiffusion du signal d'empêcher,

• Bornes persistantes après l'arrêt de la transmission, les paquets des bornes persistantes, attendant le canal pour devenir ralenti, peuvent se heurter.

Persistance dans des tentatives de transmission

Non-persistant temps d'attente de Random après la sensation du canal occupé la sortie de High, mais retarde longtemps

Page 20: IS95 et les systèmes 2G américains

1-Persistent la borne?waiting peut démarrer transmettre dès que la transmission précédente sera terminée le?Short retarde, mais des problèmes plus graves de stabilité

p - persistant le canal de?The a des mini-fentes, beaucoup plus courtes que la durée de paquet la tentative de?Transmission a lieu avec la probabilité p NB:One peut combiner un canal très persistant sentant la méthode avec une méthode plus sophistiquée de résolution de collision

Algorithme De 1-Persistent CSMA: Comportement Terminal

p - algorithme persistant de CSMA Comportement Terminal

Page 21: IS95 et les systèmes 2G américains

Arrangements de CDMA

On a proposé de diverses techniques de spectre écarté:

• Diriger-Ordre

• Fréquence-Houblonnage

• Multi-Porteur

• Techniques ultra larges de la bande (UWB) en utilisant des impulsions très raides aux instants bien définis. Ceci s'appelle parfois le "houblonnage de temps"

Les applications du spectre écarté sont dedans :

• Systèmes Militaires. C'est l'application connue la plus ancienne. Elle est populaire pour des raisons de sécurité.

• Systèmes De Positionnement. Les signaux élevés de largeur de bande permettent des mesures précises de la propagation retarde. Ceci est employé pour estimer la distance à un émetteur. (Note: l'endroit d'un spectre fort de diffusion peut être estimé beaucoup plus exactement qui cela d'un émetteur par radio à bande étroite. Ceci peut être un inconvénient dans des applications militaires)

• Radio cellulaire. Elle est principalement employée pour combattre la dispersion et pour fournir l'accès multiple.

• LANs Sans fil . Si la modulation conventionnelle serait employée la gestion de fréquence pour beaucoup de liens de coexistence peut être très difficile. D'ailleurs, la transmission à bande étroite a pu être altérée par local profond se fane.

1. Ordre Direct CDMA Dans la transmission directe de spectre de diffusion d'ordre, le signal de données d'utilisateur est multiplié par un ordre de code . La plupart du temps, des ordres binaires sont employés. La durée d'un élément dans le code s'appelle le "temps de morceau". Le rapport au moment de

Page 22: IS95 et les systèmes 2G américains

symbole d'utilisateur du moment de morceau s'appelle le facteur de diffusion. Le signal de transmission occupe une largeur de bande qui égale le facteur de diffusion fois la largeur de bande des données d'utilisateur.

Figure: Un signal Ds-cdma-cdma est produit par multiplication d'un signal de données d'utilisateur par un ordre de code. Dans le récepteur, le signal reçu est de nouveau multiplié par le même code (synchronisé). Cette opération enlève le code, ainsi nous récupérons les données transmises d'utilisateur.

Les différents utilisateurs de CDMA emploient différents codes. Dans cet exemple le récepteur voit le signal de l'utilisateur 1, alors que le signal de l'utilisateur 2 est fortement atténué par le correlator (multiplicateur et intégrateur) dans le récepteur. Un récepteur de CDMA peut rechercher le signal voulu en multipliant le signal de réception avec le même code que celui utilisé pendant la transmission. Nous trouvons:

là où c 1 est l'ordre de code employé par l'utilisateur 1, T c est la durée de morceau, t d est un excentrage commun de temps, partagé entre l'émetteur et le récepteur et le N est la longueur de l'ordre de code. Notez que le code de réception doit être parfaitement temps aligné avec le code de transmission. Les ordres populaires de code sont

• Longueur maximum ou pseudo ordres du bruit (PN). • Codes De Walsh Hadamard. • Codes d'or, et • Codes de Kasami.

Page 23: IS95 et les systèmes 2G américains

Gain de propagation

Figure: Signal Ds-cdma-cdma avec un signal bloquant Car despreading est la même opération qu'écartant un signal à bande étroite possible de brouilleur dans le canal par radio est écarté avant le détecteur. Ainsi, le signal de confiture est atténué par le facteur de diffusion ("gain de propagation").

Effet Proche-Loin Une difficulté importante dans la transmission directe d'ordre est l'effet Proche-Loin. Si plus d'un utilisateur est en activité, la puissance entrante d'interférence est supprimée par la corrélation en travers entre le code de l'utilisateur de référence et le code de l'interferer. Au cas où l'interferer serait plus près du récepteur puis l'utilisateur de référence, les composants d'interférence ne peuvent être suffisamment atténués par le processus despreading. Dans les systèmes cellulaires de CDMA, la commande de puissance ( adaptative) est nécessaire pour éviter ce problème

Diversité Inhérente Dans un canal d'effacement par trajets multiples, les réflexions retardées interfèrent le signal direct. Cependant, un signal Ds-cdma-cdma souffrant de la dispersion par trajets multiples peut être détecté par un récepteur de râteau. Ce récepteur combine de façon optimale les chemins multiples finis reçus par signaux.

Page 24: IS95 et les systèmes 2G américains

Les différentes vagues reflétées arrivent avec différent retarde. Un récepteur de râteau peut détecter ces différents signaux séparément. Ces signaux sont alors combinés, en utilisant la technique de diversité appelée combinaison maximum de rapport . L'individu-interférence par trajets multiples est atténuée, parce qu'on peut choisir des codes tels que

2. Méthode du saut de fréquence

Dans des systèmes de méthode du saut de fréquence, l'émetteur change la fréquence porteuse selon un certain modèle de "houblonnage" . L'avantage est que le signal voit un canal

Page 25: IS95 et les systèmes 2G américains

différent et un ensemble différent de signaux d'intervention pendant chaque houblon. Ceci évite le problème d'échouer la communication à une fréquence particulière, en raison de a se fanent ou un interferer particulier.

Houblonnage lent et rapide Il y a deux genres de méthode du saut de fréquence

• Méthode du saut de fréquence Lente (SFH) Dans ce cas-ci un ou plusieurs bits d'informations sont transmis à moins d'un houblon. Un avantage est que la détection logique de données est possible. Souvent, les systèmes employant le houblonnage lent utilisent également le codage de commande d'erreur (d'éclat) pour reconstituer la perte de peu (de multiple) dans un houblon.

• Méthode du saut de fréquence Rapide (FFH) Un bit d'informations est divisé au-dessus des houblon multiples. Dans le houblonnage rapide, la détection logique de signal est difficile, et rarement utilisé. La plupart du temps, la modulation de FSK ou de MFSK est employée.

La méthode du saut de fréquence lente est une technique populaire pour LANs sans fil . En téléphonie de GM/M, la méthode du saut de fréquence lente peut être employée, à la discrétion du logiciel de gestion de réseau. Elle évite qu'une borne stationnaire qui s'avère justement être située dans a fanez-vous desserre son lien à la station de base. Car il est peu susceptible transmettre sans interruption des interferers sautants à cloche-pied voisins dans la même fente de fréquence que l'utilisateur de référence, le problème proche-loin est moins grave que dans l'ordre direct (DS) CDMA. En particulier pour LANs sans fil, où des bornes peuvent être localisées n'importe où, cet avantage a rendu SFH populaire.

Propagation De l'Hybride DS/fh L'évaluation de l'ordre et de la méthode du saut de fréquence directs prouve que toutes les deux ces techniques ont leurs avantages spécifiques et inconvénients. L'ordre direct d'une part souffre fortement de l'effet Proche-Loin, qui rend cette technique dure pour s'appliquer dans les systèmes sans capacités de commande de puissance. D'autre part, son exécution est peu coûteuse. Il est facile mettre en application les générateurs de PN-code et l'opération de propagation elle-même peut être simplement effectuée par des exor-ports. La méthode du saut de fréquence supprime efficacement l'effet Proche-Loin et réduit le besoin de commande de puissance. Cependant, l'exécution de houblonnage fréquence-synthétiseur plus haut (rapide) exigé pour un gain de propagation raisonnable est plus problématique en termes de de coût de de silicium et une puissance d'énergie accrue. L'application de les deux techniques tient compte de combiner leurs avantages tandis que des inconvénients peuvent être réduits. Ceci a comme conséquence une résistance Proche-Loin raisonnable à un coût acceptable de matériel. De le moment où concevant un système hybride, le concepteur devrait faire le choix s'appliquer rapidement ou méthode du saut de fréquence lente. La méthode du saut de fréquence rapide augmente le coût du synthétiseur de fréquence mais assure plus de protection contre l'effet Proche-Loin. La méthode du saut de fréquence lente combine un syntheziser moins cher avec plus mauvais Proche-Loin un rejet et le besoin de plus d'arrangement de correction d'erreurs de powerfull (plusieurs symboles sont perdus pendant un `` frappé ''). Ceux-ci et d'autres compensations qui jouent un rôle dans la définition d'un ordre direct d'hybride - système de communication de méthode du saut de fréquence sont illustrés dans l'étude de cas de WISSCE. Elle couvre également une dérivation des JUJUBES d'un système de DS/fh CDMA utilisant la modulation de MFSK.

Page 26: IS95 et les systèmes 2G américains

3. Multi-Porteur CDMA Multi l'accès multiple de Division de code de porteur (Mc-cdma) est un concept relativement nouveau. Son développement a visé des liens par trajets multiples améliorés d'excédent d'exécution. Mc-cdma est une méthode de modulation qui emploie la transmission de multi-porteur (plus avec précision OFDM ) du Ds-cdma-cdma - dactylographiez les signaux. On a proposé la première fois cet arrangement à PIMRC '93 dans Yokohama par Linnartz, Yee (U. de la Californie chez Berkeley) et Fettweis (Teknekron, Berkeley, actuellement au U. de Dresde, de l'Allemagne). Indépendamment, Fazal et Papke ont proposé un système semblable. Linnartz et Yee ont prouvé que des signaux de Mc-cdma peuvent également être détectés avec les structures assez simples de récepteur, à l'aide d'un FFT et d'un combinateur variable de diversité de gain, dans lesquels le gain de chaque branche est commandé seulement par l'atténuation de canal à ce subcarrier. À PIMRC '94 à la Haye, des opérations de service optimas de gain ont été présentées. Les résultats ont prouvé qu'un système entièrement chargé de Mc-cdma, c.-à-d., un dans lequel le nombre d'utilisateurs égale le facteur de diffusion, peut fonctionner dans fortement un canal dispersif de temps avec taux d'erreurs sur les bits satisfaisant. Ces résultats sont apparus contrairement au comportement d'un lien Ds-cdma-cdma entièrement chargé qui typiquement ne fonctionne pas d'une manière satisfaisante avec la grande dispersion de temps. Depuis 1993, Mc-cdma rapidement est devenu une matière de recherche. À l'adresse principale de la conférence 1996 d'cIsssta, prof. Hamid Aghvami a prévu que la matière la plus chaude dans le écarter-spectre, à savoir. le cdma de multi-porteur, attirerait 80% de la recherche d'ici 1997. Autour 2000, nous voyons que Mc-cdma a attiré une attention énorme, avec des sessions entières de conférence consacrées à ceci. Mc-CDMA est félicité comme solution de modulation qui fusionne les perspicacités dues à Shannon (en particulier ceux concernant CDMA) avec des perspicacités dues à Fourier (en particulier ceux expliquant pourquoi OFDM a des avantages dans un canal dispersif).

Quel est Mc-cdma orthogonal? Il y a beaucoup de manières équivalentes de décrire Mc-cdma:

1. Mc-cdma est une forme de CDMA ou de spectre de diffusion, mais nous appliquons s'étendre dans le domaine de fréquence (plutôt que dans le domaine de temps comme dans ordre direct CDMA).

2. Mc-cdma est une forme de l'ordre direct CDMA, mais après propagation, une transformée de Fourier (FFT) est exécutée.

3. Mc-cdma est une forme de Division de fréquence orthogonale multiplexant (OFDM), mais nous nous appliquons d'abord une opération orthogonale de matrice au peu d'utilisateur. Pour cette fin, Mc-cdma s'appelle parfois également "Cdma-ofdm".

4. Mc-cdma est une forme de l'ordre direct CDMA, mais notre ordre de code est la transformée de Fourier d'un ordre de Walsh Hadamard.

5. Mc-cdma est une forme de diversité de fréquence . Chaque peu est transmis simultanément (en parallèle) sur beaucoup de différents subcarriers. Chaque subcarrier a la phase (constante) de a excentrée. L'ensemble de fréquence excentre la forme un code pour distinguer différents utilisateurs.

La méthode de Mc-cdma décrite ici n'est pas identique au Ds-cdma-cdma à l'aide des porteurs multiples. Dans le dernier système le facteur de diffusion par subcarrier peut être plus petit qu'avec le Ds-cdma-cdma conventionnel. Un tel arrangement s'appelle parfois le Mc-mc-ds-

Page 27: IS95 et les systèmes 2G américains

cdma-cdma. Ceci n'emploie pas les subcarriers spéciaux OFDM-comme des formes d'onde pour assurer l'espacement dense du recouvrement, pourtant orthogonaux. le Mc-mc-ds-cdma-cdma a des avantages par rapport au Ds-cdma-cdma car il est plus facile de synchroniser à ce type de signaux.

Exécution Possible D'Émetteur

Figure: exécution possible d'un émetteur de écarter-spectre de Multi-Porteur. Chaque peu est transmis au-dessus de différents subcarriers de N. Chaque subcarrier a sa propre phase compensée, déterminé par le code de propagation . Les systèmes multiples d'accès de Division de Mc-Code permettent la transmission simultanée de plusieurs tels signaux d'utilisateur sur le même ensemble de subcarriers. Dans le multiplexeur de downlink, ceci peut être mis en application en utilisant un FFT inverse et une matrice de code.

Figure: Exécution de FFT d'un multiplexeur et d'un émetteur de station de base de Mc-cdma.

Mc-cdma comme cas spécial de Ds-cdma-cdma

Page 28: IS95 et les systèmes 2G américains

Figure: exécution possible d'un émetteur de écarter-spectre de Multi-Porteur. Chaque peu est transmis au-dessus de différents subcarriers de N. Chaque subcarrier a sa propre phase compensée, déterminé par le code de propagation. L'émetteur ci-dessus peut également être mis en application comme émetteur de l'Diriger-Ordre CDMA, c.-à-d., un dans lequel le signal d'utilisateur est multiplié par un ordre rapide de code. Cependant, le nouvel ordre de code est la transformée de Fourier discrète par exemple d'un ordre binaire de code de Walsh Hadamard, ainsi il a des valeurs complexes.

Figure: Exécution alternative d'un émetteur de écarter-spectre de Multi-Porteur, en utilisant le principe direct d'ordre.

Conception de récepteur En raison de retarde la diffusion et la dispersion de fréquence due à l'effacement par trajets multiples, subcarriers sont reçues avec différentes amplitudes. Un aspect d'importance de la conception de récepteur est comment traiter les différents subcarriers, selon leur indice de réfraction d'amplitude .

Les options sont

• Combinaison linéaire, en pesant le subcarrier de Th de I par un facteur d i selon • Combinaison Maximum De Rapport: d i = indice de réfraction . Ceci combat de façon

optimale le bruit, mais n'exploite pas annuler d'interférence. (voir également la diversité de MRC )

Page 29: IS95 et les systèmes 2G américains

• Égalez Le Gain: d i = 1. La solution la plus simple. (voir également la diversité d'cEgc )

• Égalization: d i = 1/ indice de réfraction . Ceci reconstitue parfaitement l'orthogonalité et annule l'interférence, mais amplifie excessivement le bruit.

• Filtrage de saucisse : d i = indice de réfraction /( indice de réfraction 2 + c). Ceci donne au

meilleur poteau-combinateur le rapport signal/bruit. • Détection de maximum de vraisemblance

Doppler Voir également la notre page sur Mc-cdma avec Doppler , c.-à-d., avec des variations rapides de temps du canal.

Quels sont les avantages de Mc-cdma? • Comparé à l'ordre direct (DS) CDMA.

Le Ds-cdma-cdma est une méthode pour mettre en commun le spectre entre les utilisateurs simultanés multiples. D'ailleurs, il peut exploiter la diversité de fréquence , en utilisant un récepteur de RÂTEAU. Cependant, dans un canal par trajets multiples dispersif, le Ds-cdma-cdma avec un facteur N de diffusion peut adapter aux

utilisateurs simultanés de N seulement si des techniques fortement complexes d'annulation d'interférence sont employées. Dans la pratique il est difficile mettre en application ce. Mc-cdma peut manipuler les utilisateurs simultanés de N avec de bons JUJUBES , en utilisant des techniques standard de récepteur.

• Comparé à OFDM . Pour éviter des erreurs de bit excessives sur les subcarriers qui sont dans un profond fanez-vous, OFDM applique typiquement le codage. Par conséquent, le nombre de subcarriers requis est plus grand que le nombre de peu ou de symboles transmis simultanément. Mc-cdma remplace cet encodeur par une opération de matrice de NxN. Nos résultats préliminaires indiquent un JUJUBE amélioré .