OFDM

Embed Size (px)

Citation preview

UNIVERSITE LIBANAISE(Facult de Gnie)

UNIVERSITE SAINT-JOSEPH(Facult d'Ingnierie)

Sous l'gide de l'Agence Universitaire de la Francophonie

AUF

Diplme d'Etudes ApprofondiesRseaux de tlcommunications

Allocations de ressources radio dans un rseau local sans fil (WLAN) de type OFDMPar

Jawad Nakad

Encadr par : M. Loutfi Nuaymi M. Mahmoud Doughan

Soutenance le Lundi 22-Dec-2003 devant le jury compos de MM. Samir Tohm Mohamad Zoaeter Wajdi Najem Imad Mougharbel Nicolas Rouhana Mahmoud Doughan Maroun Chamoun Prsident Membre Membre Membre Membre Membre Membre

i

Remerciements. Remerciements

Je tiens remercier : Dr. Loutfi Nuaymi et Dr. Mahmoud Doughan, directeurs de ce projet, pour les conseils prcieux quils mont prodigus tout au long de ce travail. Lensemble du corps enseignant du DEA Rseaux de Tlcommunications, pour leur participation notre formation. Mes amis de la promotion 2002-2003, pour lexcellente ambiance quils ont su rgner durant cette anne. La compagnie ADMIC, et spcialement M. Patrick Abchee. Toute lquipe informatique de la compagnie sous la direction de M. Fawaz Bassime. Veuillez, la fin, me permettre doffrir ce projet mes parents qui mont soutenu avec tout moyen, et mes amis qui mont offert tout conseil et ont contribu laborer en moi lambition pour accomplir ce travail.

ii

Table de matire

Table de matire :Chapitre 1 : Introduction lOFDM. 1. 2. 3. 4. 5. 6. 7. 8. Prsentation de lOFDM Problme du trajet-multiple... Notion dorthogonalit... Intervalle de garde.. Utilisation de la TFR.. Rsistance aux perturbations.. Schma bloc dun systme OFDM Conclusion. 1 1 4 5 7 7 7 8

Chapitre 2 : Les rseaux sans-fil. 1. 2. Introduction Les diffrents rseaux WxAN... 2.1. WPAN.. 2.2. WLAN.. 2.3. WMAN Les bandes de frquences.. Les interfaces radio La trame OFDM (IEEE 802.11a et HiperLan-2).. Conclusion. 9 9 10 11 11 12 13 14 16

3. 4. 5. 6.

Chapitre 3 : Mode daccs. 1. 2. Prsentation du systme. Schma daccs multiple utilisant OFDM. 2.1. OFDM-TDMA. 2.2. OFDM-FDMA (OFDMA)... 2.2.1. Bloc FDMA 2.2.2. FDMA-Entrelace. 2.2.3. OFDMA Adaptative 2.3. CDMA-OFDM. 3. Allocation des sous porteuses (Accs multiple OFDMA). 3.1. Modulation damplitude... 3.2. Modulation de phase 4. Conclusion. 17 18 18 19 19 20 20 21 21 21 22 22

Chapitre 4 : Synchronisation Station de base & Station terminal. 1. Synchronisation dun bloc dans un Systme OFDM. 23 1.1. Synchronisation parfaite.. 23

iii

Table de matire 1.2. Absence de synchronisation. 2. Types de systmes de synchronisation.. 2.1. Systme A : sans synchronisation 2.2. Systme B : avec synchronisation au niveau des terminaux 2.3. Systme C : compltement synchronis au niveau de la BS... 3. Conclusion. Chapitre 5 : Mthode dallocation alatoire. 1. 2. Description du systme alatoire... Nombre optimal de sous-porteuses par usager.. 2.1. Une sous-porteuse ne peut tre alloue qu un seul usager 2.2. Une sous-porteuse peut tre alloue deux usagers 2.3. Elimination successive des interfrences SIC.. 3. Capacit par Utilisateur et dbit de transmission... 4. Comparaison des diffrents systmes avec/sans SIC. 4.1. Systme sans synchronisation.. 4.2. Systme avec synchronisation au niveau des terminaux. 4.3. Systme compltement synchronis au niveau de la station de base............... 5. Conclusion..... 31 32 32 32 33 33 36 37 38 40 42 25 26 26 27 29 30

Chapitre 6 : Mthode dallocation adaptative. Introduction aux allocations adaptatives Modle du systme adaptatif. 3.Algorithme dallocation pour un systme un seul utilisateur... Allocation des sous-porteuses avec un contrle de puissance pour OFDMA... 4. 4.1. Modle du systme et formulation du problme.. 4.2. Algorithme dallocation... 4.2.1. Allocation des ressources 4.2.1.1. Algorithmes de BABS 4.2.1.2. Modification propose pour lAlgorithme de BABS.. 4.2.1.3. Comparaison entre lalgorithme de BABS et la modification 4.2.2. Allocation des sous-porteuses. 4.2.2.1. Amplitude Craving Greedy Algorithm (ACG)... 4.2.2.2. Rate Craving Greedy Algorithm (RCG). 4.2.2.3. Algorithme de distribution avec optimisation 5. Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les dbits individuels de chaque usager... 5.1. Modle du systme et formulation du problme.. 5.2. Algorithme dallocation... 5.2.1. Allocation des ressources 5.2.2. Allocation des sous-porteuses. 5.2.3. Exemple dallocation.. 6. Algorithme dallocation adaptative pour le UpLink et le DownLink 6.1. Modle du systme et formulation du problme.. 1. 2. 43 44 47 49 49 50 50 50 52 53 55 55 57 59 61 61 62 62 64 65 66 66

iv

Table de matire 6.2. Algorithme dallocation....... 6.2.1. Allocation des ressources 6.2.2. Allocation des sous-porteuses. 7. Conclusion. Chapitre 7 : Conclusion et travail futur 1. 2. Conclusion. Travail futur... 74 75 68 68 70 72

Abrviation 76 Bibliographie.. 77

v

Table de matire

RsumL'OFDM (Orthogonal Frequency Division Multiplexing) est une technique de transmission trs performante pour les rseaux sans fil hauts dbits numriques. Dans un systme OFDM, la bande de frquence est divise en des multiples sous-porteuses orthogonales. Les usagers prsents dans le systme se partagent ces sous-porteuses pour changer les donnes avec la station de base. Les accs multiples bass sur l'OFDM ont de srieuses chances d'tre utilises dans les rseaux mobiles de troisime gnration et autres boucles locales radio ou BLR. Ils le sont dj dans certains systmes de BLR et WLAN. L'objet de ce rapport est l'tude de la capacit des rseaux sans fil de type OFDMA (technique d'accs multiple base sur l'OFDM). Dans le chapitre-1 on va tudier le problme des trajets multiples et la ncessit des porteuses multiples pour rsoudre ce problme. Ensuite on va aborder le principe de lOFDM et lapplication de cette technique. Le chapitre-2 est une introduction aux diffrents types de rseaux sans fil (WxAN) et lutilisation de lOFDM avec ce type de rseaux. Dans le chapitre-3, on va prsenter plusieurs modes daccs multiple OFDM, qui sont le OFDM-TDMA, OFDM-FDMA, OFDM-CDMA. Les diffrents tats de synchronisation entre la station de base et les stations terminales, avec linfluence sur le dbit et le rapport SNR sont prsents dans le chapitre-4. Dans le chapitre-5 on va tudier laccs alatoire dans le cadre de laccs multiple OFDMA (Orthogonal Frequency Division Multiple Access), et la capacit des utilisateurs et sa dpendance avec le nombre dusagers actifs dans le systme et avec le nombre de sous-porteuses alloues chacun de ces utilisateurs. Puis on va aborder linfluence du problme de synchronisation sur la capacit. Le chapitre-6, est consacr ltude de plusieurs techniques dallocation des ressources OFDM qui permettent selon la qualit de service demande, dassurer une performance optimale du systme en supposant que les informations sur les canaux correspondants aux sous-porteuses sont disponibles. A la fin chapitre 7 prsente les conclusions et les travaux futurs.

vi

Introduction lOFDM

Chapitre : 1

Chapitre 1 : Introduction lOFDM1- Prsentation de lOFDM Si les premires tudes sur les multi-porteuses datent de la fin des annes 1950, le multiplex division de frquences orthogonales, plus connu sous le nom anglophone OFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizaine dannes plus tard. Dlaiss ensuite lors du dveloppement de la thorie de lgalisation pour les systmes mono-porteuses (de moindre complexit), lOFDM d son retour en grce, vers le milieu des annes 1980, au projet de radiodiffusion numrique DAB (Digital Audio Broadcasting). En effet, les systmes mono-porteuses, contrairement lOFDM, ne remplissaient pas les conditions de rsistance aux trajets multiples et de dbit lev pour un taux derreur binaire faible requis par cette nouvelle application. Depuis lors, lOFDM est reste une technique prpondrante, puisquelle est utilise pour de nombreuses applications comme la tlvision numrique DVB (Digital Vido Broadcasting) ou la norme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet haut dbit. Enfin lOFDM sadapte parfaitement aux communications mobiles, et semble incontournable pour les futurs standards de troisime et quatrime gnrations, o il est notamment question de lassocier au CDMA (Code Division Multiple Access) ou aux systmes multi-antennes. 2- Problme du trajet-multiple : Transmettre un train numrique par voie hertzienne n'est pas une mince affaire et c'est la raison pour laquelle c'est la technologie qui a demand le plus de temps pour merger. Caractristiques du canal Le canal est caractris par plusieurs phnomnes physiques : La rflexion du signal sur un obstacle. La rfraction du signal lorsque celui-ci traverse un milieu d'indice diffrent de celui d'o il provient. La diffraction due un obstacle. Tous ces phnomnes physiques entranent des chos (propagation par trajets multiples due la prsence d'obstacles) pouvant engendrer des vanouissements (fadings) qui sont des trous de transmission rsultant de l'annulation du signal un instant et une frquence donne. Par consquent, lorsqu'on est en rception fixe, portable ou mobile, la probabilit de recevoir uniquement une onde directe provenant d'un metteur est trs

1

Introduction lOFDM

Chapitre : 1

faible. On va donc recevoir le signal mis par l'metteur ainsi qu'une multitude de signaux attnus et retards provenant des diffrents chos (Figure - 1).

Figure - 1 : Trajet multiple dans un canal radio. Comme le passage du signal sa destination prend plusieurs trajets avec un dlai entre eux, donc au rcepteur, on aura le symbole affect par dautres symboles en retard. Supposons maintenant que le signal reu arrive de deux trajets diffrents, avec un retard relatif entre eux. Si on prend le symbole transmis n comme exemple, le rcepteur sefforcera de dmoduler les donnes contenues dans ce symbole en examinant toutes les informations reues (directement ou avec un retard) par rapport ce symbole n. Retard Important Priode dintgration n-1 n n+1 Dlai Court Priode dintgration n-1 n n+1

Trajet principal Trajet retard

n-3

n-2

n-1

n-1

n

n+1

Agissent comme ISI

Agit comme ISI

Intervient dune manire constructive ou destructive

Figure-2 : Inter Symbole Interfrence (ISI), caus par le dlai du trajet [3]

2

Introduction lOFDM

Chapitre : 1

Lorsque le retard relatif est suprieur une priode de symbole (Figure 2 gauche), le signal provenant du second trajet agit uniquement comme un brouillage, puisquil nachemine que des informations appartenant un ou plusieurs symbole(s) prcdent(s). Un tel brouillage inter symbole (ISI) implique que le signal retard ne peut avoir quun niveau trs faible car ce dernier a subit trop dattnuation (le niveau exact dpendant de la constellation utilise et de la perte de marge de bruit acceptable). Lorsque le retard relatif est infrieur une priode de symbole (Figure-2 droite), seule une partie du signal transmis sur ce trajet agit comme un brouillage, puisquelle nachemine que des informations appartenant au symbole prcdent. Le reste achemine des informations du symbole utile, mais peut sajouter de manire constructive ou destructive aux informations du trajet principal. Il sensuit que pour rpondre un niveau non ngligeable des signaux retards, il faut rduire le dbit de symboles pour que la gamme des retards (entre le premier trajet reu et le dernier) ne reprsente quune partie minime de la priode de symbole. Les informations susceptibles dtre achemines par une porteuse unique sont ds lors limites en cas de trajets multiples. Si une porteuse ne peut transporter le dbit de symboles ncessaire, on arrive tout naturellement diviser ce dbit de donnes lev en plusieurs flux parallles de dbit moins lev, achemins chacun par sa propre porteuse. Leur nombre peut tre lev. Il sagit dune forme de MRF (Multiplex par rpartition en frquence), premire tape vers lOFDM. La fonction de transfert d'un canal rsultant d'une propagation trajets multiples prsente une rponse frquentielle qui n'est pas plate, mais comporte des creux et des bosses dus aux chos et rflexions entre l'metteur et le rcepteur. Un trs grand dbit impose une grande bande passante, et si cette bande couvre une partie du spectre comportant des creux, il y a perte totale de l'information pour la frquence correspondante. Le canal est dit alors slectif en frquence. Pour remdier ce dsagrment, l'ide est de rpartir l'information sur un grand nombre de porteuses, crant ainsi des sous-canaux trs troits pour lesquels la rponse frquentielle du canal peut tre considre comme constante. Ainsi, pour ces canaux, le canal est non slectif en frquence, et s'il y a un creux, il n'affectera que certaines frquences, qui pourront tre rcupres grce un codage convolutif. On utilise des porteuses orthogonales qui prsentent l'avantage de pouvoir retrouver leur phase et amplitude indpendamment les unes des autres.

Figure-3 : Rponse frquentielle du canal radio [2] 3

Introduction lOFDM

Chapitre : 1

D'autre part, lors du dplacement d'un rcepteur dans le cas d'une rception mobile, plusieurs ondes parviennent au rcepteur, ayant chacune un dcalage de phase variable dans le temps. Cela engendre, sur le signal rsultant, des variations permanentes dans l'amplitude du signal. Cette variation temporelle des phases et de l'amplitude des signaux s'appelle l'effet Doppler. 3- Notion dorthogonalit La diffrence fondamentale entre les diffrentes techniques classiques de modulation multi-porteuses et lOFDM est que cette dernire autorise un fort recouvrement spectral entre les sous-porteuses, ce qui permet daugmenter sensiblement leur nombre ou damoindrir lencombrement spectral. Cependant, pour que ce recouvrement nait pas deffet nfaste, les porteuses doivent respecter une contrainte dorthogonalit, la fois dans les domaines temporel et frquentiel. Lutilisation dun trs grand nombre de porteuses est une perspective presque effrayante : il faut srement beaucoup de modulateurs / dmodulateurs et de filtres? Il faut aussi davantage de largeur de bande. Il est heureusement simple de rsoudre ces deux problmes en spcifiant un espacement rigoureusement rgulier de f u = 1 Tu entre les sous-porteuses, o Tu est la priode (utile ou active) du symbole pendant laquelle le rcepteur intgre le signal dmodul. Les porteuses forment alors ce que les mathmaticiens appellent un ensemble orthogonal (Figure-4).

Figure-4: N sous-porteuses orthogonaux pour un systme OFDM. [1] En considrant tout dabord le signal OFDM comme un simple multiplexage en frquence, la kme sous-porteuse (en bande de base) peut scrire sous la forme : jk t k(t)=e u Avec u= 2/Tu Les porteuses doivent satisfaire la condition dorthogonalit+T

(t) (t)dtk l *

=0 , = Tu ,

kl k=l 4

Introduction lOFDM

Chapitre : 1

Donc, cette contrainte est une condition dorthogonalit pour les fonctions k(t), et les fonctions k(t) forment une base orthogonale de lespace temps-frquence, ce qui permet de retrouver facilement les symboles et autorise donc un recouvrement spectral sans perte de linformation. 4- Prservation de lorthogonalit (Intervalle de garde) : Une mme suite de symbole arrivant un rcepteur par deux chemins diffrents se prsente comme une mme information arrivant deux instants diffrents, elles vont donc sadditionner provoquant ainsi les deux types de dfauts suivants : L'interfrence intra symbole: Addition d'un symbole avec lui-mme lgrement dphas. L'interfrence inter symbole: addition d'un symbole avec le suivant plus le prcdant lgrement dphas. Entre chaque symbole transmis, on insre une zone "morte" appele intervalle de garde. De plus, la dure utile d'un symbole sera choisie suffisamment grande par rapport l'talement des chos. Ces deux prcautions vont limiter l'interfrence inter symbole. La dure Tu pendant laquelle est mise linformation diffre de la priode symbole Ts car il faut prendre en compte, entre deux priodes utiles, un "temps de garde" T g qui a pour but dliminer lISI qui subsiste malgr lorthogonalit des porteuses. Pour que cet intervalle de garde soit efficace, sa dure doit tre au moins gale lcho non ngligeable le plus long (celui qui a le retard maximal). Entre la priode symbole, la priode utile et lintervalle de garde sinstaurent donc la relation : Ts = Tu + Tg Le temps de garde, sil peut tre un intervalle de garde "blanc" pendant lequel on nmet rien, est plus gnralement une copie de la fin de la trame OFDM. Si cette mthode est efficace pour lutter contre lISI, elle pnalise cependant sensiblement le dbit de transmission, et certains systmes OFDM profitent des progrs dans le domaine de lgalisation pour sen affranchir.

Intervalle de garde.

Premire partie du symbole actif.

Dernire partie du symbole actif

Tg Ts

Tu

Figure - 5 : Intervalle de garde (Prfixe cyclique)

5

Introduction lOFDM

Chapitre : 1

La figure - 5 illustre ladjonction dun intervalle de garde. La priode du symbole est prolonge de manire tre suprieure la priode dintgration Tu. Toutes les porteuses tant cycliques lintrieur de Tu, il en va de mme pour lensemble du signal modul. Le segment ajout au dbut du symbole pour former lintervalle de garde est donc identique au segment de mme longueur la fin du symbole. Tant que le retard dun trajet par rapport au trajet principal (le plus court trajet) est infrieur lintervalle de garde, les composantes du signal lintrieur de la priode dintgration viennent toutes du mme symbole : Le critre dorthogonalit est satisfait. Les brouillages ICI (Inter Code Interference) et ISI (Inter Symbol Interference) ne se produisent que lorsque le retard relatif est plus long que lintervalle de garde. La longueur de lintervalle est choisie de manire correspondre au niveau de trajets multiples prvu. Elle ne devrait pas reprsenter une trop grande partie de Tu, pour ne pas sacrifier trop de capacit en donnes (et de rendement spectral). Pour la DAB, on utilise un intervalle de garde denviron Tu 4 ; La DVB comporte davantage doptions, la plus grande tant Tu 4 . Pour accepter des retards trs longs (comme pour les trajets multiples artificiels dun rseau SFN), Tu doit donc tre tendue, couvrant des centaines, voire des milliers de porteuses. Durant lintervalle de garde, mme signal.

Trajet principal Trajet retard

n-1

n

n+1

n-1

n Priode dintgration

n+1

Figure 6 : Intgration du signal avec intervalle de garde Les signaux, arrivant de diffrents trajets, peuvent sajouter de manire constructive ou destructive. En fait, il est possible de montrer que le signal dmodul partir dune porteuse donne est trs similaire au signal mis : il est simplement multipli par la rponse frquentielle quivalente du canal ( propagation par trajets multiples) sur la mme frquence porteuse.

6

Introduction lOFDM

Chapitre : 1

5- Utilisation de la TFR Aprs avoir chapp des milliers de filtres grce lorthogonalit, passons maintenant la mise en uvre des porteuses de dmodulation et de tous les multiplicateurs et intgrateurs. Dans la pratique, nous travaillons sur le signal reu sous forme chantillonne (naturellement au-dessus de la limite de Nyquist). Le processus dintgration devient alors une simple sommation, et lensemble de la dmodulation prend une forme identique une transforme de Fourier discrte (TFD). Heureusement, nous disposons de ralisations efficaces de la transforme de Fourier rapide (TFR) (on trouve dj les circuits intgrs), ce qui nous permet de raliser relativement facilement des quipements OFDM de laboratoire. Les versions communes de la TFR fonctionnent sur un groupe de 2M chantillons temporels (correspondant aux chantillons pris dans la priode dintgration) et donnent le mme nombre de coefficients frquentiels. Ceux-ci correspondent aux donnes dmodules partir des nombreuses porteuses. Etant donn que nous effectuons lchantillonnage au-dessus de la limite de Nyquist, les coefficients obtenus ne correspondent pas tous aux porteuses actives que nous avons utilises. On utilise de mme la TFR inverse dans lmetteur pour gnrer le signal OFDM partir des donnes dentre. 6- Rsistance aux perturbations Le fait de transmettre sur N porteuses orthogonales augmente bien videmment la rsistance de lOFDM aux parasites, brouilleurs et autres perturbations, et cest dautant plus vrai que ce nombre N est en pratique assez lev (la norme de tlvision numrique DVB permet dutiliser jusqu 8192 porteuses). Dautre part, la prsence de lintervalle de garde permet dviter les interfrences entre symboles qui pourraient provoquer des pertes dinformation. Mme si une partie du signal a t fortement endommage par les perturbations dues au canal, on se rend compte que seules certaines frquences en ont pti, mais que globalement linformation est quand mme parvenue jusquau rcepteur. 7- Schma bloc dun systme OFDM Ce schma (Figure 7) reprsente un systme OFDM complet. Il comporte un metteur, un rcepteur et un canal radio travers lequel se fait la transmission. On a dabord le gnrateur des donnes qui vont tre transmises, ensuite on a un convertisseur srie parallle qui divise les donnes son entre en des flux de donnes parallles de dbits rduits. On a encore le bloc de modulation numrique (QAM, 16-QAM ), le bloc dinsertion et domission de temps de garde, les blocs FFT et IFFT pour la modulation et dmodulation des sous-porteuses et enfin les blocs caractrisant le canal de transmission. A la sortie, on rejoint les flux de donnes parallles pour reconstituer les donnes initiales.

7

Introduction lOFDM

Chapitre : 1

Random data generator

Serial to Parallel

Differential Modulation (DQPSK,..)

IFFT

Parallel to Serial

Guard Interval Insertion

OFDM metteur Add multipath FIR Filter Add Gaussian Noise Peak Power Clipping

Guard Interval Removal

Serial to Parallel

FFT

Differential Demodulation (DQPSK...)

Parallel to Serial

OFDM rcepteur

Figure 7 : Schma bloc dun systme OFDM. 8- Conclusion Le succs du dploiement des systmes de communication de la tlphonie mobile, et la fusion entre les rseaux informatiques et les systmes de communication sans fil ont promis dun bon future dans le monde de communication sans fil haut dbit comme laccs lInternet et les applications multimdia. Un des majeurs problmes que rencontre la transmission dbit lev est le problme de trajet multiple. LOFDM apparat comme une bonne solution pour les trajets multiples, et ceci en divisant la bande de transmission en N sous-canaux orthogonaux. Un prfixe cyclique (Intervalle de Garde) est ensuite ajout au dbut du symbole et ce prfixe est identique au segment de mme longueur la fin du symbole. La longueur de cet intervalle est choisie de faon tre suprieure la valeur maximale de dlai d leffet de trajet multiple. LOFDM prsente une grande simplicit dans la modulation et la dmodulation ayant besoin dun seul modulateur et dun seul dmodulateur. Ceci a lieu dans le cas o les diffrents lments fondamentaux sont correctement slectionns : Nombreuses porteuses orthogonales, intervalle de garde, entrelacement et des bonnes informations sur ltat du canal.

8

Les rseaux sans-fil.

Chapitre : 2

Chapitre 2 : Les rseaux sans-fil.Ces dernires annes ont t marques par la monte en puissance dune vritable rvolution des rseaux informatique : celles des systmes sans-fil. En alliant connectivite et mobilit, ces nouvelles technologies sont en passe de modifier en profondeur les systmes dinformation et leurs infrastructures aussi srement et durablement que lavnement de la tlphonie mobile a impacte le monde de tlcom. 1- Introduction : Les premiers rseaux locaux sans fil (WLAN Wireless Local Area Network) ont t introduits dans le but de se substituer aux rseaux filaires lintrieur des btiments et de fournir un accs radio du type Ethernet en offrant des gammes de service et donc de dbits comparables mais avec lavantage dune mobilit supplmentaire mme si elle est faible par rapport celle de rseaux cellulaires mobiles. Cet objectif initial a t tendu un accs sans fil large bande et une connectivit aux rseaux IP mais a galement donn naissance de nombreux autres types de rseaux sans fil quon peut dsigner sous lacronyme WxAN, qui se distinguent par la nature des services offerts et donc des dbits, des bandes de frquence et qui sont conus pour tre les mieux adapts leur environnement. Un rseau sans-fil substitue les habituels cbles de connexion arienne via des ondes radios, infrarouges ou ventuellement des faisceaux laser. Cette dfinition large nous amne considrer plusieurs types de rseaux sans-fil : Les rseaux sans-fil de type infrastructure : Les rseaux de type infrastructure sont des rseaux structurs, bass sur des quipements dinterconnexion faisant office de ponts entre un rseau radio et un rseau cbl permettant ainsi de nombreux client mobile daccder des ressources informatiques. Dans cette catgorie on trouve : les rseaux sans-fil locaux WLAN (Wireless Local Area Network), ou bien les rseaux sans-fil tendus on parle des WMANs (Wireless Metropolitan Area Network) et WWANs (Wireless Wide Area Network) selon les distances. Les rseaux ad-hoc : Les rseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Network) ou des rseaux personnels. Lobjectif de ces rseaux est de fournir une connectivite sans infrastructure ddie. Ils sont donc exclusivement point point et ne comptent en gnral que deux participants. 2- Les diffrents rseaux WxAN En rgle gnrale, les dbits offerts varient linverse de la mobilit, les rseaux cellulaires tant les seuls pouvoir fonctionner pour une mobilit correspondant celle dun vhicule. Les WxAN offrent donc une mobilit rduite mais des dbits plus

9

Les rseaux sans-fil.

Chapitre : 2

importants que ceux dun rseau cellulaire et ils sont donc complmentaires pour apporter dans des environnements o il est ncessaire davoir des hauts dbits une capacit supplmentaire. Mobilit Voiture UMTS 3G GSM GPRS HiperLan 2 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.15.3 IEEE 802.16 WPAN WLAN WMAN

Piton

Fixe

BlueTooth IEEE 802.15.1 0.1 1

10

100

Mbits/s

Figure 1 : Mobilit et dbits. [29] Les WxAN peuvent se ranger en trois catgories : 2-1- WPAN (Wireless Personal Area Networks): Les WPAN dont le prcurseur a t le systme Bluetooth sont complmentaires des WLAN. Ils visent des environnements de type plutt rsidentiel (Home Networking) avec des services de haut dbit de type connexions loisirs (Home Entertainment) avec des camras numriques, TV, vido temps rel, transferts haut dbit (vido stream) mais aussi des services de plus bas dbit de type domotique (ou maison intelligente) pour la scurit, tlsurveillance, lautomatisation de la maison ou autre service mettant en uvre des rseaux de capteurs. Une vido temps rel peut reprsenter un dbit de lordre de 30 Mbit/s, un DVD de lordre de 9,8 Mbit/s et un stream MPEG2 19,2 Mbit/s ; bien que ce soient des applications plutt grand public ces dbits requirent un accs large bande. Le systme Bluetooth ne peut fournir quun dbit de 1 Mbit/s (en fait plutt de 780 kbit/s) qui est insuffisant pour ce type de services ce qui explique que dautres WPAN soient en cours de dveloppement. Les WLAN pourraient fournir ce type de dbits mais ils offrent par ailleurs de nombreuses fonctionnalits au niveau des couches rseau suprieures qui ne sont pas ncessaires pour ce type dinterconnexions. Or un des objectifs des WPAN est le faible cot des circuits et la faible consommation. En revanche les applications domotique se contentent dun dbit de quelques kbit/s. Cela explique que plusieurs interfaces radio taient proposes au-del de Bluetooth. Les WPAN sont regroups au niveau normalisation dans la famille IEEE 802.15, 15.3 pour les hauts dbits, 15.4 pour les bas dbits, Bluetooth pouvant tre considr comme le 15.1.

10

Les rseaux sans-fil.

Chapitre : 2

2-2- WLAN (Wireless Local Area Network): Les WLAN ont t conus pour offrir un accs large bande radio avec des dbits de plusieurs Mbit/s pour relier des quipements de type PC et autres quipements lectroniques ou informatiques dans des environnements professionnels, immeubles de bureaux, btiments industriels ou grand public et se connecter un rseau cur, tel quun rseau Ethernet. Ils sont dploys dans des lieux privs mais aussi dans des lieux publics gare, aroports, campus (hot spots). Ils sont complmentaires des rseaux cellulaires 2G et 3G qui offrent une plus grande mobilit mais des dbits plus faibles. Deux grandes familles se partagent le domaine des WLAN rsultant des travaux mens aux Etats-Unis et en Europe. La premire famille est celle du WiFi nom donn la norme IEEE 802.11b qui est actuellement la plus populaire pour offrir des dbits jusqu 11 Mbit/s pour des distances de 10 100 m. Une volution pour des dbits jusqu 22 Mbit/s est en cours de dfinition. La seconde famille est celle de lHIPERLAN2 et de IEEE 802.11a base sur lOFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux distorsions slectives en frquence du canal, offrant des dbits jusqu 54 Mbit/s mais au prix dune complexit plus grande.

Figure 2 : Configuration dun rseau local sans-fil (WLAN). [25] 2-3- WMAN (Wireless Metropolitan Area Network): Les WMAN sont laccs radio large bande fixe pour lextrieur des btiments en remplacement dun rseau cbl, filaire ou optique ou dun rseau ADSL avec une structure un peu similaire celle dun rseau cellulaire avec une station de base et une rception partir dune antenne extrieure au btiment. Le WMAN constitue un accs pour les rseaux WLAN, WPAN qui se trouvent lintrieur du btiment mais il est envisageable que certains protocoles rseaux (mais pas au niveau de linterface radio)

11

Les rseaux sans-fil.

Chapitre : 2

permettent dassurer une liaison entre la BS et lquipement individuel. Les WMAN sont normaliss dans le cadre de lIEEE 802.16. 3- Les bandes de frquences Les deux bandes de frquence les plus utilises pour des communications lintrieur de btiments par les WxAN sont : La bande ISM de 2,4 2,5 GHz o il est possible dmettre sans licence ; cette bande est utilise par toutes sortes dapplications et les perturbations y sont trs nombreuses, par exemple dans un environnement domestique les radiations mises par les fours micro-ondes, la gamme des 5 GHz (300 MHz disponible aux USA, 455 MHz en Europe) Actuellement, il nexiste pas de WLAN ou WPAN prcisment dfini au niveau international dans les bandes millimtriques pour des applications lintrieur des btiments malgr les nombreux travaux mens depuis plusieurs annes dans ce domaine en Europe et au Japon. La raison en est vraisemblablement la non-maturit de technologie lectronique bas cot. Les bandes 2-11 GHz et 10-66 GHz (ou plutt des sous bandes de celles-ci notamment 2,5-2,7 GHz et autour de 3,5 GHz pour les applications de type MMDS) sont celles retenues pour les WMAN.

Figure 3 : Spectre Elctro-magnetique. [26]

12

Les rseaux sans-fil.

Chapitre : 2

4- Les interfaces radio Les interfaces radio doivent respecter plusieurs critres. Tout dabord tre adaptes au canal de propagation qui est plus ou moins sensibles aux trajets multiples et aux interfrences. Ensuite offrir une efficacit spectrale en bit/s/Hz la meilleure possible. Ds que le dbit et la bande augmentent, il est alors ncessaire de recourir aux techniques classiques de modulation et de codage pour lutter contre les vanouissements slectifs car cette fois la bande de cohrence est trop faible. Une solution sappuie sur les techniques OFDM qui sont les mieux aptes corriger les distorsions du canal slectif en frquence. Lide est cette fois de rpartir linformation non pas sur une mono porteuse de bande large qui serait altre par des vanouissements slectifs mais sur plusieurs sous-porteuses de bande beaucoup plus faibles, et surtout plus faibles que la bande de cohrence du canal de propagation, qui sont alors affectes par un vanouissement plat. Chaque sous-porteuse pourra tre affecte dune attnuation et dune phase diffrente qui devront tre estimes. Les vanouissements non slectifs subsistants seront corrigs par les techniques habituelles de codage correcteur et dentrelacement. Le nombre de sous-porteuses peut varier de quelques dizaines plusieurs centaines. Il sagit encore dune diversit de type frquentiel. Lanalyse montre que le modulateur et le dmodulateur peuvent tre raliss partir de transformateurs de Fourier inverse et direct. Pour lutter contre les interfrences entre symboles un intervalle de garde est introduit entre les symboles qui est plus grand que le retard de propagation entre le trajet garantit et les symboles venant dautres trajets. Les systmes HIPERLAN2 et IEEE 802.11a dont les interfaces radio ne diffrent que par quelques dtails (squences dapprentissage) sont un bon exemple de mise nuvre de cette technique. Ils permettent un dbit maximal de 54 Mbit/s dans un canal de 20 MHz (espacement entre canaux 20 MHz). Il y a 48 sous-porteuses de donnes, 4 sousporteuses pilote, espaces de 0,3125 MHz soit une bande totale de 16,875 MHz, la dure dun symbole est de 4 s (3,2 pour le symbole proprement dit et 0,8 s pour le temps de garde. La modulation est ralise sous forme dune FFT de taille 64. Il faut souligner ladaptabilit de ces systmes avec plusieurs combinaisons de rendement de codage correcteur (par poinonnage du code convolutif de base R = 1/2) et de nombre dtats de modulations. Le choix de ceux-ci, ladaptation de lien, dpend des conditions de propagation et est bas sur des estimations du taux derreur bit ou paquet, du niveau de signal reu. Linconvnient de ces techniques est quelles sont relativement coteuses au niveau de la ralisation par rapport au WiFi mme si des progrs sont attendus pour la ralisation sur un seul circuit. La mme technique OFDM est prconise pour les WMAN 2-11 GHz en situation de NLOS car l aussi les trajets multiples seront prjudiciables. Les bandes de cohrence tant plus faibles le nombre de sous-porteuses devra tre augment et des valeurs de 256 jusqu 4096 ont t proposes pour des canaux de 6 MHz ce qui correspond des largeurs de sous-porteuses de quelques KHz. Dans tous les cas ladaptation du nombre dtats de la modulation et du rendement du codage sur une base paquet est prvue, ce qui suppose de pouvoir avoir des estimations relativement fiables du canal et des diffrentes horloges.

13

Les rseaux sans-fil.

Chapitre : 2

Gamme de frquence. WLAN Hyperplan 2 IEEE 802.11a IEEE 802.11b IEEE 802.11g WPAN Bluetooth IEEE 802.15.1 IEEE 802.15.3 IEEE 802.15.4 2.4-2.5 GHz 2.4-2.4835 GHz 868 MHz 902-928 MHz 2.4-2.4835 GHz 5.15-5.350 GHz 5.47-5.725 GHz 5 GHz 2.4-2.5 GHz

Dbits

Modulation

Remarques Porte de lordre de 100m intrieurs Dbit effectif 35 Mbits Dbit effectif 35 Mbits Dbit effectif 6 Mbits Dbit effectif 11 Mbits Porte de lordre de 10m intrieurs

6-54 Mbit/s 6-54 Mbit/s 11 Mbit/s 22 Mbit/s

OFDM OFDM MDP2, MDP4 DSSS OFDM MDP8 CT

1 Mbit/s 20 Kbit/s 40 Kbit/s 250 Kbit/s

MDF MDP4 MDP2 MDP2 MSK Egalisation En cours de dfinition

WMAN IEEE 802.16 2-11 GHz 10-66 GHz Qq. Mbit/s Diz. Mbit/s OFDM MDP4 MAQ 16 et 64

Porte de lordre de 100m a qq. Km extrieur

Tableau 1 : Principales interfaces radio des WxAN. [29] 5- La trame OFDM (IEEE 802.11a et HiperLan-2) [24]: Comme on a dj dit, les interfaces radio des systmes HIPERLAN2 et IEEE 802.11a ne diffrent que par quelques dtails (squences dapprentissage). Ces systmes se basent sur lOFDM comme modulation pour la couche physique. IEEE 802.11a et HL2 sont des systmes multi-porteuses oprant avec une bande de 20MHz lentour dune frquence de 5.2GHz. La transmission OFDM a t spcifie avec M = 64 sous-porteuses et le prfix cyclique avec une longueur de L = 16 sous-porteuses. Alors P = M + L = 80 symboles sont transmis par chaque bloc de donne. La dure du symbole est 4 s alors la priode dchantillonnage sera 50s . Comme la priode est suprieure au dbit utile de donne, alors parmi le M sous-porteuses, il y a 11 sous-porteuses qui sont nulles. Parmi les K = 53 sous-porteuses utiles restant une est mise zro pour lutter contre la prsence dun signal lectrique continue. De plus, il y a B = 4 sous-porteuses qui sont des sous-

14

Les rseaux sans-fil.

Chapitre : 2

porteuses pilotes. A la fin, il nous reste U = K 1 B = 48 sous-porteuses pour la transmission des donnes. 000000SSSSSPSSSSSSSSSSSSSPSSSSSS0SSSSSSPSSSSSSSSSSSSSPSSSSS00000 6-0 5-S 1-P 13-S 1-P 6-S 1-0 6-S 1-P 13-S 1-P 5-S 5-0

0 sous-porteuse nulle P sous-porteuse pilote S sous-porteuse donne Figure 4 : Forme de la trame. (Sans le prfixe cyclique) La structure frquentielle du symbole OFDM est prsente dans la figure-4, on a 12 sousporteuses nulle, 4 sous-porteuses pilotes et 48 sous-porteuses de donnes utiles (soit un total de 64 sous-porteuses avec une dure de 64 * T = 3 . 2 s ). Au dbut, on a un prfixe cyclique de dure 16 * T = 0.8s . Les spcifications de la trame sont donnes dans la table-21 T Dure de la partie utile du symbole Dure du prfixe cyclique Dure du symbole Nombre de sous-porteuses de donne Nombre de sous-porteuses pilotes Nombre de sous-porteuses Espacement entre les sous-porteuses Espacement entre les deux sous-porteuses des extrmits

Frquence f s =

20 MHz64 * T = 3 . 2 s 16 * T = 0.8s 80 * T = 4 s 48 4 52 0.3125 MHz 16.25 MHz

Table 2 : Spcification de la trame. Le systme est compos de faon fournir diffrents dbits (6-54 Mbit/s) suivant la modulation et le codage utilis. La table-3 donne des dtails pour les diffrentes combinaisons Modulation-Codage. Modulation BPSK BPSK QPSK QPSK 16-QAM 16-QAM Code 1/2 3/4 1/2 3/4 1/2 9 / 16 Dbit 6 Mbit/s 9 Mbit/s 12 Mbit/s 18 Mbit/s 27 Mbit/s 27 Mbit/s Bits par symbole 3 4.5 6 9 12 13.5 Remarque Seulement HL2 Seulement IEEE

15

Les rseaux sans-fil. 16-QAM 64-QAM 64-QAM 3/4 2/3 3/4 36 Mbit/s 48 Mbit/s 54 Mbit/s 18 24 27

Chapitre : 2 Seulement HL2 Seulement IEEE

Table 3 : Les diffrents modes de la couche physique. (IEEE 802.11a et HiperLan-2) [24] 6- Conclusion : Le monde dentreprise se caractrise, aujourdhui, par un fort dveloppement de leffectif nomade et une organisation de moins en moins hirarchise. Les employs sont quips dordinateur portables et passent plus de temps au sein dquipes plurifonctionnelles et gographiquement disperser. Lutilisateur doit pouvoir accder au rseau ailleurs qua son poste de travail et le WLAN sintgre parfaitement dans cet environnement, offrant aux employs mobiles la libert daccder au rseau dont il ont tant besoin. Les avantages des WLAN sont : Une mobilit gnratrice de gains de productivit, avec un accs en temps rel aux informations, quelque soit le lieu o se situe lutilisateur, entranant une prise de dcision plus rapide et plus efficace. Une installation plus conomique du rseau dans les endroits difficiles cbler. Un cot dappartenance infrieur grce au cot minime du cblage et de linstallation par poste et par utilisateur. Une adaptabilit qui permet la mise en place de diffrentes topologies pour rpondre aux besoins des applications et installations. De plus cette architecture rpond aux besoins de petites structures dune dizaine de personnes comme de structures plus importantes de quelques centaines dutilisateurs. La norme 802.11a a permit de transfrer 54 Mbits (contre 11Mbits pour le 802.11b) et ceci pour un mme prix dachat. De plus 802.11a volue dans la bande des 5 GHz (HiperLan2) au lieu de la frquences des 2.4 GHz encombre par dautres protocoles de communication sans fil (Bluetooth) utilise actuellement par la norme 802.11b. Paralllement, lIEEE a dvelopp la norme 802.11g, une version amliore de 802.11b offrant des dbits de 20 Mbits. Lide consiste amliorer les performances en incorporant le support OFDM tout en continuant utiliser la bande de frquence des 2.4 GHz. Lobjectif est de maintenir une compatibilit ascendante avec 802.11b.

16

Mode daccs

Chapitre : 3

Chapitre 3 : Mode daccs.Dans ce chapitre, on va voir les diffrents mode daccs multiple pour lOFDM pour le lien descendant (Downlink). 1- Prsentation du systme : On considre la voix descendante dun systme de communication sans fil bas sur une transmission OFDM avec une station de base et des terminaux mobiles. Notre systme comporte : K usagers, soit Rk (k : 1 K) le dbit du kme utilisateur exprim en Bits/seconde. N sous porteuses sur lesquelles les donnes sont modules. Un utilisateur peut allouer un ensemble de ces sous-porteuses. Le principe de la modulation OFDM consiste rpartir alatoirement des symboles de dure Tu (temps symbole utile) sur diffrentes porteuses modules en QPSK ou QAM (selon le compromis robustesse / dbit).

Figure -1 : Symbole OFDM [2]

17

Mode daccs

Chapitre : 3

LOFDM dcoupe le canal en cellule selon les axes du temps et de frquence (Figure 2). Le canal est alors constitu d'une suite de sous bandes de frquence et d'une suite de segments temporels. A chaque cellule frquence/temps est attribue une porteuse ddie. On va donc rpartir l'information transporter sur l'ensemble de ces porteuses, module chacune faible dbit par une modulation du type QPSK ou QAM. Un symbole OFDM comprend l'ensemble des informations contenues dans l'ensemble des porteuses un instant t. Chacune des porteuses est orthogonale la prcdente. 2- Schma daccs multiple utilisant OFDM avec des stratgies dallocation adaptatives [4] : Dans une transmission OFDM, les informations relatives au canal de transmission tel que le rapport signal sur bruit SNR permettent lmetteur deffectuer une allocation adaptative des sous-porteuses. Ce concept est utilis dans les systmes pratiques dOFDM et il est rfrenc comme une modulation adaptative ou BitLoading . Diffrentes mthodes daccs multiple utilisant la transmission OFDM existent : OFDMTDMA, OFDM-FDMA, MC-CDMA etc. En effet, dans le cas dun systme comportant plusieurs usagers, il faut une technique bien prcise pour pouvoir allouer chacun deux ses ressources radio utiles. En fait, deux cas se prsentent : Allocation alatoire : Les metteurs nont aucune ide sur ltat du canal radio et du gain de trajet (pour plus de dtails cf. chapitre 5). Dans ce cas, laccs multiple se fait par division temporelle (TDMA) ou division frquentielle (FDMA) ou une division par code (CDMA). Allocation adaptative : Les metteurs ont des informations sur le canal, donc ils peuvent choisir selon des algorithmes (quon va voir dans le chapitre 6) les sousporteuses qui vont tre alloues aux usagers. Dans ce cas, on aura une allocation OFDM coordonne ou adaptative (OFDMA-Adaptative). 2-1- OFDM-TDMA :

Frquence

Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps

Figure 2 : Accs multiple OFDM-TDMA

18

Mode daccs

Chapitre : 3

Dans un systme OFDM TDMA, chaque utilisateur a un intervalle de temps durant lequel toutes les sous-porteuses lui sont alloues (Figure 2). On suppose que la dure de chaque intervalle de temps est gale la dure dun symbole OFDM. La modulation porte sur toutes les sous-porteuses suivant les conditions du canal. Ce mode daccs multiple est meilleur que les autres modes quand lallocation alatoire est utilise, car il bnficie de tout le gain que prsente le canal. Lavantage de ce type daccs multiple est la rduction de la consommation dnergie au rcepteur qui ne fonctionne qu des instants bien dtermins. Linconvnient de ce type de systme est lapparition des problmes dans le cas de dlai de propagation remarquable. 2-2- OFDM-FDMA (OFDMA) : Dans un systme OFDM FDMA, Chaque utilisateur alloue une partie des sousporteuses chaque symbole OFDM. Pour chaque sous-porteuse alloue on applique une mthode adaptative dallocation qui dpend du rapport SNR. Cette mthode prsente des avantages et des inconvnients opposs ceux de la mthode TDMA-OFDM. Il existe plusieurs variantes, parmi lesquelles : 2-2-1- Bloc FDMA : A chaque usager est allou un ensemble de sous-porteuses adjacentes (Figure 3). La station de base calcule le gain moyen des canaux adjacents pour tous les utilisateurs et pour tous les blocs. Lallocation dun bloc un utilisateur quelconque se fait en appliquant le Greedy Algorithm qui consiste allouer un seul bloc chaque utilisateur. Le premier bloc sera allou lutilisateur qui prsente le meilleur rapport SNR associ ce bloc. On continue en appliquant la mme procdure avec les blocs et les utilisateurs restants, jusqu' ce que tous les blocs soient allous.

Frquence

Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps

Figure 3 : Accs multiple : Bloc FDMA

19

Mode daccs

Chapitre : 3

De ce qui prcde dcoule la conclusion suivante : la meilleure combinaison utilisateur bloc est celle qui donne la somme maximale de gains frquentiels moyens de tous les blocs allous aux utilisateurs. Cette mthode prsente un inconvnient dans le cas de prsence dun creux dans la rponse frquentielle du canal de transmission, car toutes les sous porteuses adjacentes seront affectes par ce creux, et par suite le bloc tout entier sera mal reu. 2-2-2- FDMA-Entrelac : Comme consquence directe de linconvnient que prsente le mode daccs multiple Bloc FDMA , on peut voir que les donnes codes transmises ne devraient pas tre simplement affectes aux sous porteuses OFDM dans un ordre squentiel mais il faut bien les entrelacer dabord (Figure 4). Alors, les utilisateurs allouent des sous-porteuses qui sont distribues sur laxe frquentiel. La modulation adaptative est applique sur les sous-porteuses.

Frquence

Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps

Figure 4 : Accs multiple : FDMA-Entrelac 2-2-3- OFDMA Adaptative : Dans cette mthode, une sous porteuse est alloue suivant les conditions du canal. Dans un systme de communication deux voies, la rponse frquentielle du canal pour chaque utilisateur et sur chaque sous-porteuse peut tre envoye lmetteur par un feedback ou bien elle peut tre estime directement par lmetteur dans les systmes duplexage temporel. Le dbit demand peut tre ralis, dans le cas de OFDMA adaptative, par plusieurs mthodes dallocation adaptative des sous-porteuses. Ces mthodes sont toutes bases sur le fait que le gain de canal nest pas le mme pour toutes les sous porteuses, ni pour tous les usagers. Les porteuses qui sont en deep fade pour un utilisateur peuvent ne pas tre en deep fade pour un autre. En ralit, il est presque impossible quune sousporteuse soit en deep fade pour tous les utilisateurs, car les paramtres du canal de chaque utilisateur sont indpendants de celles des autres utilisateurs. Mais un overhead pour la signalisation est ncessaire pour envoyer les informations de contrle (tat du canal, gain) et le mode de modulation pour chaque sous-porteuse.

20

Mode daccs

Chapitre : 3

2-3- CDMA-OFDM : Les usagers se distinguent les un des autres par des codes. La version de CDMA-OFDM la plus utilise est la multi-porteuse CDMA (MC-CDMA). Dans ce type daccs, le signal de donne est tal par une squence directe dtalement de spectre (DS-SS), le code dtalement utilis dans notre cas est le code Walsh. Lavantage de CDMA-OFDM est la limite douce de la capacit de lusager, et au contraire de TDMA-OFDM et de FDMA-OFDM o la probabilit derreur dun bit dpend de ltat de canal la frquence par laquelle il est modul, dans le cas du CDMAOFDM chaque bit prend lavantage de tous les piques de gain du canal. 3- Allocation des sous porteuses (Accs multiple OFDMA) : Parmi les N sous porteuses OFDM, chaque utilisateur choisit alatoirement ses n sous porteuses. Il se peut donc que deux ou plusieurs utilisateurs choisissent les mmes sous porteuses, ce qui conduit des collisions. Considrons les 2 cas suivants : Une sous porteuse ne peut tre alloue qu un seul utilisateur : En fait, si une sous porteuse est choisie par plus quun usager, elle sera limine et elle ne portera aucune information. Cette technique prsente une simplicit dans la modulation et la dmodulation. Ce qui prsente une simplicit trs grande du point de vue protocole de signalisation entre la station de base et les terminaux. Une sous porteuse peut tre alloue deux utilisateurs : En fait, une sous porteuse alloue par deux, ou videmment par un seul utilisateur, est correctement reue. Cette technique nest possible que si les deux signaux transmis sur cette sous porteuse sont orthogonaux. Or les deux stations terminales ont des locations diffrentes par rapport la station de base, leurs facteurs dattnuation de canal sont alors diffrents, ce qui affecte lorthogonalit. Bien sr, cette technique ncessite une bonne signalisation entre la station de base et les terminaux. Deux techniques sont utilises pour distinguer les donnes de chaque utilisateur. o 3-1- Modulation damplitude : Pour bien distinguer les deux signaux, il faut que lamplitude de lun (signal principal) soit double celle du deuxime (signal mineur) et quils soient en phase au niveau du rcepteur.

Signal Principal

Signal Mineur

Figure 5 : Modulation damplitude 21

Mode daccs

Chapitre : 3 Dans cet exemple (Figure 5), on considre un systme OFDM qui utilise la modulation 4-QPSK. Les deux signaux appartenant aux utilisateurs entrant en collision, sont vus au niveau de la station de base comme une constellation 16-QAM.

o 3-2- Modulation de phase : Chaque symbole dune station donne aura donc une phase additionnelle qui le diffre des autres symboles : Des symboles, correspondant deux stations terminales diffrentes et reus avec des phases presque identiques, sont insparables. Pour cela, on introduit, pour chaque symbole, une phase additionnelle choisie alatoirement par lmetteur de la station terminale (Figure 6). Cette technique est appele RPM (Random Phase Modulation).

Introduction du dphasage. Figure 6 : Modulation de phase.

4- Conclusion : Dans ce chapitre, on a vu les diffrents modes daccs multiples qui peuvent tre utiliss avec la transmission OFDM. Les allocations alatoires et adaptatives de ressources peuvent tre appliques tous ces modes daccs. On a remarqu, que parmi tous les modes prsents, cest le mode daccs OFDMTDMA qui donne de meilleurs rsultats quand lallocation alatoire est utilise. Tandis que, pour une allocation adaptative, cest lOFDMA adaptative (OFDM-FDMA) qui prsente lavantage et qui permet de rpondre, le plus mieux, au critre pos sur la puissance et le dbit total ou individuel.

22

Synchronisation : Station de base et station terminale

Chapitre : 4

Chapitre 4 : Synchronisation : Station de base et station Terminale.1- Synchronisation dun bloc dans un Systme OFDM [5] : Considrons la transmission dun bloc, o chaque bloc OFDM contient un seul symbole OFDM. A la rception, le signal OFDM est trait par une fentre de rception ou fentre danticipation afin dobtenir les N chantillons qui correspondent aux signaux ports par les diffrentes sous-porteuses. Ces chantillons sont dans le domaine temporaire et ils sont ensuite envoys au bloc FFT. Le signal y (t ) , lentre du bloc FFT, peut tre exprim en fonction du signal reu r (t ) et de la rponse impulsionnelle de la fentre de rception w(t ) . (1) y (t ) = r (t ).w(t ) A la sortie du bloc FFT, dans le domaine frquentielle, on aura lgalit : (2) Y ( f ) = R( f ) * W ( f ) Diffrents cas peuvent tre envisags, suivant ltat de synchronisation entre le rcepteur et lmetteur. On peut considrer les deux cas suivants : Synchronisation parfaite. Absence de synchronisation. 1-1- Synchronisation parfaite. Si le rcepteur et lmetteur sont synchroniss, le symbole OFDM reu est exactement ajust la fentre de rception (Figure 1). TS tant la priode du symbole.

Ts Bloc OFDM reu.

Fentre de rception.

Figure 1 : Transmission de bloc synchronis.

23

Synchronisation : Station de base et station terminale

Chapitre : 4

Dans le cas dune fentre rectangulaire, la rponse impulsionnelle sera : t w(t ) = rect (3) T S Et la fonction de transfert sera : W ( f ) = TS . sin(TS . f ) (4) Dans le cas de transmission dun seul bloc, par une seule sous-porteuse f i , le spectre du signal port par cette sous-porteuse ne sera quune impulsion la frquence f i . R( f ) = ( f f i ) (5) Le signal, la sortie du bloc FFT, sera obtenu en remplaant (4) et (5) dans (2). La figure2 reprsente le signal obtenu la sortie du bloc FFT, pour la sous-porteuse numro 16, avec une normalisation dnergie par rapport TS . Il est clair que si lmetteur et le rcepteur sont synchroniss, lnergie porte par une sous-porteuse et reue par la station de base, sera exclusivement prsente cette sous-porteuse et il ny a aucun effet sur les autres sous-porteuses espaces de 1 TS vu que les zros de la fentre sont exactement la position des autres sous-porteuses qui sont leur part espaces de 1 TS .

Figure 2 : Rpartition de la puissance pour un systme parfaitement synchronis.

24

Synchronisation : Station de base et station terminale

Chapitre : 4

1-2- Absence de synchronisation : Si lmetteur et le rcepteur ne sont pas bien synchroniss, il y a un dlai entre la fentre de rception et le bloc OFDM reu (Figure 3).

Ts Bloc OFDM reu.

Fentre de rception.

Figure 3 : Transmission de bloc non synchronis. [5] Dans ce cas, le signal reu sera coup par la fentre de rception. Cette situation peut tre vue comme une rception avec une fentre de rponse impulsionnelle : t w(t ) = rect (6) T S Et donc la fonction de transfert sera : W ( f ) = (TS ). sin ((TS ). f ) (7)

Figure 4 : Rpartition de la puissance pour un systme sans synchronisation.

25

Synchronisation : Station de base et station terminale

Chapitre : 4

Le signal, la sortie du bloc FFT, sera obtenu en remplaant (5) et (7) dans (2). La figure4 reprsente le signal obtenu la sortie du bloc FFT, pour la sous-porteuse numro 50, avec une normalisation dnergie par rapport TS , et un dlai entre la fentre de rception et le signal reu gal = 0.3 TS . Comme lmetteur et le rcepteur ne sont pas synchroniss alors il y a une interfrence entre les sous-porteuses, et une partie de lnergie dune sous-porteuse dtermine va influer sur les sous-porteuses adjacentes et les zros de la fentre ne concident plus avec les autres sous-porteuses. 2- Types de systmes de synchronisation : Selon le niveau de synchronisation considr, on peut distinguer trois types de systmes de synchronisation : Systme A : sans synchronisation. Systme B : avec synchronisation au niveau des terminaux. Systme C : compltement synchronis au niveau de la station de base. 2-1- Systme A : sans synchronisation. Ce systme est bas sur un modle de systme aloha , o chaque terminal transmet nimporte quel instant. Comme il ny a pas de synchronisation pour la transmission, alors les signaux des diffrents utilisateurs vont arriver, la station de base, chacun un instant diffrent. On aura un dlai, entre les diffrents utilisateurs, qui varie entre 0 et TS comme lindique la figure 5.

Utilisateur 1

2 K

Utilisateur 2

Utilisateur K

Fentre de rception. Ts Figure 5 : Systme A : Dlai entre les utilisateurs [5] Chaque sous-porteuse transmise sera reue par la station de base avec une interfrence des autres sous-porteuses. Cette interfrence dpend du dlai . La densit moyenne de puissance est obtenue en variant entre 0 et TS . Chaque sous-porteuse transmise, va avoir une influence sur les autres sous-porteuses et va ensuite produire des interfrences entre elles.

26

Synchronisation : Station de base et station terminale

Chapitre : 4

Cette interfrence cause par laccs multiple est appele bruit MAI (Multiple Access Interference) et note N MAI . Ce bruit MAI une trs grande influence sur le SNR, qui dpasse celle du bruit gaussien. Le bruit MAI additionn au bruit gaussien conduit une rduction du rapport SNR. Le SNR sera donc : ES SNR = 10. log N +N MAI 0 Cette rduction du SNR va conduire une grande rduction de la performance du systme (Figure 4). 2-2- Systme B : avec synchronisation au niveau des terminaux. Pour les systmes avec synchronisation au niveau des terminaux, la station de base transmet le schma de distribution de slots pour la transmission et cest lusager de savoir quand il va transmettre ses blocs. Les signaux transmis vont arriver la station de base des instants diffrents et ceci cause de la distribution gographique des utilisateurs localiss des distances diffrentes de la station de base (Figure 6). Utilisateur 1

2 K

Utilisateur 2

Utilisateur K Fentre de rception. Ts

Figure 6 : Systme B : Dlais entre les utilisateurs. [5] Si on considre une cellule de rayon gale Rcell et comme le dlai maximal de rception dpend de la taille de cette dernire, alors ce dlai sera gal : 2.Rcell = N do

k * arg min mk , 1 k K

mk * 0,

end while while

mk =1

K

k

N ) do1 k K

1 k K

k * arg max mk , 1 k K

mk * 0,

end while while

mk =1

K

k

> N doK

k * arg mk 1 < mk N mk k =1

mk * 0, end while while

mk =1

K

k

N1 k K

1 k K

La diffrence entre le nombre des sous-porteuses demandes et disponibles est suprieure au nombre maximum des sous-porteuses alloues un seul usager. Ou bien sil y a un utilisateur qui demande un nombre de sous-porteuses suprieures ce qui est disponible. Dans ce cas on limine lusager qui a le plus grand nombre de sous-porteuses.

mk > Nk =1

K

(nous sommes dans le cas o mk N < max mk )k =1 1 k K

K

Dans ce cas, on cherche lusager qui a juste un nombre de sous-porteuses suprieur ou gal la diffrence entre le nombre des sous-porteuses demandes et les sous-porteuses disponibles. On cherche liminer, lusager k qui vrifie lingalit suivante : mk 1 < mk N mkk =1 K

4-2-1-3- Comparaison entre lalgorithme de BABS et la modification : Exemple 1 : Supposons que notre systme comporte : 64 sous-porteuses. 10 utilisateurs [u1 u 2 L u10 ] et soient [m1 m2 L m10 ] le nombre des sousporteuses alloues chaque utilisateur. k On sait que le systme respecter le dbit minimal de chaque utilisateur Rmin . Les deux algorithmes proposs commencent donner chaque utilisateur un nombre de sousk Rmin porteuses suivant la condition mk k = 1, L , K , Rmax Si aprs cette affectation on a eu la distribution suivante : [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 20] Comme le nombre des sous-porteuses ncessaire est 94 >64 alors : Lalgorithme de BABS commence mettre m1 = 0 mais le nombre demand reste gal 92>64. Alors, il continue mettre tous les mk = 0 en essayent de vrifier la

condition mk < N . A la sortie de cet algorithme, le schma dallocation desk =1

K

sous-porteuses sera le suivant : [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 0 0 0 0 0 0 10 15 18 20]

53

Mthode dallocation adaptative Dans la modification on aura :

Chapitre : 6

o Au dbut, on a 94-64>20 nous sommes dans le cas ( mk N max mk )k =11 k K

K

alors m10 = 0 [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 0]o Ensuite on a 74>64 avec

mk =1

K

k

>N

( mk N < max mk )k =11 k K

K

La sous-porteuse qui vrifie la condition mk 1 mk N mk est lak =1

K

6 ( 7 < 8 10 ), on aura m6 = 0 et la sortie de lalgorithme, on aura : [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 0 10 15 18 0]Exemple 2 : Si on considre que notre systme comporte : 64 sous-porteuses. 4 utilisateurs [u1 u 2 u 3 u 4 ] et soient [m1 m2 m3 m4 ] le nombre des sous-porteuses alloues chaque utilisateur. Si aprs la premire affectation, on a eu la distribution suivante : [m1 m2 m3 m4 ]= [10 20 25 65] Comme le nombre des sous-porteuses ncessaire est 120 >64 alors : Dans la modification on aura : o Au dbut, on a 120>64. Nous sommes dans le cas ( max mk > N ) avec1 k K

eme

m4 = 65 > 64 alors m4 = 0 est le problme sera rsolu : [m1 m2 m3 m4 ]= [10 20 25 0]

Conclusion de la comparaison : Supposons que notre systme comporte : 10 utilisateurs. Une modulation de 8 bits par sous-porteuse au maximum. 64 sous-porteuses. (64*8=512 bits au maximum) La rponse frquentielle du canal est choisie dune faon alatoire dans chaque simulation. Le nombre de sous-porteuses ncessaires pour satisfaire le dbit demande dans chaque simulation, est suprieure au nombre des sous-porteuses disponibles (qui est 64). Aprs 100 simulations on a obtenu le schma comparatif de la figure-4. Au total pour les 100 simulations, on a : Bits Nombre de bits demands. 74587 Nombre maximal de bits que le systme peut supporter. 51200 BABS 45381 Modification 47460 Lamlioration moyenne sera 4.6%

54

Mthode dallocation adaptative

Chapitre : 6

Figure 4 : Comparaison entre lalgorithme de BABS et la modification propose.4-2-2- Allocation des sous-porteuses : Une fois on dtermine le nombre de sous-porteuses que chaque usager va allouer, il faut bien prciser les sous-porteuses alloues, en tenant compte de ltat de canal. 4-2-2-1- Amplitude Craving Greedy Algorithm (ACG): On commence allouer les sous-porteuses aux usagers qui ont le plus grand gain de canal pour ces sous-porteuses. Chaque utilisateur alloue ces mk sous-porteuses. Une fois les mk sous-porteuses sont alloues, il ne sera plus capable dallouer dautres.

C k {}, n = 1, L, K for n=1 : N do k * arg max | H k (n) | 2 0,

while (# C k * = mk * ) do

1 k K

| H

k

(n ) |2

k * arg max | H k (n) | 21 k K

end while C k * C k * U {n} end for

Amplitude Craving Greedy Algorithm (ACG)

55

Mthode dallocation adaptative

Chapitre : 6

On dsigne par C k le sous-ensemble de sous-porteuses alloues par lusager k, et par # C k la cardinalit de lensemble C k .Simulation : On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

La recherche se fait en deux tapes : Allocation des ressources : On applique lalgorithme de BABS a la sortie de cette tape on a : mk = [9 7 7 9] Allocation des sous-porteuses : On applique lalgorithme ACG, qui nous donne lallocation des sous-porteuses par les usagers. La figure-5 reprsente la distribution des bits sur les sous-porteuses.

Figure 5 : Distribution des bits sur les sous-porteuses pour le systme BABS-ACG. 56

Mthode dallocation adaptative

Chapitre : 6

On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme par utilisateur sera : Pcons dB = [31.27 26.01 24.19 25.55] Et la puissance totale sera : Ptotale = 33.73 dB4-2-2-2- Rate Craving Greedy Algorithm (RCG): On propose un algorithme pour maximiser le dbit. Le problme rsoudre sera : k ( n ){0 ,1}

max

rk =1 n =1

K

N

* k

( n) k ( n)

Tels que si f ' 1 (* | H k (n) | 2 ) < 0 0 k r (n) = 1 * 2 f ' ( k | H k (n) | ) si non * k

n =1 K

N

k

( n) = m k ( n) = 1

k , n

k =1

k

* tant lnergie ncessaire pour satisfaire le dbit de chaque utilisateur en considrantle gain moyen du canal pour chaque utilisateur. C k { }, k = 1,L , K for n=1:N, do k * arg max rk (n)C k * C k * U {n} end for for {k :# C k > mk } , do while # C k > mk do l* arg min min rk (n) rl (n){l:#Cl < ml } 1 n N1 n N

1 k K

n* arg min rk (n) rl* (n) C l* C l* U {n} end while end for Rate Craving Greedy Algorithm (RCG) C k C k /{n}

Les tapes de lalgorithme sont les suivantes :

57

Mthode dallocation adaptative

Chapitre : 6

On initialise une rpartition C k des sous-porteuses pour les diffrents usagers. Par exemple, on donne les sous-porteuses aux usagers qui prsentent le plus grand gain (dbit). Pour tous les usagers k tels que le nombre des sous-porteuses dans la rpartition est suprieur au nombre des sous-porteuses alloues (# C k > mk ) . On enlve une sous-porteuse et on la donne lusager qui prsente le plus grand dbit, parmi lensemble des usagers qui nont pas encore allous toutes leurs sous-porteuses.

Simulation : On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

La figure-6 reprsente la distribution des bits sur les sous-porteuses.

Figure 6 : Distribution des bits sur les sous-porteuses pour le systme BABS-RCG. La recherche se fait en deux tapes : Allocation des ressources : On applique lalgorithme de BABS a la sortie de cette tape on a : 58

Mthode dallocation adaptative

Chapitre : 6

mk = [9 7 7 9] Allocation des sous-porteuses : On applique lalgorithme RCG, qui nous donne lallocation des sous-porteuses par les usagers.

On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme par utilisateur sera : Pcons dB = [31.42 33.09 36.17 39.02] Et la puissance totale sera : Ptotale = 41.92 dB4-2-2-3- Algorithme de distribution avec optimisation :

A la diffrence de lalgorithme RCG o le facteur important dans lalgorithme dallocation est le dbit que les sous-porteuses peuvent assurer en leur donnant comme nergie celle de lutilisateur. Dans cet algorithme on considre le gain du canal pour chaque utilisateur comme un facteur dcisif. Les tapes de lalgorithme sont les suivantes : On initialise une rpartition C k des sous-porteuses pour les diffrents usagers. Par exemple, on donne les sous-porteuses aux usagers qui prsentent le plus grand gain. Pour tous les usagers k tels que le nombre des sous-porteuses dans la rpartition est suprieur au nombre des sous-porteuses alloues (# C k > mk ) . On enlve une sous-porteuse et on la donne lusager qui prsente le plus grand gain, parmi lensemble des usagers qui nont pas encore allous toutes leurs sous-porteuses. C k { }, k = 1,L , K for n=1:N, do k * arg max H k (n) C k * C k * U {n} end for for {k :# C k > mk } , do while # C k > mk do l* arg min min H k (n) H l (n){l:#Cl < ml }1 n N1 n N 1 k K

n* arg min H k (n) H l* (n) C l* C l * U {n} end while end for Algorithme de distribution optimis. 59 C k C k /{n}

Mthode dallocation adaptative

Chapitre : 6

Dans le document [30] lauteur a choisit de faire une optimisation sur toute les sousporteuses alors que cette mthode donne une bonne rponse en terme dnergie. Mais, moi jai choisit dappliquer loptimisation seulement sur les utilisateurs qui ont un excs de sous-porteuses. Cette application, ma permit de minimiser la puissance avec un temps minimal dexcution par rapport a [30].Simulation : On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

La recherche se fait en deux tapes : Allocation des ressources : On applique lalgorithme de BABS a la sortie de cette tape on a : mk = [9 7 7 9] Allocation des sous-porteuses : On applique lalgorithme de distribution avec optimisation, qui nous donne lallocation des sous-porteuses par les usagers. La figure-7 reprsente la distribution des bits sur les sous-porteuses.

Figure 7 : Distribution des bits sur les sous-porteuses pour le systme BABS-Distribution Optimise. 60

Mthode dallocation adaptative

Chapitre : 6

On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme par utilisateur sera : Pcons dB = [30.95 25.96 26.15 23.67] Et la puissance totale sera : Ptotale = 33.59 dB5- Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les dbits individuels de chaque usager [10] : 5-1- Modle du systme et formulation du problme : On considre le lien descendant dans un systme OFDM o la station de base transmet des signaux vers K utilisateurs. Le dbit ncessaire pour ces utilisateurs est {R1 , R2 , L , RK } , tout en conservant une puissance totale P infrieure un seuil donn P0 . Ce systme contient N sous-porteuses.

Le gain du canal pour toutes les sous-porteuses pour le k eme utilisateur sera : T H k = [H k (1), H k (2),L , H k ( N )] Et le niveau de bruit pour cet utilisateur sur ces sous-porteuses sera : k = [ k (1), k (2),L , k ( N )]T Alors le rapport du gain sur bruit pour cet utilisateur sera :

| H k (1) | 2 | H k (2) | 2 | H k ( N ) |2 , ,L, gk = 2 k (2) 2 k (N )2 k (1) G = [g1 , g 2 ,L, g K ] On suppose que la station de base a une connaissance parfaite des caractristiques des canaux, alors pour les diffrents usagers on a la matrice G (matrice de gain des canaux pour tous les utilisateurs). Pour le systme OFDMA considr, on ne permet pas deux utilisateurs dallouer la mme sous-porteuse. A chaque utilisateur on donne un ensemble de sous-porteuses de faon que la performance globale du systme soit optimise. Pour formuler le problme, on note par c k ,n lindice dassociation de la n eme sousporteuse au k eme utilisateur, alors : c k ,n = 1, pour le k eme utilisateur c k ',n = 0, k ' k Et la matrice dassociation de tous les usagers sera : c11 c12 L c1N c c 22 L c 2 N C = 21 M M O M c K 1 c K 2 L c KN Avec :

T

ck =1

K

k ,n

=1

61

Mthode dallocation adaptative On note par :

Chapitre : 6

P = [ p1 p 2 L p N ]

T

eme Le vecteur dallocation des puissances o Pn est la puissance alloue la n sous-

porteuse. Le dbit que le k eme utilisateur peut raliser sera : rk = c k ,n . f ( SNRk ,n ) = c k ,n . f ( g k ,n . p n )n =1 n =1 N N

Le problme peut tre formul de la faon suivante : R = max rkk =1 K

Avec

pn =1

N

n

P0

k rk Rk , La solution consiste trouver la matrice C qui assure les buts dj mentionns. Considrons les deux cas particuliers : Sans la condition sur le dbit, le problme peut tre simplement rsolu en allouant chaque sous-porteuse lutilisateur qui prsente le maximum de gain do on aura : g n = max g k ,n1 k K

Dans le cas dun systme un seul utilisateur, et dans les conditions dtermines de codage et de type dallocation, lalgorithme alloue, dans chaque tape, la sousporteuse qui demande le minimum de puissance.

5-2- Algorithme dallocation : Lalgorithme doptimisation fait dcomposer le problme en deux tapes : Allocation des ressources : En indiquant le nombre de sous-porteuses mk alloues chaque utilisateur suivant les conditions sur le dbit et la puissance Pk qui lui est utile. Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les rsultats de lallocation des ressources et sur les informations sur le canal, donc ce nest autre que de trouver la matrice dallocation C. Diffrentes partitions des ressources du systme, mk et Pk , conduisent des diffrents schmas dallocation de bits et de sous-porteuses. Cette dpendance rend la rsolution du problme des multi-utilisateurs plus difficile. Quand mme, on peut supposer que les ressources alloues un utilisateur particulier dpendent des conditions sur le dbit rk et le rapport SNR. 5-2-1- Allocation des ressources : Dans cette partie, on va introduire un algorithme qui nous permet de rsoudre le problme dallocation des ressources. Tout en tenant compte de la matrice g, on va

62

Mthode dallocation adaptative

Chapitre : 6

trouver pour chaque usager k le nombre de sous-porteuses mk et la puissance Pk qui lui sont allous. On suppose, que pour un usager donn, leffet du canal est le mme pour toutes les sous-porteuses. On aura donc : g k ,1 = g k , 2 = L = g k , N = g k Sans perdre la gnralit du cas tudi, on peut supposer que : g1 g 2 L g K Cet algorithme repose sur le fait que pour un dbit fixe de lutilisateur, toute augmentation du nombre de sous-porteuses alloues cet usager, fait diminuer la puissance qui lui est ncessaire.

P1 P2 g1 g2 P3

P1

P2

P1 P2

P3

P3

g3 r1 r2 r3 r1 r2 r3 r1 r2 r3

Cest clair que sans les conditions donnes par lquation rk Rk , k , la solution optimale du problme sera par allouer toutes les sous-porteuses lusager 1 qui a le plus grand gain. Mais avec ces conditions, il faut que chaque usager ait un nombre de sousporteuses qui lui assurent un dbit qui rpond ces conditions puis, sil reste des sousporteuses on peut les faire allouer lusager 1. En ralit, la station de base peut rserver ces ressources pour des prochaines utilisations. Alors, le problme dallocation des ressources est quivalent trouver le minimum des ressources pour satisfaire le dbit demand. La puissance alloue chaque usager est proportionnelle au nombre de sous-porteuses qui lui sont alloues. Si on dsigne par (Na, Pa) et (N, P0) respectivement la totalit des sous-porteuses et des puissances alloues et la totalit des sous-porteuses et des puissances disponibles, on aura : N Pa a P0 N Cet algorithme repose sur le fait que pour un dbit de lusager fixe, toute augmentation du nombre de sous-porteuses alloues cet usager, fait diminuer la puissance qui lui est ncessaire. Donc si la condition Pa ( N a N ).P0 nest pas satisfaite, on commence

63

Mthode dallocation adaptative

Chapitre : 6

allouer des sous-porteuses additionnelles aux usagers pour diminuer la puissance. Dans certain cas, on narrive pas une solution de problme donc on laisse tomber des usagers. Enfin cet algorithme nous donne le nombre de sous-porteuses et la puissance alloues chaque usager. Ces donnes seront utilises pour lallocation des sous-porteuses aux diffrents usagers.for k=1 : K do mk = 1

Pk = mk .end forK

f ( Rk m k ) gk

N a = mk = Kk =1 K

Pa = Pkk =1

while Pa >

Na P0 do N m . f (Rk mk ) (mk + 1). f (Rk (mk + 1) ) Pk = k gkK

k * = arg min Pk mk * = mk * + 1 Pk * = Pk * Pk end while

5-2-2- Allocation des sous-porteuses : Une fois on a dtermin le nombre des sous-porteuses mk et la puissance Pk alloue chaque utilisateur, le problme restant est de trouver la distribution exacte des sousporteuses { c k ,n } qui maximise le dbit total. Le problme sera de maximiser le dbit qui

peut tre formul de la faon suivante : On considre G = [Gm ,n ] et C = [c m,n ] des matrices de tailles NxN qui reprsentent respectivement la matrice du gain et celle dallocation pour les sous-porteuses. Pour le k eme utilisateur, on a : T Gk = [Gk ,1 Gk , 2 L Gk , N ] Avec Gk ,n = 10 log10 (g k ,n )

64

Mthode dallocation adaptative

Chapitre : 6

Si cet utilisateur a allouer mk sous-porteuses, alors dans ce cas on peut le considrer comme un groupe de mk utilisateurs virtuels dont chacun va allouer une seule sousporteuse et chacun est reprsent dans G par un vecteur ligne. Par suite, la matrice G aura une taille NxN. Le but est de trouver la matrice dallocation qui permet de maximiser la quantit : max Gm ,n c m ,nm =1 n =1 N N

O c k ,n vrifie les conditions suivantes : c k ,n = 1, c k ',n = 0, pour le k eme utilisateur k ' k

Lalgorithme Hungarian est fait pour rsoudre cette maximisation.5-3- Exemple dallocation : On considre un systme compos par 2 utilisateurs et qui comporte 5 sous-porteuses. On suppose que le premier usager fait allouer trois sous-porteuses et le deuxime fait allouer deux sous-porteuses. Les vecteurs qui caractrisent le gain du canal pour chaque utilisateur sont : G1 = [5 1.5 2.5 3 3]

G2 = [4 3 4.5 3.5 2.5] Comme le premier utilisateur est affect de 3 sous-porteuses on le duplique 3 fois et pour le second on le duplique 2 fois. Do on aura la matrice de gain, qui caractrise le systme : 3 5 1.5 2.5 3 5 1.5 2.5 3 3 G = 5 1.5 2.5 3 3 4 3 4 . 5 3 . 5 2 . 5 4 3 4.5 3.5 2.5 On utilise lalgorithme Hungarian. Pour maximisation on cherche la matrice G = G ; et on commence les tapes de lalgorithme. On aura la fin la matrice G . 0 0 0.5 1 0 0 0.5 1 0 0 G = 0 0.5 1 0 0 2 0 0 0.5 1.5 2 0 0 0.5 1.5

Le but est de trouver la matrice dallocation C qui vrifie la condition suivante :

Gm =1 n =1

N

N

m ,n

.c m ,n = 0

Une des combinaisons possibles de la matrice C sera :

65

Mthode dallocation adaptative1 0 C = 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 1 0 0

Chapitre : 6

Alors le premier utilisateur alloue la premire, la quatrime, et la cinquime sousporteuse ; tandis que le second utilisateur alloue la deuxime et la troisime sousporteuse.6- Algorithme dallocation adaptative pour le UpLink et le DownLink [19]: On propose un algorithme dallocation adaptative de ressource qui minimise la puissance k totale tout en conservant un dbit minimal Rmin par utilisateur. Cette minimisation est

ralise avec la condition que la puissance transmise pour chaque utilisateur ne dpasse k pas une certaine valeur maximale prdtermine Pmax . Comme, les conditions sur le

dbit et la puissance sont par utilisateur, alors cet algorithme peut tre utilis pour les liens montant et descendant : Pour le DownLink, lallocation est simplifie car on a une seule contrainte sur la puissance totale. Pour le UpLink, on a une contrainte sur la puissance transmise pour chaque utilisateur.

Dans le paragraphe 5 de ce chapitre [10], on a prsent un algorithme dallocation deux tapes, et on a considr seulement une transmission dans le sens descendant o on a mit une seule contrainte sur la puissance totale transmise. Dans la seconde tape, les sousporteuses ont t distribues de faon maximiser le dbit total. Ce qui conduit un problme combinatoire avec N !

m ! cask k =1

K

possible, mk tant le nombre des sous-

porteuses de lutilisateur k. Et on a donn une solution pour K=2 utilisateurs, mais pour un grand nombre dutilisateur la complexit de lalgorithme va tre norme. Dans la partie suivante, on va prsenter un algorithme qui prend en compte les conditions poses sur le dbit et la puissance individuelle des utilisateurs, mais sans tomber dans le problme combinatoire doptimisation.6-1- Modle du systme et formulation du problme : On considre le modle du systme prsent par la figure 8. Le contrleur de la station de base alloue chaque utilisateur un ensemble de sous-porteuses qui correspondent au dbit et la puissance demande par ce dernier. Une information pour ce contrleur sera le rapport signal sur bruit SNR qui sera valable aprs lestimation du canal dans la station de base. On suppose que le canal est linaire et quil est presque invariant dans le temps. On suppose aussi que la dure de la rponse impulsionnelle ne dpasse pas la longueur de lintervalle de garde, le canal est bien sr dcompos en N sous canaux qui sont

66

Mthode dallocation adaptative

Chapitre : 6

indpendants et orthogonaux entre eux. Sur le canal, on a une addition dun bruit gaussien N0.

Emetteur du K eme utilisateur. S Donnes de lutilisateur P Dtermination et Slection des sousporteuses. IFFT xu[k] Insertion de lintervalle de garde.

Contrleur de la station de base. (Algorithme dallocation)

CNR

Utilisateur 1 Utilisateur 2 Utilisateur K

Dtermination des sousporteuses. Extraction des donnes.

FFT y[k] Suppression de lintervalle de garde.

P

S

Rcepteur de la station de base.

Figure 8 : Emetteur de lutilisateur et Rcepteur Multi-Utilisateurs. (UpLink) La probabilit derreur du symbole BER, est [7] : d2 Pe = 4.Q 2.N 0 Avec : 1 t 2 2 Q( x ) = e dt 2. x Comme la puissance moyenne dun symbole M-QAM est (M 1)d 2 6 alors lnergie E k ,n ncessaire transmettre pour la bonne rception du signal, pour lutilisateur k sur la sous-porteuse n, tout en tenant compte du gain du canal | H k ,n | sera : E k ,n N Pk ,n = 0 .Q 1 3 4 1 . 2 c 1 . | H k ,n | 2 2

(

)

67

Mthode dallocation adaptative

Chapitre : 6

c tant le nombre de bits transmis sur la sous-porteuse considre. Lquation prcdente peut tre crite sous la forme suivante : 1 E k ,n = T k ,n .(2 c 1) Avec Tk ,n est le rapport du gain du canal sur bruit CNR Pk ,n N 0 .Q 1 4 Diffrents rapports BER peuvent tre dfinis, ce qui nous permet de dfinir diffrentes classes de QoS pour chaque utilisateur.6-2- Algorithme dallocation : Lalgorithme doptimisation fait dcomposer le problme en deux tapes : Allocation des ressources : En indiquant le nombre de sous-porteuses mk allouesk chaque utilisateur suivant les conditions sur le dbit minimal Rmin par utilisateur et la valeur moyenne du rapport CNR. Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les rsultats de lallocation des ressources et sur le rapport individuel Tk ,n pour chaque utilisateur sur les diffrentes sous-

Tk ,n =

3. | H k ,n | 22

porteuses. La figure 1 prsente un exemple typique de la variation du CNR pour un systme 32 sous-porteuses et 4 utilisateurs. La valeur moyenne du CNR par utilisateur sera : 1 N T k = Tk ,n N n =16-2-1- Allocation des ressources : A chaque utilisateur, on va allouer mk sous-porteuses de faon satisfaire le dbitk dsir Rmin , avec la conservation dune nergie transmise infrieure E max (k ) :k

1 m E max (k ) Etot (k ) = mk .T u . 2 R min k 1 Pour des petites valeurs de E max (k ) , il se peut que le dbit demand ne puisse pas tre

obtenu mme en allouant toutes les sous-porteuses au k eme utilisateur. Cest le cas prsent par lingalit suivante : k 1 N E min (k ) = N .T u . 2 R min 1 > E max (k ) Dans ce cas, le dbit demand doit tre rduit ou bien la puissance de transmission doit tre augmente. Au dbut, le mk est calcul comme si le nombre maximal de bits par symbole bmax pouvait tre appliqu sur toutes les sous-porteuses.

68

Mthode dallocation adaptative Rk mk = min bmax k Rmin mk = bmax 1 Etot (k ) = mk .T u . 2 R min while mk < N dok

Chapitre : 6

k : 1L Kmk

1,

k : 1L K

k

for k : 1L K while Etot (k ) > E max (k ) do mk = mk + 11 E tot (k ) = mk .T u . 2 R min end while end for if mk < N thenk

mk

1

k

E max (k ) = (1 ).E max (k ), k

end if end while while mk > N dok 1 ( m 1) E new (k ) = (mk 1).T u . 2 R min k 1, k * = arg min{E new (k ) Etot (k )}k

k : 1L K

k

Etot (k ) = E new (k ) end while Normalement, aprs cette premire tape, les nombres des sous-porteuses demandes est infrieur au nombre disponible (sinon le dbit dsir dpasse la capacit de transmission du systme). En suite, on donne des sous-porteuses aux utilisateurs jusqu' ce que lnergie ncessaire pour la transmission ne dpasse pas E max (k ) .k

mk * = mk * 1

Sil reste de sous-porteuses non alloues, mk < N , alors lnergie maximale est diminue dune petite quantit, et on rpte la procdure jusqu' ce que toutes les sousporteuses seront alloues. Comme on peut avoir un nombre de sous-porteuses allouer suprieure au nombre disponible, on enlve une sous-porteuse de lutilisateur qui prsente un minimum

69

Mthode dallocation adaptative

Chapitre : 6

daugmentation dans la puissance ncessaire pour la transmission. Cela est rpt jusqu' avoir exactement N sous-porteuses.6-2-2- Allocation des sous-porteuses : Lide pour lallocation des sous-porteuses est que chaque utilisateur choisit les sousporteuses qui lui prsentent le meilleur rapport CNR. Pour la distribution des sousporteuses, il y a des utilisateurs qui ont diffrents nombres de sous-porteuses allouer. Pour cela, lordre avec lequel les utilisateurs vont choisir leurs sous-porteuses parmi celles disponibles est important. Une procdure base sur les priorits est utilise pour le contrle : la priorit de rfrence p 0 (k ) est dfinie comme le rapport entre les mk sousporteuses allouer sur le nombre total des sous-porteuses : m p 0 (k ) = k N

A=0p 0 (k ) = mk , N k : 1L K

U = k * k * = arg max{mk } k :1LK for k U K M = n' Ak ',n ' = 0 k '=1 n* = arg min T k ,nnM

{ }1

mk = mk 1 Ak ,n* = 1end for while mk > 0 dok

p(k ) =

mk , mk 'k'

k : 1L K

U = k * k * = arg max{p(k ) p 0 (k )} k :1LK for k U K M = n' Ak ',n ' = 0 k '=1 n* = arg min T k ,nnM

{ }1

mk = mk 1 Ak ,n* = 1end for end while

70

Mthode dallocation adaptative

Chapitre : 6

Aprs que lutilisateur k a choisi une sous-porteuse, le nombre mk est dcrment de un ; mk sera le nombre des sous-porteuses qui restent allouer. Alors on dfinit la priorit actuelle par : m p (k ) = K k mkk =1

Lutilisateur avec la plus grande priorit commence le premier choisir, puis aprs chaque tape lutilisateur avec la plus grande diffrence entre la priorit de rfrence et celle actuelle p(k ) p0 (k ) , est slectionn pour faire son choix de sous-porteuse dans ltape suivante. Dans cet algorithme, on dsigne par A = [Ak ,n ] la matrice dallocation des sous-porteuses aux utilisateurs.= 1 si la n eme sous porteuse est allouee au k eme utilisateur Ak ,n = = 0 si non

Simulation : On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

Figure 9 : Distribution des bits sur les sous-porteuses pour le systme utilisant lalgorithme Up Down. 71

Mthode dallocation adaptative

Chapitre : 6

La recherche se fait en deux tapes : Allocation des ressources : On applique lalgorithme de Up-Down la sortie de cette tape on a : mk = [9 7 7 9] Allocation des sous-porteuses : On applique lalgorithme Up-Down, qui nous donne lallocation des sousporteuses par les usagers. La figure-9 reprsente al distribution des bits sur les sous-porteuses. On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme par utilisateur sera : Pcons dB = [28.24 25.72 26.88 27.76] Et la puissance totale sera : Ptotale = 33.27 dB7- Conclusion :

Dans ce chapitre, on a tudi quelques mthodes dallocation adaptative des ressources dans un systme OFDMA. Les critres suivant lesquelles on a fait lallocation sont : la puissance, les dbits et le fait quune sous-porteuse ne peut tre alloue que par un seul usager. On a pu avoir des algorithmes dallocation trs simple qui donnent comme sortie les sous-porteuses alloues par chaque usager, de faon satisfaire les conditions sur les dbits et la puissance. On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle du canal pour de ces utilisateurs est choisie chaque fois dune manire alatoire. En comparant les diffrentes mthodes dallocation adaptative dans les mmes conditions de canal et de dbits des diffrents utilisateurs, on a obtenu le schma de comparaison de la figure-10. La figure-10, prsente la consommation de la puissance des quatre algorithmes considrs. BABS-ACG (paragraphe 4-2-2-1). BABS-RCG (paragraphe 4-2-2-2). BABS-Distribution optimise (paragraphe 4-2-2-3). Algorithme dallocation pour le UpLink et le DownLink (paragraphe 6). On peut remarquer que combinaison des algorithmes BABS-RCG est celle qui consomme de plus la puissance.

72

Mthode dallocation adaptative

Chapitre : 6

Figure 10 : Comparaison des mthodes dallocation adaptatives (BABS-ACG, BABSRCG, BABS-Optimise et Up Down). Les deux autres BABS-ACG et lalgorithme Up-Down, donnent des rsultats proche en terme de puissances consommes avec un avantage pour lalgorithme de BABS-ACG. Alors que lalgorithme BABS-ACG ne peut tre utilis que pour le lien descendant, lalgorithme Up-Down peut tre utilis pour les deux liens (descendant et montant) en vrifiant le dbit minimal et la puissance maximale de chaque utilisateur part (lien montant) ou bien pour la station de base (lien descendant). Lalgorithme qui optimise la distribution des sous-porteuses est le meilleur du point de vue consommation de puissance, mais cest la mthode qui demande le plus de temps dexcution pour sortir le rsultat.

73

Conclusion et travail futur.

Chapitre : 7

Chapitre 7 : Conclusion et travail futur.1- Conclusion : Le mode daccs multiple OFDMA permet un nombre dutilisateur de partitionner un symbole OFDM. Deux classes dallocation de ressources existent : allocation des ressources alatoire et allocation des ressources adaptative. Le mode dallocation alatoire ou fixe, comme le TDMA (Time Division Multiple Access) et le FDMA (Frequency Division Multiple Access), alloue des ressources indpendantes, par exemple intervalle de temps ou sous-porteuse, pour chaque utilisateur. Ce mode nest pas optimal, car ils ne prennent pas en considration les conditions actuelles du canal. Dans les chapitres 4 et 5, on a discut les diffr