180
N˚ d’ordre : 2869 THÈSE DE DOCTORAT Présentée par : Brahim AKBIL Discipline : Sciences de l’ingénieur Spécialité : Informatique et Télécommunications Optimisation des performances des techniques d’accès multiple par l’utilisation des systèmes chaotiques et par regroupement des utilisateurs Soutenue le 30 AVRIL 2016 Devant le jury : Président : Driss ABOUTAJDINE PES, Faculté des Sciences de Rabat. Examinateurs : El hassane IBN ELHAJ PES, INPT, Rabat. Ouadoudi ZYTOUNE PH, ENCG, Kenitra. Khalid MINAOUI PH, Faculté des Sciences de Rabat. Rachid SAADANE PH, EHTP, Casablanca. Ahmed FAQIHI PH, ENSIAS, Rabat. Faculté des Sciences, 4 Avenue Ibn Battouta B.P. 1014 RP, Rabat-Maroc Tel +212(0)537771834/35/38, Fax :+212537774261, www.fsr.ac.ma

THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

N˚ d’ordre : 2869

THÈSE DE DOCTORAT

Présentée par :

Brahim AKBIL

Discipline :Sciences de l’ingénieur

Spécialité :Informatique et Télécommunications

Optimisation des performances des techniques d’accès

multiple par l’utilisation des systèmes chaotiques et par

regroupement des utilisateurs

Soutenue le 30 AVRIL 2016

Devant le jury :

Président :Driss ABOUTAJDINE PES, Faculté des Sciences de Rabat.

Examinateurs :El hassane IBN ELHAJ PES, INPT, Rabat.

Ouadoudi ZYTOUNE PH, ENCG, Kenitra.

Khalid MINAOUI PH, Faculté des Sciences de Rabat.

Rachid SAADANE PH, EHTP, Casablanca.

Ahmed FAQIHI PH, ENSIAS, Rabat.

Faculté des Sciences, 4 Avenue Ibn Battouta B.P. 1014 RP, Rabat-Maroc

Tel +212(0)537771834/35/38, Fax :+212537774261, www.fsr.ac.ma

Page 2: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
Page 3: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

Dédicace ...A la mémoire de mon père,EL HAJ Ahmed AKBIL

A ma belle mère,Fatima ENNADIFI

A toute ma famille

Page 4: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
Page 5: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

iii

REMERCIEMENTS

Les travaux présentés dans ce mémoire ont été effectués au sein du Laboratoire de

Recherche en Informatique et Télécommunications (LRIT) Unité de Recherche Asso-ciée au CNRST (URAC’29), appartenant au département de physique de la faculté des

sciences de Rabat -Université Mohammed V, Maroc, sous la direction et l’encadrementdu professeur Driss ABOUTAJDINE.

Mes remerciements vont en premier à mon directeur de recherche et mon encadrantM. Driss ABOUTAJDINE, professeur à l’université Mohammed V, directeur du Labo-ratoire LRIT et directeur du Centre National pour la Recherche Scientifique et Technique

(CNRST). Je le remercie pour son soutien constant et pour cesnombreux conseils quim’ont aidée, tout au long de ma recherche. Je tiens à le remercier aussi pour avoir présidé

mon jury de thèse.J’adresse tous mes remerciements à M. Khalid MINAOUI, professeur habilité à la Faculté

des sciences de Rabat, pour l’attention qu’il a accordé à la lecture de ce mémoire ainsi quepour sa participation en tant que rapporteur. Ses commentaires et critiques constructivesont largement contribué à l’amélioration de ce manuscrit.

Je remercie très sincèrement M. Ouadoudi ZYTOUNE, professeur habilité à l’Ecole Na-tionale de Commerce et de Gestion (ENCG)-Kenitra, pour avoir accepté d’évaluer mes

travaux et d’en être le rapporteur malgré ses engagements etson emploi du temps ex-trêmement chargé.

Je tiens à remercier M. El Hassane IBN ELHAJ, professeur à l’Institut National des Posteset Télécommunications (INPT)- Rabat, pour avoir accepté dejuger ce travail et assurer la

tâche de rapporteur.Ma reconnaissance va également à M. Rachid SAADANE, professeur habilité à l’EcoleHassania des Travaux Publics (EHTP) de Casablanca, pour avoir accepté d’être examina-

teur de ce travail. Sa gentillesse et sa rigueur sont exemplaires.J’adresse mes remerciements aussi à M. Moulay Ahmed FAQIHI,professeur habilité à

l’Ecole Nationale Supérieure d’Informatique et d’Analysedes Systèmes (ENSIAS), Ra-bat, qui m’a fait l’honneur d’examiner ce travail. Je tiens àle remercier également pour

ses précieux conseils et remarques et pour l’intérêt et le soutien qu’il a apporté à montravail.Je remercie tous les chercheurs que j’ai croisés au laboratoire LRIT, à la faculté des Sci-

ences de Rabat et au laboratoire IMS de bordeaux. Je remerciesurtout la personne avecqui j’ai développé une amitié précieuse. Merci beaucoup SsiAyoub AIT LAHCEN.

Un grand merci à tous ceux qui, de près ou de loin, ont contribué à la réalisation de cetravail. En outre, j’adresse mes remerciements à tous ceux que j’ai côtoyés durant mes

longues années à la FSR pour leur support et soutien.Enfin, je tiens à remercier toute ma famille et à exprimer ma plus profonde gratitude à

mes parents pour m’avoir soutenu durant mes d’études. Cettethèse je vous la dédie.

Page 6: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
Page 7: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

v

Résumé

Le plus grand défi du déploiement des systèmes de télécommunications est le partagedu canal de transmission entre plusieurs utilisateurs. Plusieurs techniques d’accès multi-

ples ont été développées pour répondre à ce défi. Cependant, une majorité de ces tech-niques nécessitent des optimisations, notamment à cause dela croissance continue dunombre d’utilisateurs des systèmes de télécommunications. Les deux principaux mécan-

ismes utilisés pour séparer les données des utilisateurs dans le même canal de transmis-sion sont l’étalement de spectre dans CDMA et l’entrelacement dans l’IDMA. Les per-

formances de ces deux mécanismes dépendent de la qualité desparamètres de séparationutilisés (codes et entrelaceurs). Pour l’entrelacement, plusieurs travaux ont proposé des

méthodes de génération et d’optimisation des entrelaceurs. Les optimisations effectuéespar ces méthodes concernent surtout la corrélation entre les entrelaceurs et le taux d’er-

reur binaire. Néanmoins, ces méthodes ne prennent pas en considération la complexitéde génération des entrelaceurs, la quantité de la bande passante consommée par ces en-trelaceurs, et la mémoire de stockage utilisée au niveau de l’émetteur et du récepteur.

Dans cette thèse, nous présentons quatre importantes contributions. La première contri-bution consiste à généraliser la carte logistique de RobertMay définie sur l’ensemble de

Cantor (l’intervalle[0 1]), pour obtenir un nouveau système dynamique déterministe nonlinéaire, nommé NLM (New Logistic Map). Ce système est définisur l’intervalle[0 N],

tel queN est strictement supérieur à 1. La deuxième contribution consiste à construire desentrelaceurs optimaux. En fait, nous avons appliqué NLM pour générer des entrelaceurschaotiques, nommés NLMI (New Logistique Map Interleaver).Les entrelaceurs NLMI

permettent : i) une optimisation des propriétés de corrélation, ii) une minimisation de laquantité de la bande passante consommée lors des échanges des informations sur la procé-

dure de génération, iii) une minimisation de l’espace de stockage au niveau de l’émetteuret du récepteur, et iv) une réduction de la complexité de génération.

La troisième contribution consiste à regrouper les utilisateurs pour minimiser l’utilisationdes paramètres de séparation. Cette technique, nommée G-CDMA-IDMA, se base sur

l’orthogonalité des combinaisons {Codes, Entrelaceurs}.La technique G-CDMA-IDMAexploite les avantages de l’utilisation des codes d’étalement et ceux de l’utilisation des en-trelaceurs. La combinaison {code chaotique, entrelaceur NLMI} avec G-CDMA-IDMA

améliore nettement les performances de CDMA-IDMA et dépasses celles de MC-CDMA,IDMA et OFDM-IDMA. Cette amélioration est surtout importante lorsque le nombre d’u-

tilisateurs est très grand ainsi que lorsque la taille des entrelaceurs est très longue.La dernière contribution consiste à estimer le décalage de la fréquence porteuse entre

l’oscillateur de l’émetteur et du récepteur causé par l’effet Doppler. Nous avons utilisé ladensité spectrale de puissance du signal reçu par un récepteur Zéro-IF.

Mots-clés : Etalement, Entrelaceurs, Regroupement des utilisateurs,NLMI, DFP.

Page 8: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

vi

Abstract

Sharing a communication channel between a large number of users is an important

challenge when deploying telecommunication systems. For this reason, several multipleaccess techniques have been developed. Due to telephone market evolution and the in-creasing number of customers, these access techniques require optimization mechanisms.

The spread spectrum in CDMA system and the interleaving in IDMA system are the mainmechanisms developed to share the same communication channel. The performances of

these mechanisms depend on the quality of separation parameters (spreading codes andinterleavers). In the case of interleaving, several works have proposed generation and

optimization methods of interleavers. These optimizations are based on the correlationbetween interleavers and the bit error rate. However, thesemethods do not solve the fun-damental problem of complexity, the amount of bandwidth consumed by the interleavers,

and storage memory used in the transmitter and receiver.In this work, we present a new approach to generate optimal interleavers. We were

inspired by the Logistic Map defined in Cantor set of points in[0 1] to propose NLM(New Logidtic Map) defined in the interval[0 N] (where N ≫ 1 is the interleaver

length). After evaluating the chaotic behavior of NLM, we applied it to generate thechaotic interleavers, called NLMI (New Logistic Map Interleaver). The NLMI allow

an optimization of the correlation properties between the interleavers, minimizationof the bandwidth resources required to exchange the interleavers between transmitterand receiver, minimization of the amount of memory needed tostore the interleavers at

the transmitter and the receiver, and reduction of the computational complexity of thegeneration processes.

In addition, we propose a new user grouping algorithm, called G-CDMA-IDMA. InG-CDMA-IDMA, all users are divided into smaller groups and each group transmits

at the same time, over the same frequencies and the same interleaver. We separate theuser’s information of a group by using the spreading code. Bysimulation, we have foundthat the use of the combination chaotic code, NLMI with our user grouping strategy

in CDMA-IDMA improves significantly the performances of CDMA and IDMA, ofMC-CDMA, and of OFDM-IDMA. This improvement is remarkable when the number

of users and/or the interleaver length is high.

Keywords : Spread spectrum, Interleaver, IDMA, User Grouping, Chaotic system,New Logistic Map Interleaver (NLMI), CFO.

Page 9: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

Liste des publications

Journaux internationaux et Lecture Notes– B. AKBIL et D. ABOUTAJDINE "Improved idma for multiple access of 5g", Inter-

national Journal of Communication Networks and Information Security (IJCNIS),

vol. 7, p. 138-146, 2015.– B. AKBIL et D. ABOUTAJDINE "Performances of new chaotic interleaver design

in ofdm-idma system", Lecture Notes in Electrical Engineering, Future Information

Technology, vol. 276, p. 77-83, 2014.– B. AKBIL, G. FERRE, D. ABOUTAJDINE, "Computational complexity and band-

width resource analysis of nlm interleaver in idma system",Springer, Advances inIntelligent Systems and Computing, vol. 184, p. 241-251, 2013.

Conférences nationales et internationales– B. AKBIL ; D. ABOUTAJDINE, " Spreading Code and interleaverdesign for

grouped CDMA-IDMA (G-CDMA-IDMA) based on a single parameter ", Inter-

national Conference on Multimedia Computing and Systems (ICMCS’14), Mar-rakech, Morocco, April 2014.

– B. AKBIL, G. FERRE, D. ABOUTAJDINE, "The nlm interleaver design for idmasystem", International Conference on Complex Systems (ICCS), 2012.

– B. AKBIL, G. F. et D. ABOUTAJDINE. 2012, "Correlation performance analysis ofnlm interleaver in idma system", International symposium on signal, image, vidéoand communications (ISIVC 2012), 2012.

– B. AKBIL ; G. FERRE, B. NSIRI ; D. ABOUTAJDINE, " Estimation du Décalagede la Fréquence Porteuse en liaison montante du système OFDM/IDMA" WC-

CCS’11, ENSIAS 16-17 Juin 2011.– B. AKBIL, G. FERRE, D. ABOUTAJDINE, "Logistic InterleaverDesign Based

on New Chaotic Map for IDMA Systems", International Workshop on InformationTechnologies and Communication (WOTIC’11), Oct 13-15 2011.

– B. AKBIL, G. FERRE, B. NSIRI , D. ABOUTAJDINE, "Applicationde la DSPpour Estimer le CFO dans le Système OFDM/IDMA", International Workshop onInformation Technologies and Communication (WOTIC’11), Oct 13-15 2011.

Page 10: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

viii LISTE DES PUBLICATIONS

– B. AKBIL ; B. NSIRI ; G. FERRE, D. ABOUTAJDINE, " Carrier Frequency OffsetEstimation in MC-DS-CDMA systems with Zero-IF receivers",5th InternationalSymposium on I/V Communications and Mobile Network (ISVC’10), 30 sept,1,2

Oct 2010.– B. AKBIL ; B. NSIRI ; M. ET-TOLBA, D. ABOUTAJDINE, S. SAOUDI,"Etude

comparative des opportunités des principales techniques du standard LTE" JDTIC’09, 16-18 Juillet 2009.

Page 11: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

Table des matières

Liste des abréviations xv

Liste des notations xvii

1 Introduction Générale 1

1.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.2 Motivations et problématiques . . . . . . . . . . . . . . . . . . . . .. . 3

1.2.1 Les codes d’étalement . . . . . . . . . . . . . . . . . . . . . . . 3

1.2.2 Les entrelaceurs . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.2.3 Regroupement des utilisateurs . . . . . . . . . . . . . . . . . . .5

1.2.4 Décalage de la fréquence porteuse . . . . . . . . . . . . . . . . .5

1.3 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.3.1 Nouvelle carte logistique NLM . . . . . . . . . . . . . . . . . . 7

1.3.2 Les entrelaceurs NLMI . . . . . . . . . . . . . . . . . . . . . . . 7

1.3.3 Regroupement des utilisateurs G-CDMA-IDMA . . . . . . . .. 8

1.3.4 Estimation de décalage de la fréquence porteuse . . . . .. . . . 8

1.4 Organisation du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . .9

2 Etalement de spectre 11

2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.2 Les fonctions de test de qualité des séquences d’étalement . . . . . . . . 13

2.2.1 La fonction de corrélation . . . . . . . . . . . . . . . . . . . . . 13

2.2.2 Le facteur de crête . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.2.3 Le facteur de mérite . . . . . . . . . . . . . . . . . . . . . . . . 14

2.3 Quelques familles de séquences d’étalement . . . . . . . . . .. . . . . . 16

Page 12: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

x TABLE DES MATIÈRES

2.3.1 M-Séquence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.3.2 Codes de Gold . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.3.3 Codes de Walsh . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.3.4 Codes de Golay . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.3.5 Codes de Kasami . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.3.6 Codes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3 Entrelacement 25

3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3.2 Entrelacement et désentrelacement dans les systèmes decommunication . 26

3.2.1 Principe de l’entrelacement et du désentrelacement .. . . . . . . 26

3.3 Les fonctions de test de qualité des entrelaceurs . . . . . .. . . . . . . . 28

3.3.1 L’orthogonalité et la corrélation des entrelaceurs .. . . . . . . . 28

3.3.2 La complexité de génération des entrelaceurs . . . . . . .. . . . 29

3.3.3 La consommation de la bande passante . . . . . . . . . . . . . . 30

3.3.4 La mémoire de stockage des entrelaceurs . . . . . . . . . . . .. 30

3.4 Quelques familles d’entrelaceurs . . . . . . . . . . . . . . . . . .. . . . 30

3.4.1 Les entrelaceurs aléatoires . . . . . . . . . . . . . . . . . . . . .31

3.4.2 Les entrelaceurs à décalage . . . . . . . . . . . . . . . . . . . . . 31

3.4.3 Les entrelaceurs imbriqués . . . . . . . . . . . . . . . . . . . . . 33

3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4 Les systèmes chaotiques et les télécommunications 37

4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

4.2 Les systèmes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . 38

4.2.1 Définition lexicale des systèmes chaotiques . . . . . . . .. . . . 38

4.2.1.1 Système Dynamique . . . . . . . . . . . . . . . . . . . 39

4.2.1.2 Système déterministe . . . . . . . . . . . . . . . . . . 39

4.2.1.3 Linéarité . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.2.2 Le comportement des systèmes dynamiques non linéaires . . . . . 40

4.2.2.1 Points d’équilibre . . . . . . . . . . . . . . . . . . . . 40

4.2.2.2 Régime périodique . . . . . . . . . . . . . . . . . . . 40

Page 13: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

TABLE DES MATIÈRES xi

4.2.2.3 Régime quasi-périodique . . . . . . . . . . . . . . . . 40

4.2.2.4 Régime chaotique . . . . . . . . . . . . . . . . . . . . 40

4.2.3 L’évaluation du comportement dynamique . . . . . . . . . . .. . 41

4.2.3.1 Le diagramme de bifurcation . . . . . . . . . . . . . . 41

4.2.3.2 L’entropie de Kolmogorov . . . . . . . . . . . . . . . 41

4.2.3.3 L’exposant de Lyapunov . . . . . . . . . . . . . . . . . 42

4.3 Les systèmes chaotiques et les télécommunications . . . .. . . . . . . . 44

4.3.1 Génération des signaux chaotiques . . . . . . . . . . . . . . . .44

4.3.2 La synchronisation chaotique . . . . . . . . . . . . . . . . . . . 45

4.3.2.1 La synchronisation identique . . . . . . . . . . . . . . 45

4.3.2.2 La synchronisation de phase . . . . . . . . . . . . . . . 46

4.3.2.3 La synchronisation généralisée . . . . . . . . . . . . . 46

4.3.3 Les modulations chaotiques . . . . . . . . . . . . . . . . . . . . 46

4.3.3.1 Modulation Chaos Shift Keying (CSK) . . . . . . . . . 47

4.3.3.2 La modulation Chaotic On-Off Keying (COOK) . . . . 48

4.3.3.3 La modulation Frequency Modulated Chaotic On-OffKeying (FM-COOK) . . . . . . . . . . . . . . . . . . 49

4.3.3.4 La modulation Frequency Modulated Differentiel

Chaos Shift Keying (FM-DCSK) . . . . . . . . . . . . 50

4.3.3.5 La modulation Quadrature Chaos Shift Keying (QCSK)51

4.3.4 Les systèmes chaotiques et le codage du canal . . . . . . . .. . . 52

4.4 Application à la génération des codes d’étalement . . . . .. . . . . . . . 52

4.4.1 La carte logistique . . . . . . . . . . . . . . . . . . . . . . . . . 52

4.4.2 Les codes d’étalement chaotiques . . . . . . . . . . . . . . . . .53

4.4.2.1 Algorithme de génération des codes d’étalement chao-tiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

4.5 Génération des entrelaceurs chaotiques à base de la nouvelle cartelogistique-NLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

4.5.1 La nouvelle carte logistique- New Logistic MAP (NLM) .. . . . 55

4.5.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . 55

4.5.1.2 Conditions . . . . . . . . . . . . . . . . . . . . . . . . 56

4.5.1.3 Théorème . . . . . . . . . . . . . . . . . . . . . . . . 56

4.5.1.4 Dérivation de NLM . . . . . . . . . . . . . . . . . . . 58

Page 14: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

xii TABLE DES MATIÈRES

4.5.2 Le comportement chaotique de la fonction NLM . . . . . . . .. 59

4.5.2.1 Evolution de la fonction NLM . . . . . . . . . . . . . . 59

4.5.2.2 Etude de bifurcation de la fonction NLM . . . . . . . . 61

4.5.2.3 Exposant de Lyapunov dans la fonction NLM . . . . . 61

4.5.3 Entrelaceurs chaotiques NLMI . . . . . . . . . . . . . . . . . . . 62

4.5.3.1 Algorithme de génération de NLMI . . . . . . . . . . . 63

4.5.3.2 Exemple de génération d’un entrelaceur NLMI . . . . . 65

4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

5 Evaluation des performances des codes chaotiques et des entrelaceurs NLMI 67

5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

5.2 L’évaluation des codes chaotiques dans la technique d’accès multipleCDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

5.2.1 Le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . 69

5.2.2 Evaluation des performances des codes chaotiques dans CDMA . 71

5.2.2.1 L’évaluation de Facteur de crête . . . . . . . . . . . . . 71

5.2.2.2 L’évaluation de Facteur de mérite . . . . . . . . . . . . 74

5.2.2.3 L’évaluation de Taux d’Erreur Binaire (TEB) . . . . . .75

5.2.2.4 L’évaluation de la complexité de génération . . . . . .76

5.3 L’évaluation des entrelaceurs chaotiques NLMI dans la technique d’accèsmultiple IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

5.3.1 Le système IDMA . . . . . . . . . . . . . . . . . . . . . . . . . 79

5.3.2 L’évaluation des performances des entrelaceurs chaotiques NLMI

dans IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

5.3.2.1 L’évaluation de la complexité de génération des en-trelaceurs . . . . . . . . . . . . . . . . . . . . . . . . . 80

5.3.2.2 L’évaluation de la consommation de la bande passante . 82

5.3.2.3 Evaluation des performances de la corrélation et

l’orthogonalité des entrelaceurs . . . . . . . . . . . . . 84

5.3.2.4 Evaluation de la consommation de la mémoire destockage . . . . . . . . . . . . . . . . . . . . . . . . . 84

5.3.2.5 L’évaluation de Taux d’Erreur Binaire (TEB) . . . . . .87

5.3.2.6 La comparaison de TEB de l’IDMA avec NLMI et

CDMA avec les codes chaotiques . . . . . . . . . . . . 90

Page 15: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

TABLE DES MATIÈRES xiii

5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

6 Techniques de regroupement des utilisateurs 93

6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

6.2 Regroupement des utilisateurs dans MC-CDMA (G-MC-CDMA) . . . . . 94

6.2.1 La modulation multiporteuse (MC) . . . . . . . . . . . . . . . . 94

6.2.2 La combinaisons de la modulation multiporteuse et la technique

CDMA (MC-CDMA) . . . . . . . . . . . . . . . . . . . . . . . 96

6.2.2.1 Le système MC-CDMA . . . . . . . . . . . . . . . . . 96

6.2.2.2 L’évaluation des performances des codes chaotiquesdans MC-CDMA . . . . . . . . . . . . . . . . . . . . 98

6.2.3 Le système de regroupement G-MC-CDMA . . . . . . . . . . . . 98

6.3 Le regroupement des utilisateurs dans IDMA (G-IDMA) . . .. . . . . . 101

6.3.1 La structure de système G-IDMA . . . . . . . . . . . . . . . . . 101

6.3.1.1 L’évaluation des performances des entrelaceurs chao-

tiques NLMI dans G-IDMA . . . . . . . . . . . . . . . 102

6.4 Regroupement des utilisateurs dans OFDM-IDMA (G-OFDM-IDMA) . . 104

6.4.1 Orthogonal frequency division multiplex (OFDM) . . . .. . . . 104

6.4.1.1 Le système OFDM . . . . . . . . . . . . . . . . . . . 104

6.4.1.2 Orthogonalité des sous porteuses . . . . . . . . . . . . 107

6.4.2 Contribution à la synchronisation du système OFDM . . .. . . . 107

6.4.2.1 Etat de l’art . . . . . . . . . . . . . . . . . . . . . . . 107

6.4.2.2 Description de la méthode d’estimation de DFP . . . . 109

6.4.3 La communications multi-utilisateurs avec l’OFDM (OFDMA) . 112

6.4.3.1 Système OFDMA . . . . . . . . . . . . . . . . . . . . 113

6.4.4 Système de communication OFDM-IDMA . . . . . . . . . . . . 114

6.4.4.1 Structure du système OFDM-IDMA . . . . . . . . . . 114

6.4.4.2 Contribution à la synchronisation de l’OFDM-IDMA .116

6.4.4.3 Evaluation des performances des entrelaceurs NLMI

dans l’OFDM-IDMA . . . . . . . . . . . . . . . . . . 124

6.4.5 Le système G-OFDM-IDMA . . . . . . . . . . . . . . . . . . . . 125

6.4.5.1 Structure de système G-OFDM-IDMA . . . . . . . . . 125

Page 16: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

xiv TABLE DES MATIÈRES

6.4.5.2 Evaluation des performances de regroupement G-OFDM-IDMA . . . . . . . . . . . . . . . . . . . . . . 127

6.5 Regroupement des utilisateurs dans CDMA-IDMA (G-CDMA-IDMA) . . 129

6.5.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

6.5.2 Principe du système G-CDMA-IDMA . . . . . . . . . . . . . . . 129

6.5.3 Algorithme de regroupement des utilisateurs dans G-CDMA-IDMA130

6.5.4 Evaluation des performances en TEB du système G-CDMA-IDMA 131

6.5.5 La corrélation des combinaisons {Codes chaotiques, Entrelaceurs

NLMI } dans G-CDMA-IDMA . . . . . . . . . . . . . . . . . . 134

6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Conclusion générale et perspectives 139

7 Bibliographie 143

Page 17: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

Liste des abréviations

APP-DEC A Posteriori Probability Decoders.ATM Asynchronous Transfert Mode.

AWGN Additive White Gaussian Noise.BBAG Bruit Blanc Additif Gaussien.

BER Bit Error Rate.BPSK Binary Phase-Shift Keying.CDMA Code Division Multiple Access

CI Combinaison {Code, Interleaver}.CI-CDMA Chip Interleaved CDMA.

CP Cycle Préfix.CFO Carrier Frequency Offset.

COOK Chaotic On-Off Keying.CSK Chaos Shift Keying.

DFP Décalage de la Fréquence Porteuse.DS-CDMA Direct-Sequence CDMA.ESE Elementary Signal Estimator.

FDD Frequency Division Duplex.FDMA Frequency Division Multiple Access.

FEC Forward Error Correction.FH-CDMA Frequency-Hopping CDMA .

FM-COOK Frequency Modulated Chaotic On-Off Keying.FM-DCSK Frequency Modulated Différentiel Chaos Shift Keying.G-IDMA Grouped IDMA.

G-MC-CDMA Grouped Multi-Carrier CDMA.G-OFDM-IDMA Grouped OFDM-IDMA.

GPRS Global Packet Radio Service.GSM Global System for Mobile communications.

IAM Interférences d’Accès Multiple.ICI InterCarriers Interference.

IDMA Interleave Division Multiple Access.

Page 18: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

xvi LISTE DES ABRÉVIATIONS

IES Interférences Entre Symboles.IFFT Inverse Fast Fourier Transform.

IS-95 Interim Standard 95.ISI Intersymbol Interference.

IUI InterUsers Interference.LAN Local Area Network.LFSR Linear Feedback Shift Register.

MAI Multiple Access Interference.LNA Low Noise Amplifier.

MC Multi-Carrier.MUD Multi User Detection.

NI Nested Interleaver.NLM New Logistic MAP.

NLMI New Logistic MAP Interleaver.MAN .Metropolitan Area Network.MMSE Minimum Mean-Square Error.

OFDM Orthogonal Frequency Division Multiplexing.OFDMA Orthogonal Frequency Division Multiple Access.

OI Orthogonal Interleaver.PAPR Peak to Average Power Ratio.

PN Pseudo-Noise.PIC Parallel Interference Cancellation.RF Radio Fréquence.

RI Random Interleaver.RSB Rapport Signal sur Bruit.

SC-FDMA Single-Carrier FDMA.SI Shifting Interleaver.

SIC Successive Interference Cancellation.SNR Signal to Noise Ratio.

TDMA Time Division Multiple Access.TEB Taux d’Erreur Binaire.TH-CDMA Time-Hopping CDMA.

UIT Union Internationale des Télécommunications.UMTS Universal Mobile Telecommunications System.

UTRA UMTS Terrestrial Radio Access.WH Walsh-Hadamard.

Zéro IF Fréquence Intermédiaire Nulle.3G Troisième Génération.4G Quatrième Génération.

5G Cinquième Génération.

Page 19: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

Liste des notations

C Capacité maximale du canal.N0 Densité spectrale de bruit.

S Séquence d’étalement.S(e) Une séquence de données à l’entrée.

S(s) Une séquence de données à la sortie.LC La taille de la séquence d’étalement.ϕ(.) Fonction de corrélation.

τ Taux de décalage .P(x) Polynôme générateur pour LFSR.

g Le degré de registre .N La longueur de l’entrelaceur.

Mstoc Mémoire de stockage.Lstoc La taille de stockage.

Np Nombre de sous porteuses.Nf La taille de l’IFFT/FFT.Ncp La taille de CP.

Nf cp Nf cp= Nf +Nf cp.B La bande du signal (en Hz).

Ps La puissance du signal reçu (en Watt).Pb La puissance du bruit en W.Pb = N0.B.

Fn La valeur asymptotique de facteur de mérite.Fb La bonne valeur de facteur de mérite.

Ps(t)max La puissance crête des(t).

Ps(t)mean La puissance moyenne des(t).

Fc(s(t)) Le facteur de crête de signal s(t).MGLc Matrice génératrice de codes de Golay de de tailleLc×Lc.π . Entrelaceur.

ρ(x) La densité asymptotique.Rs Débit de transmission.

Page 20: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

xviii LISTE DES NOTATIONS

∆ f L’ Espace inter-blocs.fi La fréquence dei iemeporteuse.

f0 La fréquence d’origine.Nc Le nombre des porteuses.

kTu La période dont aquelle le symbole émis.Tcp La durée de l’intervalle de garde.Tm Le plus grand retard.

Ts La durée de symbole.PAPRs Le PAPR de s(t).

TF(S(t)) La Transformation de Fourier deS(t).H(·) La matrice de transformation de Sylvester-Hadamard.

U Le nombre d’utilisateurs actifs.G Le nombre de groupes.

Ug Le nombre d’utilisateur par groupe.πM Master Interleaver.Dbg

u Débit de données deuiéme utilisateur degiéme groupe.

hg,n Les coefficients du canal denième utilisateur degième groupe.δb,b′ Le symbole de Kronecker.

Nech Le nombre d’échantillons portent l’informations.Ndec Le nombre d’estimations effectuées pour le spectre de puissance.

Nest Le nombre d’échantillons portent l’informations.℘[g] Le spectre de puissance estimé du signalYiso(n).θ Le décalage de la phase.

εu Le décalage de la fréquence porteuse estimé.Au

p(n) L’amplitude deuième utilisateur surpième sous-porteuse à l’instantn.

φup(n) La phase deuième utilisateur surpième sous-porteuse à l’instantn.

⊗ Le produit de convolution.

℘l La puissance du spectre.℘v

l La variance de l’estimation de la puissance de spectre pourvième utilisateur.ˆc f o

2la variance de DFP estimé.

Ntrials Nombre d’iteration pour estimer DFP.∆ω Taux de changement de la fréquence porteuse.

Ns Echantillons d’information.Nsym Nombre de symboles utilisés.

Nit Nombre d’itération de récepteur MUD.

Page 21: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

Liste des figures

2.1 Principe de base de l’étalement de spectre par séquencesdirectes. . . . . 12

2.2 Rétroaction basée sur un XOR entre plusieurs bits . . . . . .. . . . . . . 16

2.5 Exemple de génération de M-Séquences de 15 bits avec LFSR. . . . . . 17

2.8 Exemple de génération d’un ensemble de séquences de Gold. . . . . . . 18

2.6 Intercorrélation des codes de Gold . . . . . . . . . . . . . . . . . .. . . 18

2.7 Autocorrélation des codes de Gold . . . . . . . . . . . . . . . . . . .. . 18

2.9 Intercorrélation des codes de WH . . . . . . . . . . . . . . . . . . . .. . 20

2.10 Autocorrélation des codes de WH . . . . . . . . . . . . . . . . . . . .. 20

2.11 Intercorrélation des codes de Golay . . . . . . . . . . . . . . . .. . . . 20

2.12 Autocorrélation des codes de Golay . . . . . . . . . . . . . . . . .. . . 20

2.13 Intercorrélation des codes de Kasami . . . . . . . . . . . . . . .. . . . . 22

2.14 Autocorrélation des codes de Kasami . . . . . . . . . . . . . . . .. . . . 22

3.1 Principe de l’entrelacement et désentrelacement. . . . .. . . . . . . . . . 27

4.1 Schéma de principe de modulation Chaos Shift Keying (CSK). . . . . . . 47

4.2 Schéma de principe de modulation chaotic on-off keying (COOK). . . . . 48

4.3 Schéma de principe de modulation Frequency Modulated Chaotic On-Off

Keying (FM-COOK). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

4.4 Evolution de la fonction logistique dans l’espace de phases avec (a)λ =

2.9, (b)λ = 3.5 et (c)λ = 4 . . . . . . . . . . . . . . . . . . . . . . . . 53

4.5 La fonction NLM dans l’espace des phases pour différentes valeurs deλet N = 100. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

4.7 Le diagramme de bifurcation pour la fonction NLM avecN = 100. . . . . 60

4.6 Evolution temporelle de la fonction NLM avecN = 100 et (a)λ = 2.9,

(b) λ = 3.5 et (c)λ = 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Page 22: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

xx LISTE DES FIGURES

4.8 Exposant de Lyapunov de la fonction NLM. . . . . . . . . . . . . . .. . 63

4.9 Niveau de séparation de deux états initiaux. . . . . . . . . . .. . . . . . 65

5.1 Les techniques d’accès multiple FDMA, TDMA et CDMA . . . . .. . . 69

5.2 Structure d’un Emetteur/Récepteur CDMA . . . . . . . . . . . . .. . . 70

5.3 Comparaison de facteur de crête de différentes séquences d’étalementdans le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 73

5.4 Comparaison de facteur de mérite de différentes séquences d’étalementdans le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 74

5.5 Comparaison des performances en TEB des codes d’étalement dansCDMA asynchrone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

5.6 Comparaison des performances en TEB des codes d’étalement dansCDMA asynchrone en fonction du nombre d’utilisateurs . . . . .. . . . 76

5.7 L’évolution de la complexité des codes d’étalement en fonction du nombred’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

5.8 Structure d’une chaîne de transmission IDMA . . . . . . . . . .. . . . . 79

5.9 Format de données nécessaire dans la trame IDMA : (a) Entrelaceurs aléa-toires, (b) Entrelaceurs à décalage, (c) Entrelaceurs imbriquées et (d) En-

trelaceurs NLMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

5.10 Les performances de NLMI dans le système IDMA en fonction du nombre

d’utilisateurs,U . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

5.11 Comparaison des performances en TEB des entrelaceurs NLMI et en-

trelaceurs aléatoires en fonction du nombre d’utilisateurs,U . . . . . . . . 89

5.12 Comparaison des performances en TEB des entrelaceurs NLMI et en-

trelaceurs aléatoires en fonction de la taille des entrelaceurs,N, avecU = 110. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

5.13 Comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codeschaotiques en fonction du nombre d’utilisateurs,U . . . . . . . . . . . . . 90

6.1 Structure d’une chaîne de communication de MC-CDMA . . . .. . . . . 97

6.2 Comparaison des performances de MC-CDMA pour les différents codes

d’étalement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

6.3 Structure d’un émetteur G-MC-CDMA . . . . . . . . . . . . . . . . . .. 99

6.4 Structure d’une chaîne de communication G-IDMA . . . . . . .. . . . . 101

6.5 Comparaison des performances de G-IDMA et IDMA, avec lesen-

trelaceurs NLMI, en fonction de la taille du groupe . . . . . . . .. . . . 103

Page 23: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

LISTE DES FIGURES xxi

6.6 Performances de G-IDMA avec les entrelaceurs NLMI, en fonction de lataille du groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

6.7 Schéma de principe de multiplexage des sous porteuses . .. . . . . . . . 105

6.8 Structure d’une chaîne de transmission OFDM basée sur laIFFT/FFT . . 105

6.9 Récepteur fréquence intermédiaire nulle . . . . . . . . . . . .. . . . . . 109

6.10 Structure d’une chaîne de communication de liaison montante OFDMA . 114

6.11 Structure d’une chaîne de communication de OFDM-IDMA .. . . . . . 115

6.12 Structure de bloc estimateur de DFP au récepteur OFDM-IDMA . . . . . 118

6.13 Effet de nombre de symbole . . . . . . . . . . . . . . . . . . . . . . . . 123

6.14 Effet du prefixe cyclique . . . . . . . . . . . . . . . . . . . . . . . . . .123

6.15 Effet du bruit BBAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

6.16 Evaluation des performances des entrelaceurs chaotiques NLMI dans lesystème OFDM-IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

6.17 Structure d’une chaîne de communication G-OFDM-IDMA .. . . . . . . 126

6.18 Les performances en TEB de système G-OFDM-IDMA en fonction deG

etUg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

6.19 Comparaison des entrelaceurs NLMI et les entrelaceursaléatoires dans

G-OFDM-IDMA pourU = 32 divisé enG= 2 etUg = 16 . . . . . . . . 128

6.20 Structure d’une chaîne de communication G-CDMA-IDMA .. . . . . . 130

6.21 Comparaison des performances en TEB de G-CDMA-IDMA et G-IDMA

avec les entrelaceurs NLMI pourNg= 1,8,32,128. . . . . . . . . . . . . 132

6.22 Comparaison des performances en TEB de G-CDMA-IDMA, SCMA,OFDMA, et SC-FDMA. . . . . . . . . . . . . . . . . . . . . . . . . . . 133

6.23 Le pic de corrélation pouri = j, k 6= l . . . . . . . . . . . . . . . . . . . . 135

6.24 Le pic de corrélation pouri 6= j, k= l . . . . . . . . . . . . . . . . . . . . 136

6.25 Le pic de corrélation pouri 6= j, k 6= l . . . . . . . . . . . . . . . . . . . . 136

Page 24: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
Page 25: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

Liste des tableaux

2.1 Un exemple de calcul de la fonction d’autocorrélation périodique et apéri-odique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

4.1 Exemple de génération d’entrelaceur NLMI de tailleN = 5. . . . . . . . . 65

5.1 Comparaison de la complexité de génération deuemeentrelaceur par les

différents algorithmes en fonction du nombre de cycles appliqués, avecω = int(N

U ) est la valeur entiere deNU . . . . . . . . . . . . . . . . . . . . 81

5.2 La consommation de la bande passante par différents entrelaceurs en fonc-

tion du nombre d’utilisateursU . . . . . . . . . . . . . . . . . . . . . . . 83

5.3 Performances de pic de corrélation des entrelaceurs orthogonaux (OI)

(Référence) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

5.4 Performances de pic de corrélation des entrelaceurs aléatoires (RI) . . . . 85

5.5 Performances de pic de corrélation des entrelaceurs à décalage (SI) . . . . 85

5.6 Performances de pic de corrélation des entrelaceurs imbriqués (NI) . . . . 85

5.7 Performances de pic de corrélation des entrelaceurs NLMI . . . . . . . . 86

5.8 Consommation de la mémoire de stockage par différents entrelaceurs ;

Avec m : le degré des polynômes générateurs,bM : la mémoire consom-mée par un seul utilisateur etBM : la mémoire consommée parUutilisateurs. 86

5.9 La consommation de la mémoire de stockage par différentsentrelaceursen fonction du nombre d’utilisateursU . . . . . . . . . . . . . . . . . . . 87

6.1 Débit total du système et Débits de données dans G-MC-CDMA en fonc-tion de RSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

6.2 Les paramètres utilisés pour l’estimation de DFP dans OFDM-IDMA . . 122

6.3 Les paramètres de simulation du système OFDM-IDMA en liaison montante125

Page 26: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

xxiv LISTE DES TABLEAUX

6.4 Les paramètres utilisés dans l’algorithme de regroupement et leurs de-scriptions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Page 27: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

1 Introduction Générale

1.1 Contexte

La grande croissance du marché des téléphones mobiles ces dernières années témoignede son importance économique et sociale. Si en 2004, avec la 3G, le nombre des utilisa-

teurs était approximativement de onze millions, il est aujourd’hui plus de sept milliards.Avec cette augmentation, la demande de services de communication augmente et les fu-

turs systèmes de communication doivent offrir des transmissions à très haut débit. Lepartage du canal de transmission entre plusieurs utilisateurs est le plus grand défi lors dudéploiement de ces systèmes de télécommunications. Pour cette raison, plusieurs tech-

niques d’accès multiples ont été développées. Le multiplexage fréquentiel a été retenucomme technique d’accès de la première génération de réseaux mobiles. Ce réseau, bap-

tisé AMPS (Advanced Mobile Phone Service), a vu le jour à Chicago vers la fin desannées 1980. Par la suite, en 1987, la deuxième génération deréseaux mobiles a fait son

apparition et 13 pays européens ont adopté la convention quilance le standard GlobalSystem for Mobile communication (GSM). Cette technologie basée sur le multiplexage

temporel TDMA est encore très répandue de nos jours surtout dans les pays en voiesde développement. Afin d’envisager des transmissions en mode paquet de données, leGSM a été évolué pour donner naissance de GPRS, suivi par la technologie EDGE avec

une augmentation légère des débits à 177kbps. Cette évolution apporte plusieurs servicesdont l’accès au web, la messagerie électrique, le transfertde fichiers, le e-commerce et

d’autres services d’information. Les technologies GSM, GPRS et EDGE sont limitées entermes d’offre de services. Pour répondre à cette contrainte tout en permettant une qual-

ité de service satisfaisante, une nouvelle technologie, baptisé 3G a été développée parl’UIT. L’UMTS est une sorte de technologies 3G qui permet de répondre aux besoins duhaut débit. Cette technologie utilise la technique d’accèsmultiple par répartition de codes

(CDMA) pour partager le canal entre les utilisateurs. CDMA s’appuie sur le principed’étalement de spectre pour élargir la bande passante et transmettre le signal avec un

spectre plus large. Cela peut être accompli en multipliant le signal d’information par uneséquence spécifique, dite code d’étalement (ou séquence d’étalement). Avec CDMA, les

utilisateurs pourraient émettre simultanément sur une même bande de fréquence. Cette

Page 28: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

2 1. INTRODUCTION GÉNÉRALE

technique d’accès a de nombreuses caractéristiques intéressantes telles que le partage decanaux, l’atténuation de l’interférence inter- utilisateurs (IUI), la robustesse vis-à-vis destrajets multiples, la simplicité de planification, et la confidentialité de la communication.

L’évolution de l’UMTS a donné naissance à une autre technologie nommée HSDPA (HighSpeed Downlink Packet Access), mise en service en 2006. HSDPA a permis aux utilisa-

teurs de surfer à haute vitesse, de télécharger des fichiers audio et vidéo, de suivre desprogrammes télévisés et de recevoir de la visiophonie avec un débit de l’ordre de 8 à

10Mbps. Après l’HSDPA, une nouvelle génération, baptisée 4G a été développée pourl’objectif d’offrir une transparence de passage d’un réseau à un autre avec un débit de100Mbps en cas de mobilité et 1Gbps en situation fixe. En octobre 2010, l’UIT a sélec-

tionné les technologies LTE (Long Term Evolution) et WiMAX mobile (version 802.16m)comme les seules technologies qui répondent aux conditionsdu standard 4G. En début de

2011, 8 pays en Europe de l’Ouest ont exploité le réseau LTE dont Norvège, et Suèdeont été les deux premiers pays connectés au LTE. En France, les opérateurs télécoms ont

annoncé en Mars 2012 leur intention de commercialiser une offre LTE pour début 2013.Au Maroc, la 4G a été débuté par l’opérateur Méditel en Juin 2015. Le Sud-Coréen a

annoncé, en Mai 2013, le développement de la 5éme génération(5G). Cette générationpermettra le téléchargement de gros fichiers avec un débit de10Gbps et l’exploitation estprévue pour 2020.

Avec les services offerts par ces dernières générations, les utilisateurs des téléphonesmobiles utilisent cinq fois plus le canal de transmission. Par conséquent, les techniques

d’accès utilisées dans ces systèmes sont limitées par les interférences d’accès multiple(IAM). Pour faire à face ce défi, plusieurs travaux ont été orientés vers l’application du

principe de détection multi-utilisateurs (MUD) [Moher et Guinand(1998)] [Boutros etCarie(2002)]. L’accès multiple par répartition des entrelaceurs (IDMA) est une nouvelle

technique de détection multi-utilisateurs développée parl’équipe de Li Ping [Li Pinget Leung(2006)]. La séparation des utilisateurs dans l’IDMA y est mise en œuvrepar la technique d’entrelacement/désentrelacement à basedes séquences appelées "en-

trelaceurs". L’IDMA a attiré l’intérêt de plusieurs chercheurs vu qu’elle permet d’attein-dre des performances meilleures [Li Ping et Leung(2006)] [L. Liu et Ping(2006),K. Li et

Ping(2007),Cristea et Escrig(2009),K. Kusume et Utschick(2009)] notamment une impor-tante efficacité de puissance et une faible complexité de décodage au niveau de récepteurs.

Avec son optimisation par les chercheurs [Lau et Yue(2007),Rosberg(2007), L. Linton etFaulkner(2009), Weitkemper et Kammeyer(2007), P. Wang et Liu(2006)], l’IDMA a étésélectionnée comme la technique prometteuse pour les futurs systèmes de télécommuni-

cations. Cependant, les performances de cette technique dépendent des caractéristiques etde la "qualité" des codes d’étalement et des entrelaceurs utilisés.

Page 29: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

1.2. MOTIVATIONS ET PROBLÉMATIQUES 3

1.2 Motivations et problématiques

1.2.1 Les codes d’étalement

Dans la technique CDMA, le message de chaque utilisateur estétalé avant d’être ad-ditionné avec les messages étalés des autres utilisateurs.Par la suite, la somme des mes-

sages sera émise et le récepteur régénère l’information parl’opération de dés-étalement.Le problème majeur dans l’opération d’étalement est de trouver la séquence efficacequi permettra de minimiser les interférences inter-utilisateurs et de réduire la complex-

ité de génération. Dans ce contexte, de nombreuses études ont été menées. En effet, lesséquence de longueur maximale (M-Séquence) [Golomb(1982)] et les séquences de Gold

[Gold(1967)] ont été habituellement implémentées sous la forme d’un circuit de registreà décalage à rétroaction linéaire. Ces familles de séquences sont faciles à générer et pos-

sèdent une bonne caractéristique aléatoire. Cependant, elles sont limitées par la faible or-thogonalité des codes, la faible sécurité, la nécessité d’une grande quantité des polynômesgénérateurs. Ces inconvénients favorisent l’utilisationdes codes de Walsh dont l’inter-

corrélation par paire est complètement nulle (orthogonalité parfaite des codes). Néan-moins, dans les séquences de Walsh le nombre d’utilisateursest limité par la longueur de

séquence et l’orthogonalité perdue par un simple décalage temporel d’une part. D’autrepart, son utilisation est conditionnée par la synchronisation du canal. Ces inconvénients

ont conduit les chercheurs à s’intéresser à une autre famille de codes, c’est la famillechaotique. L’utilisation du chaos pour générer les séquences d’étalement est une idée née

après la réussite des concepts de synchronisation chaotique. Tout d’abord, avec les travauxde Yamada et Fujisaka [Tomoji et Hirokazu(1983)] qui ont utilisé une approche localede la synchronisation chaotique. Par la suite, Afraimovichet al. [Afraimovich et Rabi-

novich(1983)] ont développé des concepts importants liés àla synchronisation chaotique.Et ultérieurement, Pecora et Carroll [L. M. Pecora(1990)] ont défini une synchronisation

chaotique basée sur des circuits chaotiques couplés. Ces travaux ont ouvert la voie l’appli-cation des systèmes chaotiques pour la génération des séquences d’étalement de spectre.

1.2.2 Les entrelaceurs

Dans la technique IDMA, tous les utilisateurs peuvent communiquer simultanément

sur toute les fréquences disponibles pendant la duréeTt avec le même code d’étalement.La présence de l’aspect d’étalement dans les systèmes IDMA permet de bénéficier desavantages de CDMA. Toutefois, ces avantages ne seront pas obtenus si la " qualité "

des entrelaceurs utilisés n’est pas " bonne ". Cette qualitéest évaluée selon les critèressuivants :

1. La complexité de génération des entrelaceurs du côté de l’émetteur et du récepteur.

Cette complexité dépend d’une manière importante du nombred’utilisateurs et de

Page 30: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4 1. INTRODUCTION GÉNÉRALE

la taille des entrelaceurs. Elle augmente quand ces deux derniers paramètres aug-mentent. En outre, lorsque le nombre d’utilisateurs est élevé, l’algorithme de généra-tion des entrelaceurs doit être suffisamment rapide pour éviter des retards qui peuvent

contraindre les performances globales du système.

2. Le coût de la bande passante consommée lors de l’échange des informations sur leprocédé de génération de ces entrelaceurs entre l’émetteuret le récepteur. En effet,l’émetteur et le récepteur doivent tenir la même matrice d’entrelacement. Ce prob-

lème s’aggrave lorsque le nombre d’utilisateurs augmente dans le système.

3. La corrélation et l’orthogonalité des entrelaceurs : Cette condition est très importantepour réduire le risque de collision entre les messages de différents utilisateurs au

cours de la communication. Dans le cas de faible orthogonalité entre les entrelaceurs,la corrélation entre les données des utilisateurs augmente.

4. Le coût de la mémoire de stockage consommée : Les détecteurs multi-utilisateurs(MUD) au niveau du récepteur IDMA utilisent tous les entrelaceurs des différents

utilisateurs dans le processus de détection itératif. La rapidité de ces détecteursdépend de la quantité d’informations stockées et la capacité de la mémoire destockage au niveau du récepteur. La taille de cette mémoire dépend de nombre des

paramètres utilisés dans le procédé de génération des entrelaceurs, la taille de cesentrelaceurs et le nombre d’utilisateurs actifs.

5. Les performances en taux d’erreur binaire en fonction du rapport signal à bruit lorsd’échange des informations entrelacées entre l’émetteur et le récepteur.

Au cours de l’apparition du système IDMA, seuls les entrelaceurs aléatoires ont été util-

isés. Ces entrelaceurs nécessitent des mémoires de grande capacité pour les stocker auniveau d’émetteur et de récepteur. De plus, l’échange de cesentrelaceurs entre les émet-

teurs et les récepteurs requiert une grande partie de la bande passante. Afin de réduireces besoins, plusieurs chercheurs ont mis l’accent sur les algorithmes de génération desentrelaceurs de "bonne qualité", comme celui de Zhang [Zhang et Hu(2007)]. Cet algo-

rithme permet de générér des entrelaceurs à décalage à base d’un entrelaceur initial etun procédé de décalage circulaire. Il permet de générer plusieurs entrelaceurs et la min-

imisation de la bande passante consommée et de la capacité dela mémoire de stockage,par rapport aux entrelaceurs aléatoires. Cependant, ces entrelaceurs sont limités par le

nombre de polynômes primitifs disponibles. Dans [Kusume etBauch(2008), Kusume etBauch(2006)], Kusume a proposé un algorithme à décalage cyclique qui consiste à générerplusieurs entrelaceurs par des décalages cycliques de l’entrelaceur initial. Dans [Hao Wu

et Perotti(2006)], une autre technique efficace pour la génération des entrelaceurs pourle système IDMA a été proposée. Cette technique consiste à générer des entrelaceurs à

base du "Master Interleaver" aléatoire et du numéro de l’utilisateur au niveau de l’émet-teur et du récepteur. Cela permet de réduire la consommationde la bande passante et

la mémoire de stockage de ces entrelaceurs. En effet, seulement l’entrelaceur "Master

Page 31: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

1.2. MOTIVATIONS ET PROBLÉMATIQUES 5

Interleaver" et le numéro de l’utilisateur qui doivent êtreéchangé entre l’émetteur et lerécepteur. Cependant, ce mécanisme est complexe à cause du nombre d’opérations effec-tuées dans le processus de génération. D’autres mécanismesont été développés, dont celui

de Zhifeng [Zhifeng Luo et Shuisheng(2009)]. Le mécanisme de Zhifeng se base sur lescongruences linéaires pour les systèmes IDMA. Il peut générer des entrelaceurs à partir

du numéro d’identification d’utilisateur d’une façon simultanée. La conception nécessitele stockage d’un petit nombre de paramètres et de la transmission d’un petit nombre de

bits pour effectuer la synchronisation entre l’émetteur etle récepteur. Le temps de généra-tion des entrelaceurs pose un problème pour ce mécanisme et sa complexité de générationreste toujours élevée.

1.2.3 Regroupement des utilisateurs

Dans l’avenir, la demande de services de communication sansfil sera augmentée et

les futurs systèmes de communication doivent offrir des transmissions à très haut débit.Même avec des techniques d’accès multiple par répartition des codes ou des entrelaceurs,

l’exploitation des ressources radio disponibles en fonction de nombre d’utilisateurs resteun grand défi. Pour relever ce défi, les recherches se sont orientées vers des nouvellesstratégies qui permettent de minimiser l’utilisation des ressources radio disponibles. La

technique de regroupement des utilisateurs est l’une de cesstratégies récemment misesen place pour promouvoir le principe de partage des ressources radio par groupe d’u-

tilisateurs. Dans [Huang et Niu(2006)], un algorithme de regroupement des utilisateursdans le système MC-CDMA (G-MC-CDMA) a été proposé. L’idée debase de cet al-

gorithme est la division des utilisateurs de système en plusieurs groupes et permettre àplusieurs utilisateurs d’un seul groupe d’utiliser le mêmesous-ensemble de porteuses

avec des codes d’étalements différents. En 2011, J. Dang [J.Dang et Zhang(2011)] aproposé une stratégie de regroupement dans une combinaisonde la modulation mutli-porteuse (OFDM) avec l’IDMA (G-OFDM-IDMA). Cette stratégie consiste à diviser les

sous porteuses disponibles ainsi que les utilisateurs en plusieurs groupes. Le regroupementest effectué selon l’algorithme de la programmation linéaire en nombres entiers (integer

linear programming -ILP). La complexité de cet algorithme aété réduite dans [Dang etZhang(2013)] par J. Dong en 2013. Dans l’algorithme de J. Dang, les utilisateurs sont ré-

partis en groupes et les données de chaque groupe sont transmises sur des sous-porteuses.La stratégie de J. Dang regroupe des utilisateurs d’une façon aléatoire, cela ne garantit pasd’avoir des interférences entre les utilisateurs de même groupe.

1.2.4 Décalage de la fréquence porteuse

Les techniques du multiplexage combinées à celles de la modulation multiporteuses,

comme MC-CDMA, OFDM-IDMA et OFDMA-IDMA sont très sensiblesaux erreurs

Page 32: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6 1. INTRODUCTION GÉNÉRALE

de synchronisation. Une petite erreur de synchronisation détruit l’orthogonalité entre lessous porteuses et introduit des interférences entre eux. Lareproduction des informationsau niveau des récepteurs n’est pas évidente si la fréquence porteuse entre l’oscillateur

de l’émetteur et du récepteur est décalé. Ce décalage de la fréquence porteuse (DFP) estdû à la présence de l’effet Doppler. Le DFP s’aggrave avec la vitesse de la mobilité de

l’émetteur et/ou du récepteur. Plusieurs techniques d’estimation du DFP dans les systèmesOFDM ont été proposées. Cependant, l’ensemble de ces techniques se base sur la répéti-

tion des symboles OFDM et se différencient juste au niveau des parties répétées et dunombre de symboles utilisés [Moose(1994),Classen et Meyr(1994),T.M. Schmidl(1997),M. Morelli(1999), Van de Beek et Borjesson(1997), M. Mitzel(2005)]. L’algorithme de

Moose se base sur la répétition de deux symboles de données OFDM consécutifs iden-tiques, dans le domaine fréquentiel [Moose(1994)]. L’estimation et la correction de l’er-

reur de fréquence porteuse sont effectuées après la FFT. Cette estimation est effectuéeaprès la comparaison de la phase des symboles reçus sur les mêmes porteuses de ces deux

symboles OFDM utilisés. L’espace entre porteuses est supérieur à deux fois la fréquenceinitiale et la plage de fonctionnement de cet algorithme estde±1

2 de l’espace entre por-

teuses. Cette limitation rendre la technique de Moose incapable de lever l’ambiguïté surl’erreur de fréquence porteuse, donc inapplicable surtoutlorsque l’erreur initiale est plusimportante. Dans [Classen et Meyr(1994)], Classen utilisetrois symboles OFDM par

trame, dont les deux premiers symboles, contiennent des sous porteuses de la synchro-nisation. Ces deux porteuses portent des informations réservées à la synchronisation et le

troisième symbole est une copie de l’un des deux premiers. Pour simplifier les calculs dansla méthode de Classen, Schmidl propose une méthode basée surdeux symboles OFDM

avec des moitiés identiques [T.M. Schmidl(1997)]. Cette méthode permis de simplifierla complexité de l’algorithme de Classen. Le deuxième symbole OFDM permet de lever

l’ambiguïté sur la fréquence porteuse. L’estimation de DFPest effectuée avant la FFTavec l’obligation de connaissance du symbole pilote au niveau du récepteur. La méthodede Schmidl a été améliorée par Morelli dans [M. Morelli(1999)] dont il a considéré un seul

symbole OFDM dans le domaine temporel avec plus que deux parties identiques. L’esti-mation du DFP est effectuée par l’exploitation de la rotation de la phase due à l’erreur de

fréquence porteuse. Les estimations sont effectuées avantla FFT sur l’intervalle±P2 ×∆ f ,

avecP est le nombre des parties identiques, et∆ f l’espacement interporteuses.Les prin-

cipaux inconvénients de ces algorithmes résident dans les performances à faible rapportsignal à bruit, la consommation de la bande passante par l’utilisation des symboles pilotes,et la nécessité de la connaissance parfaite sur le signal transmis pour enlever l’ambiguïté

sur la fréquence porteuse.

Page 33: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

1.3. CONTRIBUTIONS 7

1.3 Contributions

1.3.1 Nouvelle carte logistique NLM

Nous nous sommes basés sur les travaux de M. B. Luca [Luca(2006)], de S. Hayes[S. Hayes et Ott(1993)] et ceux de S. Mandal [Mandal et Banerjee(2003)] qui ont montrél’apport des systèmes chaotiques dans la sécurité d’information et l’étalement de spectre.

Nous avons généralisé la carte logistique inventée par Robert May [Korsch et Jodl(1999)],définie sur l’ensemble de Cantor[0 1] par

Xn+1 = λXn(1−Xn),

pour obtenir un nouveau système dynamique déterministe nonlinéaire nommé NLM(New logistique Map), définie sur l’intervalle[0 N], tel queN est strictement supérieur

à 1. Ce nouveau système est donné par

Xn+1 = λXn(1−Xn

N),

Une étude globale du comportement de NLM en fonction de son évolution temporelle, du

diagramme de bifurcation, de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)]et des exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Kennel(1991)], a

été fournie. Cette étude nous a permis de conclure que le comportement de NLM pourλ > 3.52 est chaotique vu qu’il n’est pas ni stable, ni périodique et ni quasi-périodique.

1.3.2 Les entrelaceurs NLMI

Nous nous sommes intéressés aussi dans ce travail au problème de la construction desentrelaceurs. Nous avons appliqué la nouvelle carte NLM pour générer des entrelaceurs

chaotiques optimaux, nommés NLMI (pour New Logistique Map Interleaver). Nous avonsmontré, par des simulations d’une chaîne de transmission IDMA que les entrelaceurs

NLMI :– Améliorent effectivement les performances en TEB du système lorsque le nombre

d’utilisateurs et/ou la taille des entrelaceurs sont importants.– Minimisent la quantité de la bande passante : la générationdes entrelaceurs chao-

tiques NLMI nécessite seulement l’état initial de NLM. Le procédé de sa génération

est indépendant du nombre d’utilisateurs et la quantité de la bande passante con-sommée par les entrelaceurs est fixe quel que soit le nombre d’utilisateurs actifs du

système.– Réduisent la taille de la mémoire de stockage utilisée pourstocker les paramètres

de génération des entrelaceurs.

Page 34: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

8 1. INTRODUCTION GÉNÉRALE

– Réduisent la complexité de génération : les entrelaceurs NLMI sont construits àbase d’une fonction déterministe simple et aucune permutation ni réindexation nesera appliquée dans le procédé de génération

– Offrent une meilleure orthogonalité entre les entrelaceurs : dépassent légèrementcelle des entrelaceurs aléatoires.

1.3.3 Regroupement des utilisateurs G-CDMA-IDMA

Après une étude globale sur les stratégies de regroupement existante. Nous avonsévalué les codes d’étalement chaotiques et les entrelaceurs NLMI dans ces stratégies.

Ensuite, nous avons proposé une nouvelle stratégie de regroupement dans les systèmesCDMA-IDMA, nommée G-CDMA-IDMA. Dans cette stratégie, nousavons exploité les

avantages de l’utilisation des codes d’étalement et ceux del’utilisation des entrelaceurs.Le principe de G-CDMA-IDMA se base l’attribution des codes d’étalement faiblement

corrélés aux utilisateurs de même groupe en se basant sur l’orthogonalité des combi-naisons {Codes d’étalement, Entrelaceurs }. La combinaison {code chaotique, entrelaceur

NLMI} avec G-CDMA-IDMA améliore nettement les performances de CDMA-IDMA etdépasses celles de MC-CDMA, IDMA et OFDM-IDMA. Cette amélioration est surtoutimportante lorsque le nombre d’utilisateurs du système esttrès grand ainsi que lorsque

la taille des codes d’étalement ou d’entrelaceurs est très longue. Un autre avantage deG-CDMA-IDMA est qu’on n’aura pas besoin d’une grande quantité des codes d’étale-

ment orthogonaux, ni d’une grande quantité des entrelaceurs orthogonaux, vu qu’ils sontréutilisables dans les autres groupes.

1.3.4 Estimation de décalage de la fréquence porteuse

Les récepteurs de fréquence intermédiaire nulle (Zero-IF)utilisent un oscillateur localde même fréquence que la porteuse du signal. Nous somme baséssur cette caractéristique

et sur les travaux de Mitzel [M. Mitzel(2005)] pour proposerune méthode d’estimationde décalage de la fréquence porteuse dans les systèmes OFDM-IDMA. Contrairement à

l’utilisation des symboles et des parties de symbole répétés de l’OFDM, notre méthode sebase sur le calcul de la variance du spectre du signal reçu parun récepteur Zero-IF. Nous

avons devisé la méthode en trois étapes :– Estimation du spectre de puissance du signal reçu : nous avons décomposé le signal

reçu, dans le domaine temporel, en plusieurs segments. Ensuite nous avons calculé

la FFT pour chaque segment, afin de construire des composantes fréquentielles àpartir du segment. La séquence résultante est une représentation échantillonnée dans

le domaine fréquentiel. Cette séquence est un spectre échantillonné avec un nombred’échantillons égal à la longueur de segment d’entrée. L’estimation du spectre de la

puissance du signal d’entrée est l’amplitude au carré de la séquence fréquentielle,

Page 35: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

1.4. ORGANISATION DU MANUSCRIT 9

résultante de FFT.– Extraction de la partie d’information sinusoïdale : L’objectif principal de ce bloc est

d’isoler les échantillons qui ont des bandes nulles afin de les enlever, vu qu’elle ne

contiennent aucune information utile. Notons que le DFP estsouvent supérieure àla moitié de l’espacement entre les sous-porteuses∆ f , donc il est necessaire d’es-

timer la portion du DFP par rapport à∆ f . Pour cela nous avons utilisé l’estimateurgrossier (coarse estimate) développé par Yen-Ju Huang [Huang et Wei(2003)].

– Estimation de la phase du sinusoïde : après l’isolement et la séparation des informa-tions utiles, le signal résultant est un sinusoïde surélevée de période proportionnellesà ∆ f et de phase proportionnelle au DFP. Nous somme basés sur cette relation qui

existe entre la phase de signal isolé et le DFP pour estimer cedernier.Nous avons montré théoriquement et par simulations l’influence de la variance du bruit

AWGN, de la longueur du préfixe cyclique, du nombre des symboles utilisés et du nombred’utilisateurs sur la variance de DFP.

1.4 Organisation du manuscrit

Ce manuscrit se divise en six chapitres qui détaillent l’évolution de notre travail. Le

premier chapitre présente une introduction générale de nos travaux de recherche. Il per-met une mise en contexte et décrit les problématiques et nos contributions. Ledeux-ième chapitre s’articule autour de la technique d’étalement. Il présentel’état de l’artdes principales techniques d’étalement de spectre, les fonctions de test de qualité d’une

séquence d’étalement et les caractéristiques spécifiques àchaque famille de génération.Tout d’abord, nous décrivons le principe de l’étalement et desétalement de spectre, en-

suite nous nous intéressons à la fonction de corrélation, lefacteur de crête et le facteur demérite pour mesurer la qualité d’une séquence d’étalement par rapport aux autres. Nousfournissons dans ce chapitre les résultats de comparaison des fonctions de test étudiées

pour les codes M-séquence, codes de Gold, codes de Walsh, codes de Golay, codes deKasami et codes chaotiques. Letroisième chapitre présente le principe de la technique

de l’entrelacement et desentrelacement avec un état de l’art sur les différents algorithmesde génération des entrelaceurs. Des paramètres de test de qualité des entrelaceurs ont été

étudiés. Parmi ces paramètres, nous étudions notamment la complexité de génération, laconsommation de la bande passante, la quantité de la mémoirenécessaire pour stockerles entrelaceurs, la corrélation et l’orthogonalité des entrelaceurs entre eux, et les perfor-

mances en fonction du Taux d’Erreur Binaire.Dans le contexte de l’application des systèmes chaotiques dans le domaine des télé-

communications et plus particulièrement dans la génération des entrelaceurs, nous in-troduisons dans lequatrième chapitre les systèmes chaotiques et un état de l’art sur

les différents axes d’application des systèmes chaotiquesdans le domaine des télé-

Page 36: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

10 1. INTRODUCTION GÉNÉRALE

communications, dont la génération des signaux chaotiques[S. Hayes et Ott(1993)][Lau et Tse(2003)], la synchronisation chaotique [L. M. Pecora(1990)] [U. Parlitz etShang(1992)], la modulation chaotique [H. Dedieu et Hasler(1993)], le codage du

canal [Riyadh et T.(2013)], et la génération des séquences d’étalement [Heidari-Bateniet McGillem(1994)]. Ensuite, un nouveau système dynamiquenon linéaire NLM est

présenté dans ce chapitre comme première contribution de cette étude. Puis nous étu-dions le comportement chaotique de NLM en fonction de son évolution temporelle, le

diagramme de bifurcation, le calcul de l’entropie de Kolmogorov [Grassberger et Pro-caccia(1983)] et les exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Ken-nel(1991)]. Nous appliquons cette nouvelle carte pour générer des entrelaceurs chao-

tiques, nommés NLMI (pour New Logistique Map Interleaver) et l’algorithme de généra-tion est détaillé dans ce chapitre. Lecinquième chapitreprésente une étude des perfor-

mances des codes chaotiques dans le système CDMA et des entrelaceurs NLMI dans lesystème IDMA. Nous montrons, par des simulations d’une chaîne de transmission IDMA

que les entrelaceurs NLMI construits à base de la nouvelle carte NLM améliorent effi-cacement les performances du système lorsque le nombre d’utilisateurs et/ou la taille des

entrelaceurs sont importants.Nous nous sommes ensuite intéressés aux techniques de regroupement des utilisateursqui ’est l’objet desixième chapitre. Ce dernier présente des nouvelles stratégies de re-

groupement qui permettent de promouvoir le principe de partage des ressources radiopar groupe d’utilisateurs et de minimiser l’utilisation des paramètres de séparation (codes

d’étalement et entrelaceurs). Nous proposons dans ce chapitre un algorithme de regroupe-ment dans les systèmes CDMA-IDMA, nommée G-CDMA-IDMA, donton exploite les

avantages d’utilisation des codes d’étalement et ceux d’utilisation des entrelaceurs. Lesrésultats d’évaluation des entrelaceurs NLMI et les codes chaotiques dans les techniques

de regroupement sont aussi fournis dans ce chapitre.Une conclusion synthétise les travaux effectués au cours denotre étude et des perspectivesconcluent ce manuscrit.

Page 37: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

2 Etalement de spectre

2.1 Introduction

La technique d’étalement de spectre consiste à répartir le spectre d’un signal sur unebande de fréquence très large. Cela peut être réalisé par unemultiplication du signal

par une séquence spécifique, nommée code ou séquence d’étalement. L’exemple présentédans la figure 2.1 illustre le principe de l’étalement et du désétalement de deux messagesm1 et m2. Ce principe repose sur une relation développée par Shannon[Shannon(1948)] :

C= B• log(1+Ps

Pb)

où C est la capacité maximale (en bit/s) du canal perturbée par unbruit blanc additifgaussien,Ps est la puissance du signal reçu (en Watt),Pb = N0.B est la puissance du bruit

(en Watt), avecN0 la densité spectrale de puissance mono latérale du bruit blanc additifgaussien (en W/Hz) etB la bande du signal (en Hz).

L’étalement de spectre dans les meilleures conditions au niveau de l’émetteur permet deréduire les interférences inter-utilisateurs et offrir une forte confidentialité de la commu-

nication. Les systèmes basés sur l’étalement de spectre pardes séquences d’étalementefficaces assurent une transmission robuste aux trajets multiples et au brouillage.Différentes techniques basées sur le principe d’étalementde spectre ont été développées.

Parmi ces techniques on trouve DS-SS (Direct Sequence Spread Spectrum) [Lacage etTurletti(2004)] et FH-SS (Frenquency Hopping Spread Spectrum). La technique DS-SS,

signifié "étalement de spectre à séquence directe", consiste à transmettre des puces for-mées à partir du bit d’origine après son étalement sur une bande continue. Par exemple,

pour la norme 802.11, chaque bit valant " 1 " est remplacé par une séquence de 11 bits("10110111000") et chaque bit valant "0" par le complément de "10110111000". La tech-nique FH-SS, signifié "étalement de spectre par saut de fréquence", a été développée pour

remédier aux problèmes des interférences dûes à l’utilisation d’un seul canal de transmis-sion dans DS-SS. FH-SS consiste alors à sauter le signal sur plusieurs fréquences au lieu

de le transmettre sur une seule bande continue. Cette technique offre d’autres avantagespar rapport à DS-SS dont elle permet de réduire les interférences et d’utiliser d’une façon

plus efficace la totalité de la bande passante. D’autres techniques à base d’étalement de

Page 38: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

12 2. ETALEMENT DE SPECTRE

Figure 2.1 —Principe de base de l’étalement de spectre par séquences directes.

spectre ont été développées dont l’étalement par sauts temporels TH-SS (Time Hopping

Spread Spectrum) et l’étalement de spectre par modulation linéaire de fréquence C-SS(Chirp Spread Spectrum).

Les codes d’étalement orthogonaux de Walsh-Hadamard [Walsh(1923)] et les codes deGolay développés dans [Golay(1961)] sont les codes les plusconsidérés dans le cas decommunications synchrones. Pour les systèmes asynchrones, les chercheurs ont dévelop-

pés les codes M-Séquences [Golomb(1982)] et les codes de Gold [Gold(1967)]. Les al-gorithmes de génération de ces codes ont été implémentés sous forme d’un circuit de

registre à décalage à rétroaction linéaire. D’autres séquences telles que celles de Kasami[Kasami(1966)] sont aussi utilisées dans certains standards de la troisième génération

(CDMA 2000, UTRA (UMTS Terrestrial Radio Access)) [Zeng et Bhargavia(1999)]. Pourles systèmes Radar et la norme IEEE802.11b, Baker [802.11b(1999)] a développé un autretype de code d’étalement. Ces trois dernières techniques (Gold, Kasami et Baker) sont à

la base de M-Séquences, et elles ont une bonne caractéristique aléatoire. Cependant ellesprésentent une faible orthogonalité et elles nécessitent une grande quantité de polynômes

générateurs. Ces inconvénients ont motivé les chercheurs àdévelopper d’autres solutionsdont les codes Zadoff-Chu [Chu(1972)] et les codes chaotiques [Li. et Simon(1995),Man-

dal et Banerjee(2003),Wang et Lai(2005),Cong et Shaoqian(2000)].

Page 39: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

2.2. LES FONCTIONS DE TEST DE QUALITÉ DES SÉQUENCES D’ÉTALEMENT13

2.2 Les fonctions de test de qualité des séquences d’étale-

ment

2.2.1 La fonction de corrélation

La fonction de corrélation périodique (FCP) est définie comme la mesure de la dépen-dance, entre deux séquencesCu et Cv de longueurLC. On distingue deux catégories de

cette fonction : la fonction d’autocorrélation périodique(FAP) et la fonction de l’inter-correlation périodique (FIP). La fonction d’autocorrélation périodique est la mesure de ladépendance de la séquenceCu et sa copie décalée en fonction du taux de décalageτ :

ϕ(τ) =LC

∑i=1

Cui C

ui−τ , (2.1)

La fonction de l’intercorrelation périodique, quant à elle, est la mesure de la dépendance

statistique entre deux séquences différentesCu etCv.

ϕ(τ) =LC

∑i=1

Cui C

vi−τ (2.2)

Une autre fonction de corrélation qui est intéressante pourcontrôler la dépendance desséquences d’étalement est la fonction de corrélation apériodique (FCA). La différenceentre la fonction de corrélation périodique et apériodiqueest que la deuxième est mod-

ulée par les bits de données qui doivent être étalées. L’expression de la fonction d’inter-corrélation apériodique est donnée par :

ϕ(τ) =

LC−1−τ

∑i=0

Cui C

vi+τ , 0≤ τ ≤ LC−1

LC−1+τ

∑i=0

Cui−τC

vi , 1−LC ≤ τ < 0

0, |τ| ≥ LC

(2.3)

Dans l’équation (2.3), siu= v, ϕ(τ) représente la fonction d’autocorrélation apériodique.

Le tableau 2.1 illustre un exemple simple de calcul de la fonction d’autocorrélation péri-odique et apériodique d’une séquenceC= [1 1 1 −1].Une séquence est dite séquence binaire idéale si sa fonctiond’auto-corrélation périodique

est idéale. Dans notre étude, nous allons utiliser ces fonctions de corrélation pour mesurerla qualité des séquences d’étalement.

2.2.2 Le facteur de crête

Le facteur de crête (Crest Factor en anglais) est un paramètre qui permet de mesurer

la variation de l’enveloppe d’un signal émiss(t). Nous savons que ces variations sont

Page 40: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

14 2. ETALEMENT DE SPECTRE

Valeur de(τ) Autocorrélation périodique Autocorrélation apériodique

ϕ(τ =−3) (1 1 1 −1)× (1 1 −1 1)′ = 0 (1 1 1 −1)× (0 0 0 1)′ =−1

ϕ(τ =−2) (1 1 1 −1)× (1 −1 1 1)′ = 0 (1 1 1 −1)× (0 0 1 1)′ = 0

ϕ(τ =−1) (1 1 1 −1)× (−1 1 1 1)′ = 0 (1 1 1 −1)× (0 1 1 1)′ = 1

ϕ(τ = 0) (1 1 1 −1)× (1 1 1 −1)′ = 4 (1 1 1 −1)× (1 1 1 −1)′ = 4

Tableau 2.1 —Un exemple de calcul de la fonction d’autocorrélation périodique et apéri-odique.

caractérisées par le PAPR (pour Peak-to-Average Power Ratio en anglais). Ce paramètre(PAPR) définie le rapport entre la puissance instantanée maximale (puissance crête) et lapuissance moyenne des(t). Le PAPR du signals(t) est donné par :

PAPRs=Ps(t)

max

Ps(t)mean

=max|s(t)|2E[|s(t)|2] (2.4)

AvecPs(t)mean= E[|s(t)|2] est la puissance moyenne des(t) et Ps(t)

max= max|s(t)|2 est la puis-sance crête des(t).Le facteur de crête est un facteur utilisé pour mesurer la variation de l’enveloppe d’une

séquence d’étalement. En effet, il permet d’évaluer la qualité d’une séquence. Ce facteurest donné par la racine carré du PAPR :

Fc(s(t)) =√

PAPRs=

max|s(t)|2E[|s(t)|2] (2.5)

Les meilleures séquences d’étalement sont celles qui ont une faible facteur de crête.

2.2.3 Le facteur de mérite

Un facteur de mérite est un indice qui caractérise les performances d’une séquence,afin de la comparer à une autre. Il est défini par le rapport entre le carré de l’énergie

de la séquence d’étalement et l’énergie totale des lobes secondaires de la fonctiond’autocorrélation apériodique. La connaissance de "bonnevaleur" du facteur de mérite

permet d’améliorer les résultats théoriques et expérimentaux d’une séquence donnée.Cependant, la détermination de la "bonne valeur" de facteurde mérite pour les séquencesest un processus complexe qui occupe les chercheurs pendantplusieurs années.

Après l’étude et l’analyse de LittleWood en 1960, Golay [Golay(1972)] a donné unedéfinition très significative pour le facteur de mérite en 1972. Cette définition a aidé à

qualifier les séquences binaires. Dix ans après, Golay a montré que pour les séquences delongueurLC ≤ 32, la valeur asymptotique de facteur de mériteFC, d’une séquenceC, est

égale à 12.32.Au cours de ces dix dernières années, d’autres études et résultats ont été fournis afin

Page 41: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

2.2. LES FONCTIONS DE TEST DE QUALITÉ DES SÉQUENCES D’ÉTALEMENT15

de trouver une définition significative du facteur de mérite.Parmi ces résultats cellesde Martens, dont il a montré que pour les séquences de longueur LC ≤ 48 la valeur

asymptotique de facteur de mérite est supérieur à 9.Plusieurs auteurs ont trouvé les mêmes résultats que Martens et montrent que ces résultats

permettent un élargissement très important de signal. Ces résultats ont été basés sur laproposition de Newman et Byrnes en 1990, qui ont proposé une méthode pour déterminer

la valeur asymptotique du facteur de mérite. Ils ont montré que la valeur moyenne de1FCd’une séquence de longueurLC est donnée par :LC−1

LC.

Plus récemment et en 2004, Chio et Jedwab, ont proposé une valeur asymptotique de

facteur de mérite pour des séquences de longueur plus grande(de millions éléments). Ilsont montré que cette valeur asymptotique du facteur de mérite est :

FLC= limsup

LC→∞FC > 6.34

Démonstration :

Soit une séquence binaireC = {C1,C2,C3, ......,CLC} (avecCi = ±1) de longueurLC.

La fonction d’autocorrélation apériodique deC est exprimée par :

ϕC(τ) =LC−1−τ

∑i=0

CiCi−τ , (2.6)

avecτ = 0,1, · · · ,LC−1.

Dans [Golay(1972)], Golay a défini le facteur de mérite par l’expression suivante :

F(C) =|ϕC(0)|2

2∑LC−1τ=1 [ϕC(τ)]2

(2.7)

D’après l’équation (2.7), le facteur de mérite mesure le comportement de la fonction d’au-

tocorrélation apériodique d’une séquence. Une séquence est dite " idéale" si les valeursde la fonction d’autocorrélation apériodique pourτ 6= 0 tendent vers zéro et maximale

pourτ = 0. Par conséquent, la valeur du facteur de mérite devient grande. Cette propriétémontre que les séquences binaires seront jugées parfaites si leur fonction d’intercorréla-tion apériodique est faible.

Pour simplification, nous illustrons ci-dessous un exemplede calcul de facteur de méritepour la séquenceC= [1 1 1 −1]. Nous avonsϕ(τ = 0) = 4, ϕ(τ = 1) = 1, ϕ(τ = 2) = 0

et ϕ(τ = 3) =−1, Donc :F(LC) =42

2(1+0+1) = 4.En général, il existe une relation très importante entre le facteur de mérite et les propriétés

spectrale du signal correspond à la séquence étudiée [Jam etTom(1991)].

Démonstration :Soit s(t) le signal correspond à une séquenceC de taille LC, alors la transformée de

Page 42: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

16 2. ETALEMENT DE SPECTRE

Fourier des(t) est :

Sn = TF(s(t)) =LC−1

∑l=0

Cl e−i2π nl

LC . (2.8)

Les meilleures séquences binaires sont celles qu’ont une valeur de facteur de mérite plusgrande [Jonathan(2004)]. En effet, si on noteFb la bonne valeur de facteur de mérite et

LC la longueur de la séquence.

Fb = maxC∈CLCF(C) (2.9)

AvecCLCest l’ensemble de toutes les séquences binaires de longueurLC.

Revenons à l’équation (2.7), le dénominateur est déterminépar la relation (2.6).Sachant

que la densité spectrale de puissance est égale à la transformée de fourrier de la fonc-tion d’autocorrélation, le facteur de mérite sera maximal quand le spectre du signal est

plat (pour une longueur de séquence fixe). Tandis que le problème majeur est de trouverla séquence qui nous permettra d’étendre ce type du spectre de signal, c’est-à-dire une

séquence de plus grand facteur de mérite.

2.3 Quelques familles de séquences d’étalement

2.3.1 M-Séquence

Les M-Séquences, connues aussi sous le nom de "séquences de longueur maximale",sont des séquences binaires périodiques générées à base desregistres à décalages à

rétroaction linéaire (Linear Feedback Shift Register (LFSR) en anglais) [Golomb(1982)].Ces registres à décalage sont constitués de bascules synchronisées sur l’horloge dont lesbits en sortie de chaque bascule deviennent l’entrée de la suivante après qu’elles subissent

d’une série d’opérations logiques ou arithmétiques. Les registres LFSR sont caractériséspar :

* Un polynôme générateurP(x) défini par l’expression suivante :

P(x) = 1+LC

∑i=1

αixi (2.10)

Figure 2.2 —Rétroaction basée sur un XOR entre plusieurs bits

Page 43: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT 17

Figure 2.5 —Exemple de génération de M-Séquences de 15 bits avec LFSR

avecαi = {1} dans le cas de présence de la connexion physique de rétroaction avecles(LC+1− i)ième registres etαi = {0} ailleurs.

* Un polynôme d’initialisationI(x), constitué par des combinaisons de "0" et de "1",en évitant la combinaison de blocage[0 0 0, . . . 0].

* Le degré de registreg donné parLC = 2g−1, avecLC est la taille de la séquence.* Des opérations logiques et arithmétiques (XOR, AND, OR, . ..).

La mise en œuvre des codes M-Séquences est moins coûteuse. Ils sont aussi périodiquesde période égale à la taille de la séquenceLC. De plus, ils assurent l’égalité des " 1 " et des

" 0 " dans tous les codes. La fonction d’autocorrélation d’une M-séquence atteint le pic2g−1 àτ = 0 (avecg est le nombre des étages de LFSR). Cette fonction est donnée par

l’équation (2.11), dont son allure est présentée à la figure??. Ces résultats montrent queM-séquence a des excellentes propriétés. Cependant, il n’existe pas un grand nombre de

M-séquences qui ont de faible intercorrélation. Sachant que pour réduire les interférencesd’accès multiple (IAM) il est souhaitable de limiter le pic d’intercorrélation entre les M-

séquences à un minimum. Néanmoins, ce pic d’intercorrélation entre les M-séquences dela même période a des valeurs relativement importantes, ce qui est inadmissible pour laplupart des systèmes d’accès multiple.

ϕ(τ) =1

LC

{

LC pour τ = 0ε pour τ 6= 0

(2.11)

avecε → 0.En outre, l’absence des M-séquences orthogonales entre elles rend cette approche inutilis-

able dans les systèmes synchrones. Ensuite, M-séquences sont limitées par leurs niveauxde sécurité. En effet, on peut régénérer toutes les séquences, par la procédure de décalage,

à partir d’une connaissance partielle d’une seule séquence. Par ailleurs, le nombre depolynômes générateurs disponibles n’est pas suffisant pourun nombre d’utlisateurs grand.

Il est donc nécessaire de recourir à d’autres générateurs deséquences d’étalement perme-ttent de limiter les inconvénients de M-Séquence.

Page 44: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

18 2. ETALEMENT DE SPECTRE

Figure 2.8 —Exemple de génération d’un ensemble de séquences de Gold

2.3.2 Codes de Gold

Etant donné que les M-séquences sont limitées par la disponibilité des polynômes

générateurs et le nombre d’utilisateurs qu’elles peuvent servir. Cependant, si en addition-nant modulo deux (terme à terme) deux M-séquences, nous pouvons construire un autre

type de générateur qui offre un nombre beaucoup plus élevé deséquences. Ce générateura été développé par Gold, sous le nom de "Codes de Gold" [Gold(1967)].

Figure 2.6 — Intercorrélation des codes de Gold Figure 2.7 —Autocorrélation des codes de Gold

Le générateur de Gold a permet de servir un nombre très important d’utilisateurs surun même canal de transmission. Gold a démontré que siP(x) et Q(x) deux polynômes

générateurs de M-Séquences de longueurLC alors le polynômeR(x) = P(x).Q(x) est unpolynôme générateur qui permet de générer des séquences de Gold de même longueur.Cette technique peut être ainsi illustrée par une sommationmodulo 2 de la sortie de

deux LFSRs. Le code généré par le premier LFSR reste fixe tandis que le code issu dudeuxième LFSR est décalé vers la droite.

C’est-à-dire, si Cu et Cv sont deux M-séquences générées respective-ment à base de P(x) et Q(x), alors les séquences de goldGu,v

ld =

(Cu,Cv,Cu⊕C

vτ ,C

u⊕C

vτ+1, . . .,C

u⊕C

vτ+LC−1).

La figure 2.8 illustre un exemple de registre à décalage qui génére les codes de Gold. Ces

Page 45: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT 19

codes ne sont pas des codes orthogonaux, cependant ils possèdent de bonnes propriétésd’autocorrélation et d’intercorrélation. La fonction d’auto-corrélation des séquences de

Gold est caractérisée par le pic égale 1 pourτ = 0 et par trois valeurs{−1,−g(i),g(i)−2}pourτ 6= 0 :

ϕ(τ) =1

LC

{

LC pour τ = 0∈ {−1,−g(i),g(i)−2} pour τ 6= 0

(2.12)

g(i) =

{

2i+12 +1 pour i impaire

2i+12 +2 pour i paire

(2.13)

Les figures 2.6 et 2.7 illustrent respectivement un exemple de la fonction d’intercorrélationet de la fonction d’autocorrélation des séquences de Gold detaille LC = 128, et généréesà base des deux polynômesP(x) = x5 + x2 + 1 et Q(x) = x5 + x4 + x3 + x2 + 1. Donc,

l’autocorrélation a un maximum pourτ = 0, et des valeurs normalisées inférieures à 1pourτ 6= 0.

2.3.3 Codes de Walsh

Les codes de Walsh-Hadamard (WH) sont obtenus à base de la matrice de trans-

formation de Sylvester-Hadamard [Walsh(1923)]. Cette matrice doit être carrée de tailleLC = 2n×2n et peut être construite récursivement de la manière suivante :

H(2n) =

(

H(n) H(n)

H(n) −H(n)

)

Où n est la dimension de la matrice et le signe "-" représente la négation logique NONdes bits de celle-ci etH(1) = 1.

Les lignes de la matriceH(·) sont orthogonales entre elles. Chaque ligne constituée uncode d’étalement [Stankovic(1998)] [Kunt(1981)]. Ces codes vérifient :

H(n)T •H(n) = n• In

Où In, la matrice carrée identité de dimensionn. Ceci montre que l’opération de désétale-

ment en réception peut être réalisé par la transposé du code utilisé à l’émetteur.Les codes de Walsh sont les codes orthogonaux les plus utilisés dans des systèmessynchrones. Pour le cas des systèmes asynchrones il est impossible de détecter le début

du mot de code vu que la fonction d’autocorrélation des codesde Walsh peut avoirplusieurs pics, comme le montre la figure 2.10. Cette figure montre que la fonction

d’auto-corrélation a des pics de niveau 64 pour des décalages nul (τ = 0). La figure 2.9montre, quant à elle, les résultats de la fonction d’inter-corrélation entre la 14ième et

27ième séquences de codes de Walsh de taille 128.

Page 46: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

20 2. ETALEMENT DE SPECTRE

Figure 2.9 — Intercorrélation des codes de WH Figure 2.10 —Autocorrélation des codes de WH

Les codes de Walsh perdent leur orthogonalité par le décalage temporel et les util-

isateurs peuvent interférer les uns avec les autres. Ces limites ont rendu l’utilisation descodes de Walsh impossible dans des systèmes asynchrones.

2.3.4 Codes de Golay

Figure 2.11 —Intercorrélation des codes de Golay Figure 2.12 —Autocorrélation des codes de Golay

Les codes de Golay sont des codes orthogonaux constitués de paires de séquences

binaires complémentaires, introduits par Golay en 1961 dans [Golay(1961)]. Ils sontobtenus à partir d’une matrice génératriceMGLC

de tailleLC×LC (avecLC = 2n etn 6= 0)

selon le même principe que les codes de Walsh-Hadamard. Golay a développé une matriceMGLC

définie par :

MG2 =

(

1 11 −1

)

=(

MGA2 MGB

2

)

MGLC=(

MGALC

MGBLC

)

(2.14)

Page 47: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT 21

Avec :

MGALC

=

(

MGALC/2 MGB

LC/2

MGALC/2 MGB

LC/2

)

MGBLC

=

(

MGALC/2 −MGB

LC/2

−MGALC/2 MGB

LC/2

) (2.15)

Les matricesMGALC,

LC2

etMGBLC,

LC2

sont de tailleLC× LC

2 .

Les paires des codes binaires de Golay de tailleLC ± 1 (où LC est de puissance de 2),satisfont la condition :

ϕ(Cup(m)).ϕ(Cu

p′(m′)) = 2LCδ (m) (2.16)

Avec ϕ(Cup(m)) et ϕ(Cu

p′(m′)) sont les autocorrélations respectives des séquences de

GolayCup(m) et Cu

p′(m′). Cette équation montre que la somme des autocorrélations de

paires de codes de Golay est un Dirac [Minaoui(2010)].

2.3.5 Codes de Kasami

Les codes de Kasami sont principalement générés à partir d’une M-séquence de

longueur maximale de tailleLC = 2n−1 oùn est un nombre pair. Selon la procédure degénération des séquences et le nombre des séquences disponibles, on peut distinguer deux

ensembles de codes de Kasami [Sarwate et Pursley(1980)] [Prasad(1998)] : L’ensemblelarge de séquences de Kasami dit "large-set" et l’ensemble petit de séquences de Kasami

dit "small-set ".

Ensemble petit de séquences de Kasami - small-set:SoientC1 etC2 deux M-séquences définies par un polynôme primitif. Assurant queC1 etC2 vérifient les conditions suivantes :

– C1 est une M-Séquence de tailleLC = 2n−1.

– C2 construite par les 2n2 +1 bits deC1

La séquence de Kasami "small-set " est obtenu à base d’une addition modulo 2 des

séquencesC1 etC2.

Ensemble large de séquences de Kasami - large-set:Pour les "large-set", les codes sont construits par l’opération XOR de 3 M-séquencesC1,C2 etC3 données par :

– C1 est une M-Séquence de longueurLC = 2n−1.

– C2 est une M-Séquence de longueur 2n2 −1 formée par une décimation de période

2n2 +1 de la séquenceC1

– C3 correspond à une permutation circulaire des éléments de la séquenceC1

Page 48: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

22 2. ETALEMENT DE SPECTRE

Figure 2.13 —Intercorrélation des codes de KasamiFigure 2.14 —Autocorrélation des codes de Kasami

Les séquences de Kasami sont classiquement utilisées dans les systèmes à étalement parséquence directe (DS-CDMA). Dans [DELEUZE(1995)], l’auteur a mis en évidence que

les séquences de Kasami n’étaient pas optimales au sens de lavariance des interférencesentre utilisateurs (MUI). Il a montré que les séquences optimales déduites du critère

étaient orthogonales et apportaient une amélioration significative des performances enterme de probabilité d’erreur.

Tout comme les codes de Gold, la fonction d’autocorrélationϕ(τ) pour les codes du"small-set" de Kasami ne peut prendre que 3 valeurs dans le cas oùτ 6= 0 :

ϕ(τ) =1

LC

{

LC pour τ = 0∈ {−1,−o(i),o(i)−2} pour τ 6= 0

(2.17)

oùo(i) = 2

i2 +1 (2.18)

Et celle des codes du "large-set" a 5 valeurs dans le cas deτ 6= 0 :

ϕ(τ) =1

LC

{

LC pour τ = 0

∈ {−1,−o(i),o(i)−2,−g(i),g(i)−2} pour τ 6= 0(2.19)

o(i) = 2i2 +1 (2.20)

et

g(i) =

{

2i+12 +1 pour i impaire

2i+12 +2 pour i paire

(2.21)

La figure 2.14 montre un exemple de la fonction d’auto-corrélation des séquences "small-set " de Kasami. Cette fonction a le lobe principale devaleur égale 64 pour des

décalages nul (τ = 0) et des valeur allons de−10 à 10 ailleurs. La figure 2.13 montre,quant à elle, les résultats de la fonction d’inter-corrélation entre deux séquences "

small-set " de Kasami.

Page 49: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

2.4. CONCLUSION 23

2.3.6 Codes chaotiques

L’étalement de spectre par l’utilisation des systèmes chaotiques a attiré l’attention de

plusieurs chercheurs. En raison des caractéristiques importantes des systèmes chaotiquesdont la présence de la notion de l’imprévisibilité et de l’impossibilité de prévoir l’état desystème à long terme. En effet l’état final dépend de manière essentielle de l’état initial

et un petit décalage de l’état initial conduit à des résultats complètement différents. Cettecaractéristique permet aux systèmes chaotiques de fournirune infinité de séquences d’é-

talement différentes. En outre, les séquences chaotiques ont une bonne propriété aléatoire,une faible complexité de génération et une meilleure sécurité de données.

Dans la section 4.4, nous allons explorer les systèmes dynamiques non linéaires qui per-mettent la génération des séquences d’étalement chaotiques. Notre motivation d’étudier

ce type des séquences d’étalement est dù à leurs caractéristiques qui surpassent celles desautres méthodes de génération, dont :

– L’intercorrélation entre les différentes séquences est faible (similaire à celle du

Gold).– La génération d’un nombre illimité des séquences d’étalement.

– La consommation de la bande passante est réduite, vu que la seule informationà échanger entre l’émetteur et le récepteur est l’état initial du système chaotique

utilisé.– Utilisable dans les systèmes asynchrones [L. M. Pecora(1990)].– Offre une sécurité parfaite, dû à la difficulté de régénération de la séquence d’étale-

ment sans savoir son état initial.

2.4 Conclusion

Dans ce chapitre, nous avons présenté l’état de l’art des algorithmes de générationdes séquences d’étalement de spectre, dont les codes M-Séquences, les codes de Gold,

les codes de Walsh-Hadamard, les codes de Golay et les codes de Kasami. Le principede ces codes est de répartir le spectre d’un signal sur une bande de fréquence très large

par l’opération de multiplication du signal et de la séquence attribuée à chaque utilisa-teur. Pour mesurer l’efficacité de ces algorithmes, nous avons présenté dans ce chapitreles fonctions de test dont la fonction de corrélation périodique et apériodique, le facteur

de crête qui permet de mesurer la variation de l’enveloppe d’un signal émis, et le facteurde mérite.

L’application de la technique d’étalement seulement n’estpas suffisante dans le cas où lenombre d’utilisateurs du système est important. Les travaux ont été orientés vers l’appli-

cation du principe de détection multi-utilisateurs (MUD) et des techniques d’accès mul-tiple par répartition des entrelaceurs, comme l’IDMA. La séparation des utilisateurs dans

Page 50: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

24 2. ETALEMENT DE SPECTRE

l’IDMA y est mise en œuvre par la technique d’entrelacement/désentrelacement à basedes séquences appelées "entrelaceurs", qu’est l’objet du chapitre suivant.

Page 51: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

3 Entrelacement

3.1 Introduction

Dans les systèmes CDMA, la séparation des utilisateurs a étéeffectuée par desséquences d’étalement. Cependant, la plupart des codes d’étalement utilisés dans la lit-térature présente une faible efficacité lorsque le nombre d’utilisateurs est élevé. Par con-

séquent, les interférences d’accès multiple (IAM) et les interférences entre symboles(ISI) augmentent, ce qui dégrade les performances du système CDMA. Pour enlever ce

défi, plusieurs travaux ont été orientés vers l’applicationdu principe de détection multi-utilisateurs. L’accès multiple par répartition des entrelaceurs (IDMA) est l’une de ces

techniques. Dans l’IDMA le seul moyen pour distinguer les messages de différents util-isateurs est l’utilisation des entrelaceurs. La conditiond’orthogonalité des entrelaceurs estune caractéristique très importante pour réduire le risquede collision entre les messages

de différents utilisateurs au cours de la communication. Ainsi que l’efficacité spectrale nesoit satisfaisante qu’avec une meilleure sélection d’un mécanisme optimal pour la généra-

tion des entrelaceurs.Au cours de l’apparition du système IDMA, seuls les entrelaceurs aléatoires ont été util-

isés. Ces entrelaceurs nécessitent des mémoires de grande capacité pour les stocker auniveau de l’émetteur et du récepteur. De plus, l’échange de ces entrelaceurs entre les

émetteurs et les récepteurs requiert une grande partie de labande passante. Afin de ré-duire ces besoins, plusieurs chercheurs ont mis l’accent sur les algorithmes de générationdes entrelaceurs de "bonne qualité". La pluparts des solutions qui ont été proposées dans

la littérature utilisent des entrelaceurs initiaux dans leprocessus de génération. Par con-séquent, la quantité de la bande passante consommée reste toujours élevée. Ces limites

animent notre motivation pour trouver un mécanisme de génération des entrelaceurs op-timaux. Dans ce chapitre, nous allons décrire le principe d’entrelacement ainsi que les

fonctions de test de la "qualité" des entrelaceurs. Nous allons décrire aussi les principauxalgorithmes de génération des entrelaceurs existants dansla littérature.

Page 52: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

26 3. ENTRELACEMENT

3.2 Entrelacement et désentrelacement dans les systèmes

de communication

L’entrelacement a été développé initialement pour les périphériques de stockage surdes disques magnétiques et optiques. En effet, au début de l’année 1990, la technique

d’entrelacement a été utilisée pour corriger l’effet de dégradation des supports d’enreg-istrement numériques. Ensuite, elle a été utilisée pour la diffusion de télévision numérique.

Actuellement, avec la disponibilité des techniques efficaces, les systèmes de stockagen’utilisent plus la technique d’entrelacement. En revanche, elle a été repoussée de nou-veau pour l’utilisation aux systèmes de communication. Pour ces systèmes, la tech-

nique d’entrelacement est utilisée pour réduire l’impact du bruit de canal de transmis-sion et pour la correction d’erreur [Olavarrieta et Nava(2004), Rappaport(2002), Tse et

Viswanath(2005)]. En effet, l’entrelacement consiste à éviter des blocs des "zéros" etdes "uns" par la dispersion de la séquence de données (deux symboles voisins seront

plus éloignés l’un de l’autre). De même que pour les systèmesde communication multi-utilisateurs, l’entrelacement joue un rôle essentiel dansleur efficacité. Il constitué le

moyen qui permet de décorréler les différents utilisateurs[Pupeza et Ping(2006)] et ilminimise l’effet des interférences d’accès multiple.La technique d’accès multiple par répartition des entrelaceurs (IDMA), développée par

Li Ping et son équipe [Li Ping et Leung(2006), L. Liu et Li(1995)], est une techniquefondée sur le principe d’entrelacement. Pourtant, dans lespremières études effectuées sur

l’IDMA, l’équipe de Li Ping n’ont pas pris en considération la "qualité" des entrelaceursutilisés. Ils ont utilisé seulement des entrelaceurs aléatoires pour séparer les données de

différents utilisateurs. L’importance du choix des entrelaceurs et la masure de leur effi-cacité constitue une base essentielle pour les chercheurs qui s’intéressent à la techniqued’entrelacement. La "qualité" des entrelaceurs est étudiée en fonction de :

– La complexité de génération– Le taux de consommation de la bande passante

– L’orthogonalité et la corrélation– Mémoire de stockage des entrelaceurs au niveau de l’émetteur et du récepteur

– Les performances en TEB

3.2.1 Principe de l’entrelacement et du désentrelacement

Nous montrons dans la figure 3.1, le principe d’entrelacement et désentrelacement

d’une séquence de donnéeC = {C1,C2,C3,C4,C5,C6,C7}. Cette figure montre que l’en-trelaceur est un mécanisme qui réarrange les bits consécutifs d’une séquence de données

entre différents blocs selon une application bijective et déterministeπ . Au niveau du ré-cepteur les données reçues sont désentrelacées pour retrouver leur ordre d’origine.

Page 53: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

3.2. ENTRELACEMENT ET DÉSENTRELACEMENT DANS LES SYSTÈMES DECOMMUNICATION 27

Figure 3.1 —Principe de l’entrelacement et désentrelacement.

L’application qui permet de réaliser l’entrelacement est un entrelaceur, défini par la fonc-

tion :

π : I → I , avec I⊂N

π(C(e)i ) =C(s)

j avec i, j ∈ 1,2, · · · ,N

AvecN est la longueur de l’entrelaceur.L’élémentC(e)

i de la séquence de l’entréeC(e) qui se trouve à l’indicei sera déplacé à

l’indice j de la séquence de la sortieC(s).Le désentrelacement est l’entrelacement inverse qui consiste à récupérer l’ordre original

de la séquence de données. C’est-à-dire que les éléments de la séquenceC(s) permutéspeuvent être déplacés vers leurs indices d’origine.

π−1 : I → I , avec π−1(π(i)) = i,∀i ∈N

π−1(C(s)j ) = π−1(π(C(e)

i )) =C(e)i avec i, j ∈ 1,2, · · · ,N

Quel que soit le type d’algorithme de désentrelacement utilisé, il doit être exactement

identique à celui du désentrelacement. Les informations sur la procédure de génération desentrelaceurs, ou bien l’entrelaceur lui-même sont stockées dans la mémoire de l’émetteuret une copie est transmise au récepteur avec les données de l’utilisateur. Ces informations

correspondantes à l’entrelaceur sont utilisées par le récepteur pour régénérer la matrice dedésentrelacement. Pour cela, des critères de génération des entrelaceurs/désentrelaceurs

doivent être pris en compte. L’orthogonalité des entrelaceurs est le principal critère à pren-dre en considération pour éviter les "collisions" entre lesdifférents entrelaceurs. Dans le

cas de l’absence de l’orthogonalité entre les entrelaceurs, la corrélation entre les donnéesdes utilisateurs augmente.

Page 54: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

28 3. ENTRELACEMENT

D’autres critères comme la complexité de génération, le taux d’occupation de la bandepassante lors d’échange des entrelaceurs entre l’émetteuret le récepteur et la capacité des

mémoires de stockage nécessaire pour stocker les entrelaceurs seront détaillés dans lessections suivantes.

3.3 Les fonctions de test de qualité des entrelaceurs

3.3.1 L’orthogonalité et la corrélation des entrelaceurs

L’utilisation de la technique d’entrelacement dans les systèmes de communication de-

vient donc une grande opportunité pour résoudre les problèmes d’accès multiple. De bonsrésultats de cette technique ne peuvent être atteints qu’avec une meilleure conception de

l’algorithme de génération des entrelaceurs. Pour cela, ildevient très important de tenircompte des critères de génération des entrelaceurs avec unegrande précaution. Puisque

l’entrelaceur est le seul moyen d’identité des données d’unutilisateur dans les systèmesIDMA, cet entrelaceur ne doit pas être similaire à celui d’unautre utilisateur du système.Pour mesurer le niveau de ressemblance des entrelaceurs générés par un algorithme spé-

cifique, nous avons analysé la fonction de corrélation de cesentrelaceurs. En effet, lesentrelaceurs doivent être " orthogonaux" pour éviter les collisions entre eux.

Dans cette section, nous allons rappeler un certain nombre de définitions et de propriétésliées à la fonction de corrélation des entrelaceurs. Nous allons analyser cette fonction

dans les systèmes à base de l’IDMA afin de mesurer le niveau de "collision" entre lesentrelaceurs. Pour dire qu’un algorithme de génération desentrelaceurs est efficace, lesentrelaceurs générés devraient vérifier une valeur de corrélation minimale ou nulle et une

orthogonalité parfaite. En d’autres termes, l’intercorrélation entre deux entrelaceurs doitêtre égale ou converge vers zéro.

Définition 1 :

Soientπ i etπ j deux entrelaceurs, de longueurN, etv etw deux mots de deux utilisateurs.En outre, la définition de la corrélationϕ(π i(v),π j(w)) entreπ i(.) et π j(.) par rapport

aux motsv et w est le produit scalaire entreπ i(v) et π j(w) donné par :ϕi, j =< π i(v),π j(w)>.

Définition 2 :Deux entrelaceursπ i etπ j de même longueursN sont dits orthogonaux, si pour deux mots

v et w :ϕi, j =< π i(v),π j(w)>= 0.

En général, la valeur deϕi, j varie dans l’intervalle[0, N], avecN est la taille de l’en-trelaceur. Dans le cas, d’orthogonalité parfaite des entrelaceurs,ϕi, j = 0. Dans ce cas les

Page 55: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

3.3. LES FONCTIONS DE TEST DE QUALITÉ DES ENTRELACEURS 29

entrelaceurs ne sont pas corrélés, donc pas de " collision" entre eux.Les interférences d’accès multiple (IAM) engendrées par l’intercorrélation des en-

trelaceurs ont une influence sur le choix de telle ou telle famille d’algorithme de généra-tion des entrelaceurs. Pour avoir les IAM tendent vers zéro,la corrélationϕi, j , aveci 6= j,

doit être égale zéro. Cette condition est très difficile à obtenir dans la pratique. Générale-ment, des entrelaceurs faiblement corrélés (ϕi, j tend vers zéro) peuvent être utilisés pour

minimiser les IAM.

3.3.2 La complexité de génération des entrelaceurs

Dans la littérature, plusieurs algorithmes de génération des entrelaceurs ont été pro-posés. Ces algorithmes ne seront applicables sans prendre en compte leur complexité de

génération. Pour cela, nous avons consacré dans notre étudeune partie importante à l’é-tude de la complexité de génération et régénération des entrelaceurs respectivement dans

l’émetteur et le récepteur.Nous allons quantifier l’efficacité d’un algorithme en termede la complexité de génération

des entrelaceurs en étudiant le nombre d’opérations de baseeffectuées en fonction de lataille des entrelaceurs et du nombre d’utilisateurs. Parmiles opérations de base utilisées,les opérations arithmétiques et logiques, les décalages, les permutations, etc.

Dans cette thèse, nous étudions la complexité de générationdes entrelaceurs dont l’entréeet la sortie des générateurs sont des chaines de bits finis{0,1} ( codage binaire). Par ex-

emple, pour un entrelaceurπ = {5 3 2 1 4}, le 5iéme indice a la valeurπ5= 4 est représentécomme "1 0 0 ".

Soientπ un entrelaceur etf une fonction qui représente sa chaine en bits. Par exemplepour π = {5 3 2 1 4} ’ f = 0000010100000011000000100000000100000100. L’algo-

rithme de génération deπ et/ou f est un ensemble des opérations structurées et finis. Letemps d’exécution de cet algorithme est la somme des durées d’exécution de toutes sesopérations de base effectuées.

le temps d’exécution d’un algorithme de génération des entrelaceurs :Soit f : N → N une opération donnée. Le temps d’exécution def est la durée où toutesles entréesx de f , ont un résultat finif (x).

En d’autre termes, sif (x) est fourni pour toutes les entréesx durant la duré T, alors,T estle temps d’exécution de l’opérationf .

La complexité de génération des entrelaceurs est le temps d’exécution de toutes les opéra-tions (voir fonctionsf (x)) qui peuvent être utilisées pendant la génération pour tousles

utilisateurs. Pour des raisons de simplification, dans notre étude, nous allons calculerl’ensemble des opérations utilisées dans chaque algorithme de génération.

Page 56: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

30 3. ENTRELACEMENT

3.3.3 La consommation de la bande passante

La bande passante est un indicateur important pour garantirla qualité de service d’unsystème de communication. C’est la quantité d’informations par unité de temps qui peut

être échangée entre l’émetteur et le récepteur sans créer defile d’attente. Dans des com-munications à base des entrelaceurs, l’émetteur et le récepteur doivent avoir même con-dition d’entrelacement pour entrelacer et désentrelacer les informations échangées antre

eux. Donc, il est nécessaire de transmettre les entrelaceurs utilisés au niveau de l’émet-teur au récepteur. La bande passante totale consommée parU utilisateurs est donnée par

BWπtotal = ∑U

u=1BW(πu), avecBW(πu) est la bande passante occupée lors de la transmis-sion de l’entrelaceurπu de uiéme utilisateur. Cette quantité de la bande est exprimée en

fonction de la tailleN de l’entrelaceur,BW(πu) = ∑Nj=1BW(πu

j ), oùBW(πuj ) est la bande

passante occupée par lej iéme indice deπu.En bits, le nombre de bits occupés par la valeur deπu

j dépend de nombren de bits de

codage binaire utilisé.Afin d’éviter la consommation d’une grande quantité de la bande passante par l’échange

des entrelaceurs entre l’émetteur et le récepteur, il est nécessaire de les reproduire auniveau du récepteur au lieu de les transmettre.

3.3.4 La mémoire de stockage des entrelaceurs

Les détecteurs multi-utilisateurs (MUD) au niveau de récepteur emploient tous les en-

trelaceurs de différents utilisateurs dans leur processusde détection itératifs. Pour qu’unrécepteur MUD utilise ces entrelaceurs, il doit les avoir dans sa mémoire de stockage ou ilpeut les régénérer d’une façon rapide et simple. Dans le cas d’utilisation des entrelaceurs

aléatoires, il est obligatoire de les stocker dans les mémoires des récepteurs vu que le pro-cessus de génération est aléatoire et qu’il est impossible de les régénérer. Cependant, une

taille très importante de la mémoire du récepteurs sera consommée par ces entrelaceurs.Cette mémoire augmente en fonction de la taille et du nombre des entrelaceurs stockés.

Pour remédier à ce problème, plusieurs algorithmes ont été mis en place pour facilitéla régénération des entrelaceurs au niveau du récepteur au lieu de les stocker. Ces algo-

rithmes seront étudiés dans la section 3.4 et la comparaisondes mémoires consomméespar chaque algorithme en fonction de nombre d’utilisateursdu système est l’objet de lasection 5.3.2.4.

3.4 Quelques familles d’entrelaceurs

Etant donné que les entrelaceurs sont les seuls moyens utilisés pour différencier lessignaux de différents utilisateurs dans les systèmes IDMA.Il est important de faire un état

Page 57: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

3.4. QUELQUES FAMILLES D’ENTRELACEURS 31

de l’art des algorithmes de génération de ces entrelaceurs.Pour concevoir un algorithmede génération des entrelaceurs, il est nécessaire de prendre en considération ces principaux

objectifs :– La possibilité de générer un grand nombre d’entrelaceurs faiblement corrélés, qui

peuvent être utilisés pour réduire les interférences IAM.– La faible exigence de ressources en bande passante pour mettre le récepteur et

l’émetteur sur les mêmes types d’entrelaceurs utilisés ; Etla faible exigence de lamémoire de stockage de ces entrelaceurs au niveau de l’émetteur et du récepteur.

– La vitesse rapide de génération afin de réduire la complexité du système.

– La simplicité de génération et de la mise en œuvre de l’algorithme.

3.4.1 Les entrelaceurs aléatoires

Deux systèmes d’accès multiple basé sur des entrelaceurs aléatoires ont été proposésen parallèle en 2002. Le premier a été développé par B. Lacaze[Bernard et Daniel(2003)].

Dans ce système des signaux mise en forme NRZ (Non Return to Zero) étaient entrelacéspar des entrelaceurs aléatoires. Le deuxième système d’accès multiple est l’IDMA, il a étéproposé par L. Ping [P. Li et Leung(2002)]. Les entrelaceursétaient différents d’un util-

isateur à l’autre et orthogonaux. Dans ce système, la technique proposée pour la réceptionest basée sur la détection multi-utilisateurs.

Les entrelaceurs aléatoires sont générés simplement selonle nombre d’utilisateurs. SoientN la taille de l’entrelaceur etS= [1,2,3, ...,N] un ensemble deN éléments. Nous choi-

sissons d’une manière aléatoire un élémentn1 ∈ S. Ensuite, nous affectonsn1 à l’indicei = 1 de la matrice d’entrelacementπ , c’est-à-direπ(1) = n1. Une foisn1 est affecté àπ ,

il sera éliminé de l’ensembleS. Ce procédé est répété jusqu’à ce que tous les éléments deSsoient affectés àπ , suite à la fonction suivante :

π(i) = rand(i), ∀i ∈ I = 1,2, ...,N,

Avec rand(.) est une fonction qui génère des nombres aléatoires.

En général, les entrelaceurs aléatoires ont été générés d’une façon aléatoire et indépen-dante. Cependant, le système consomme une grande quantité de mémoire de stockage,pour stocker les informations relatives aux matrices d’entrelacement. De plus, une grande

partie de la bande passante sera consommée pour échanger cesentrelaceurs entre l’émet-teur et le récepteur. Ce problème s’aggrave lorsque le nombre d’utilisateurs dans le sys-

tème augmente.

3.4.2 Les entrelaceurs à décalage

Les entrelaceurs à décalage (Shifting Interleavers en anglais) de longueurN sontgénérés à base d’un polynôme primitif de degrég, avec(2g > N, ∀N). Le polynôme

Page 58: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

32 3. ENTRELACEMENT

primitif est donné parP(x) = a0x0 + a1x1 + a2x2 + ....anxn + ....agxg, et il appartient àl’ensemble de Galoisan ∈ GF(2),1 ≤ n ≤ g et (2g−1−1) ≤ N ≤ (2g−1). Un registre

LFSR, donné par l’expression de son polynôme de rétroactionet de son état initial, doitêtre mis en œuvre. On construit une matrice d’entrelacement, nommée Master Interleaver

et notée parπM, à partir des valeurs décimales du contenu de LFSR. Les entrelaceurspour les différents autres utilisateurs sont générés par ledécalage circulaire duπM. L’al-

gorithme de génération des entrelaceurs à décalage est décrit sous deux grandes parties :

1. Génération du master interleaverπM.

2. Procédé de décalage (Shifting).

Partie N˚1 : Génération du master InterleaverπM :

1. Réserver une mémoire de stockageMstoc de tailleLstoc.

2. Initialiser le générateur de séquence PN (pseudo noise) avec les coefficientsan ∈ GF(2),1≤ n≤ g. Il s’agit de l’état numéroE1.

3. Mettre à jour l’état du générateur de séquence PN avecan, après lenième(1≤ n≤ g).Il s’agit de l’état numéroEn.

4. Si l’état En ≤ Lstoc, la valeur sera stockée dansMstoc, puis le précédé retourne à

l’étape 3), Sinon, refaire l’étape 3) sans stockage.

5. Si Mstoc est pleine, la mise à jour est terminée. Les états stockées dansMstoc est la

matrice d’entrelacementπM.

La figure 2.5 présent un LFSR utilisé pour générer un entrelaceur πM de longueurN. Avec la condition(2g−1 − 1) ≤ N ≤ (2g − 1) nous avonsg = 4. On suppose que

P(x) = 1 + x + x4, initialisé parP= [1001].Le vecteur d’entrelaceurπM = 9,2,4,8,1,3,7,10,5,11,6,12 est donné par la séquence

qui représente les valeurs décimales du contenu du LFSR.

Partie N˚2 : le procédé de décalage (Shifting) :L’entrelaceurπu du uième utilisateur est obtenu par le décalage circulaire (Circular Shift-ing) du Master InterleaverπM selon une fonction définie par :

πu = f (πM,N×u),1≤ u≤U.

AvecU est le nombre d’utilisateurs etN = int(N/U) représent le pas de décalage (int(x)

retourne le plus grand entier qui n’est pas supérieur àx).

Pour bien comprendre le principe de cette partie de génération des entrelaceursà décalage, nous supposons un exemple d’un système avecU = 3 utilisateurs et

πM = 9,2,4,8,1,3,7,10,5,11,6,12. Nous avonsN = int(N/U) = int(12/3) = 4, doncπu = f (πM,4×u),1≤ u≤ 3. les entrelaceurs obtenus donc sont :

Page 59: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

3.4. QUELQUES FAMILLES D’ENTRELACEURS 33

– π1 = 5,11,6,12,9,2,4,8,1,3,7,10,– π2 = 1,3,7,10,5,11,6,12,9,2,4,8

– π3 = 9,2,4,8,1,3,7,10,5,11,6,12Les entrelaceurs à décalage ont une caractéristique très importante, qui est une possibil-

ité de générer tous les entrelaceurs nécessaires en utilisant seulement{πM,m} bits quireprésentent les coefficients de polynôme primitif utiliséet le master interleaver. La quan-

tité de mémoire demandée par ces entrelaceurs sera réduite en comparaison avec celledes entrelaceurs aléatoires. L’inconvénient majeur de cesentrelaceurs est qu’ils sont in-capables de supporter un grand nombre d’utilisateurs, vu qu’il est difficile de trouver

plusieurs polynômes primitifs pour les systèmes pratiqueslorsque le nombre d’utilisa-teurs est grand. Pour remédier à cet inconvénient et améliorer les caractéristiques des

entrelaceurs, d’autres algorithmes de génération des entrelaceurs ont été développés dontles entrelaceurs imbriqués .

3.4.3 Les entrelaceurs imbriqués

Les entrelaceurs imbriqués (Nested Interleavers) ont été développés par Hao Wu et al.en 2006 [Hao Wu et Perotti(2006)] afin de minimiser le coût de mémoire utilisée par les

entrelaceurs et de réduire la quantité d’informations échangées entre les stations mobiles(MS) et les stations de base (BS).

Les entrelaceurs imbriqués sont parmi les entrelaceurs nonorthogonaux qui proposentun algorithme déterministe pour gérer raisonnablement la quantité d’information qui doit

être échangés entre le MS et BS et aussi la quantité de mémoirede stockage à utiliser.Ces entrelaceurs sont constitués d’un entrelaceur de base,nommé Master InterleaverπM,avec lequel un ensemble d’entrelaceurs peut être obtenu parune méthode récursive. La

figure 2.5 présente un schéma de génération de ces entrelaceurs. Le Master Interleaverest généré à base d’un registre LFSR correspond au polynôme primitif de degrém sur

l’ensemble de Galois GF(2). Une liste de tous les polynômes de l’ensemble de GaloisGF(2) a été publiée dans [Peterson et Weldon.(1984)]. Le premier entrelaceur imbriqué est

obtenu par la permutation de l’entrelaceurπM par lui-mêmeπ1 = πMoπM. Le deuxièmeentrelaceur est obtenu parπ2 = π1oπ1, et le troisième parπ3 = π1oπ2 = π1oπ1oπ1,

etc. Dans cette conception les entrelaceurs ne peuvent pas être générés simultanémentpour tous les utilisateurs, cependant ils doivent être générés de façon séquentielle, l’unaprès l’autre. De cette façon, chaque entrelaceur est une "puissance" deπ1. Si π1 est une

permutation aléatoire "idéale", ces permutations sont également à peu près indépendantesl’une de l’autre. A la base de cette méthode, seulement l’entrelaceurπM et l’indice de

l’utilisateur u seront échangés entre l’émetteur et le récepteur. Ce procédé ne permet passeulement de réduire la quantité d’informations échangéesentre MS et BS, mais aussi

de réduire considérablement le coût de la mémoire de stockage. En effet, après avoirterminé le cycle de détection pour le premier utilisateur, l’entrelaceur peut être mis à

Page 60: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

34 3. ENTRELACEMENT

jour en remplaçantπ1 par π2. En d’autre terme,π1 libéré la mémoire pour stockerπ2.Ce processus se poursuit récursivement. Avec cette technique, il est nécessaire de stocker

seulement l’entrelaceurπM et un entrelaceurπu spécifié à l’utilisateuruà n’importe quelleétape de détection au niveau du récepteur.

En outre, la génération de l’entrelaceurπu, pour l’utilisateuru, au niveau de l’émetteur estsimple. Lorsqueu= 2n, avecn est un nombre entier, seulement 2(n−1) cycles sont tenus

au maximum. Par exemple, pour le 15ième utilisateur avecn= 4, π15 = π1(oπ1(...oπ1)),nécessite 6 cycles.Algorithme de génération des entrelaceurs imbriqués :

– Etape 1: Choisir un polynôme primitifP(x) de degrég, avecN = 2g dans l’ensem-ble de Galois GF(2) [Peterson et Weldon.(1984)]

– Etape 2 : Construire un entrelaceur (Master Interleaver)πM en utilisant les étapessuivantes :

1. Mettre en œuvre d’un registre à décalage à rétroaction linéaire (LFSR) en fonc-

tion des coefficients du polynôme générateur.

2. Soit t ∈ {1,2, ...,N−1} le temps discret, avect = 1 est l’indice temporel dumoment d’initialisation du LFSR. Calculer le contenu du LFSR à l’instantt,

désigné parq(t), etqd(t) la valeur décimale duq(t).

3. Générer l’entrelaceurπM selon l’équation suivante :

π(t) =

qd(t) pour 1≤ t < x−1

N pour t = x

qd(t−1) pour x+1≤ t < N

(3.1)

– Etape 3 : Entrelacé l’entrelaceurπ1 = πM généré par lui-même pour obtenir un

deuxième entrelaceurπ2 = π1oπ1.– Etape 4 : Entrelacé l’entrelaceurπ2 généré à l’étape 3 parπ1 pour obtenir le

troisième entrelaceurπ3 = π1oπ2.– Etape 5 : Répéter la même procédure pour obtenir les autres entrelaceursπu avec

u∈ 4,5, ...,U.

Les performances de ce type des entrelaceurs sont limités par la vitesse de leur génération,qui est plus lente, puisque les entrelaceurs de tous les utilisateurs ne peuvent pas être

générés simultanément. Après la génération de l’entrelaceur initiale πM, le système doiteffectuerO(u× log2) combinaisons pour générer l’entrelaceur deuèmeutilisateur. De plus,

ces entrelaceurs ne sont pas parfaitement orthogonaux, ce qui ne permet pas de résoudrele problème des interférences IAM.

Page 61: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

3.5. CONCLUSION 35

3.5 Conclusion

L’étude du principe de l’entrelacement a tout d’abord montré qu’il permet de réduirel’impact du bruit de canal et joue un rôle essentiel dans l’efficacité des systèmes de com-

munication multi-utilisateurs. Il constitue le moyen qui permet de décorréler les différentsutilisateurs et minimiser l’effet des interférences d’accès multiple.

Le problème majeur est de trouver des entrelaceurs efficacesqui permettent d’atteindre lesobjectifs de la technique d’entrelacement. Dans ce contexte nous avons développé dans

ce chapitre les fonctions de test de qualité des entrelaceurs, dont :– L’orthogonalité et la fonction de corrélation des entrelaceurs– La quantité de la bande passante consommée pour mettre l’émetteur et le récepteur

sur les mêmes conditions de communication– L’espace de stockage des entrelaceurs au niveau de l’émetteur et du récepteur

– La complexité de génération des entrelaceursEnsuite, nous avons présenté un état de l’art des principauxalgorithmes de génération des

entrelaceurs, dont les entrelaceurs aléatoires, les entrelaceurs imbriqués et les entrelaceursà décalage. La comparaison de ces algorithmes selon les fonctions de test étudiées faitl’objet de la section 5.3.2 du chapitre 5.

Nous nous sommes intéressés dans notre étude à une nouvelle approche de constructiondes "bons" entrelaceurs. Nous avons exploité les caractéristiques des systèmes chaotiques,

selon les travaux de M. B. Luca [Luca(2006)], de S. Hayes [S. Hayes et Ott(1993)] etceux de S. Mandal [Mandal et Banerjee(2003)], pour générer des entrelaceurs chaotiques.

L’étude des systèmes chaotiques et leurs apports dans le domaine de télécommunicationssera présenté dans le chapitre suivant.

Page 62: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
Page 63: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4 Les systèmes chaotiques et lestélécommunications

4.1 Introduction

En raison de l’importance des entrelaceurs et de leurs utilisation pas seulement dans

les systèmes multi-utilisateurs-IDMA, mais aussi dans le codage du canal-Turbo code, leschercheurs ont procédé à des méthodes de concevoir des entrelaceurs efficaces. Commeindiqué dans le chapitre précédent, de nombreux mécanismesde génération ont été

développés. La plupart d’entre eux se basent sur un premier entrelaceur généré aléa-toirement ou choisi parmi des entrelaceurs orthogonaux, nommé "Master Interleaver".

Dans [Zhang et Hu(2007)], on a proposé un mécanisme qui permet de générér des en-trelaceurs à décalage à base d’un entrelaceur initial et un procédé de décalage circulaire.

Ce mécanisme qui permet de générer plusieurs entrelaceurs,a permet aussi de minimiserla bande passante consommée et la capacité de la mémoire de stockage. Cependant, cesentrelaceurs sont limités par le nombre de polynômes primitifs disponibles. Kusume,

dans [Kusume et Bauch(2008),Kusume et Bauch(2006)] a proposé des entrelaceurs à dé-calage cyclique qui consiste à générer plusieurs entrelaceurs par des décalages cycliques

de l’entrelaceur initial.Dans [Hao Wu et Perotti(2006)] une autre technique efficace pour la génération des en-

trelaceurs pour le système IDMA a été proposée par Wu et Li Ping. Cette technique con-siste à générer des entrelaceurs à base du "Master Interleaver" aléatoire et du numéro

de l’utilisateur au niveau de l’émetteur et du récepteur. Cela permet de réduire la con-sommation de la bande passante et la mémoire de stockage de ces entrelaceurs. En effet,seulement l’entrelaceur "Master Interleaver" et le numérode l’utilisateur qui doivent être

échangés entre l’émetteur et le récepteur. Cependant, ce mécanisme est complexe vu lenombre d’opérations effectuées dans le processus de génération.

D’autres mécanismes, ne se basant pas sur le "Master Interleaver" ont été développés,dont celui de Zhifeng [Zhifeng Luo et Shuisheng(2009)]. Ce mécanisme se base sur les

congruences linéaires pour les systèmes IDMA. Il peut générer des entrelaceurs à partirdu numéro d’identification d’utilisateur d’une façon simultanée et indépendante. La con-

Page 64: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

38 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

ception nécessite le stockage d’un petit nombre de paramètres et la transmission d’un petitnombre de bits pour effectuer la synchronisation entre l’émetteur et le récepteur. Le temps

de génération des entrelaceurs pose un problème pour ce mécanisme et sa complexité degénération reste toujours élevée.

Dans cette thèse, un nouveau mécanisme de génération des entrelaceurs à base d’un sys-tème chaotique, que nous avons nommé "NLMI", pour "New Logistic Map Interleaver",

est proposé. Nous allons développer une nouvelle carte logistique (New Logistic Mapou carte NLM) et nous allons analyser son comportement chaotique. Après une anal-yse complète du comportement chaotique de la carte NLM, nousallons montrer qu’elle

représente un système chaotique déterministe non linéaire. Nous allons utiliser cette cartepour générer des entrelaceurs NLMI à base d’un seul paramètre, c’est l’état initial de

NLM. Quelques travaux de cette partie ont été déjà publiés dans [Akbil et Aboutaj-dine(2013),Akbil et Aboutajdine(2015),Akbil et Aboutajdine(2012)]. Avec notre mécan-

isme, seulement l’état initial de NLM qui doit être échangé entre l’émetteur et le récepteuret on n’aura pas besoin de stocker les entrelaceurs car on peut les régénérer à tout mo-ment si nous avons cet état initial. Par conséquent, une légère partie de la bande passante

qui sera consommé. En plus, notre mécanisme est facile à implémenter et il offre des en-trelaceurs faiblement corrélés. L’algorithme de génération de ces entrelaceurs sera décrit

dans ce chapitre. Une étude approfondie et une analyse des performances des systèmes àbase de l’IDMA avec les entrelaceurs NLMI seront décrites dans la section 5.3 du chapitre

suivant.

4.2 Les systèmes chaotiques

Les sujets de recherche dans les systèmes chaotiques déterministes non linéaires cou-vrent différentes branches de la physique, de la chimie, de la biologie, des mathématiques,

de l’informatique et des télécommunications.Dans cette section, nous allons introduire les définitions lexicales et mathématiques d’unsystème dynamique déterministe non-linéaire. Ainsi nous allons présenter les paramètres

d’évaluation de comportement asymptotique et dynamique d’un système chaotique.

4.2.1 Définition lexicale des systèmes chaotiques

Le mot "chaos" signifie le désordre d’état [Nagashima et Baba(1999)]. Il est définigénéralement comme un comportement particulier d’un système dynamique déterministe

non-linéaire [Luca(2006)]. Il est donc nécessaire de nous familiariser avec les notions(Dynamique, Déterministe, Linéarité) avant de poursuivre.

Page 65: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.2. LES SYSTÈMES CHAOTIQUES 39

4.2.1.1 Système Dynamique

Un système dynamique en temps continu (Resp. en temps discret) est un systèmereprésenté par un ensemble d’équations différentielles (2à 3 équations) (Resp. équations

aux différences finies ) qui ne possèdent pas toujours des solutions accessibles d’une façonanalytique.Soient fi(x) une fonction non linéaire etxi(t) une quantité dynamique initialisée par une

condition initialexi(0).– Le système dynamique en temps contenu :dxi

dt = fi(xi), avec i = 1, · · · ,N, où N

représente la dimension du système.A partir de la condition initialexi(0), on peut identifier une solution uniquefi(x) qui

représente l’ensemble d’états successifs occupés par le système à chaque instant.– Le système dynamique en temps discret :xi(n+1) = fi(xi(n)), i = 1, · · · ,N.

Commençant par un état initialxi(0), i = 1, · · · ,N, on peut déterminer une solution

unique à partir de l’équation précédente.L’évolution future des systèmes dynamiques est imprévisible et ils sont composés de deux

phases :– Espace des phases : Un ensemble des états possibles du système, comme par exem-

ple, les positions, la vitesse, la direction, etc.– La dynamique du système : Donnée par une équation dont la solution est l’évolution

du système, représentée dans l’espace des phases par une courbe qui passe par tousles états atteints par le système en fonction du temps.

Du point de vue mathématique, ces systèmes sont définis à partir d’un ensemble de vari-

ables qui forment le vecteur d’étatx = {xi ∈ R}, aveci = 1,2. . . ,n où n représente ladimension du vecteurx.

4.2.1.2 Système déterministe

Un système est dit déterministe s’il est défini par des équations mathématiques simplesqui permettent de savoir son évolution future à partir de sonétat présent. En d’autre terme,

s’il dépend seulement de paramètres intérieurs du système.

4.2.1.3 Linéarité

L’évolution d’une fonction linéaire peut être représentéepar une droitey = ax. Et

la fonction non linéaire est une fonction qui ne peut pas êtredécrite par des équationsdifférentielles linéaires à coefficients constants.

Page 66: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

40 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

4.2.2 Le comportement des systèmes dynamiques non linéaires

Pour un système linéaire, la solution asymptotique représentée par un point est in-

dépendante de la condition initiale et elle est toujours unique. Mais dans le cas d’un sys-tème non linéaire, la trajectoire suivi par le système dynamique à partir d’un état initialx0 et après un régime transitoire abouti à une région limitée dans l’espace des phases (les

états possibles du système). Ce comportement asymptotiqueobtenu à l’infini est l’une descaractéristiques les plus importantes du système dynamique. Il existe une grande variété

de régimes permanents, parmi lesquelles on trouve : points d’équilibre, solutions péri-odiques, solutions quasi-périodiques et solution chaotique.

4.2.2.1 Points d’équilibre

Dans ce cas, et à partir de la condition initiale choisie on peut déterminer la valeur

d’une solution asymptotique représentée par un point. Ainsi, pour des conditions initialesdifférentes on peut trouver plusieurs points d’équilibresqui peuvent être stables ou insta-bles selon la situation des trajectoires voisines (convergentes ou divergentes entre-elles).

4.2.2.2 Régime périodique

Ce régime correspond à une trajectoire dont les répliques d’une portion élémentairesont espacées à des intervallesnT, avecn∈N+ etT est la période.

4.2.2.3 Régime quasi-périodique

L’étude et la définition des régimes quasi-périodiques remonte à la thèse de E. Esclan-gon [Esclangon(1904)]. Esclangon a montré qu’une fonctiondite quasi-périodique s’elle

appartient à un ensemble des solutions périodiques dont le rapport des périodes est unnombre irrationnel.

4.2.2.4 Régime chaotique

Par définition un régime est chaotique s’il n’appartient pasà aucun des régimes précé-

dents. La solution d’un régime chaotique a une trajectoire asymptotique bornée très sensi-ble aux conditions initiales de telle sorte qu’une prévision à long terme du comportement

du système est impossible. Deux trajectoires générées à partir des conditions initiales trèsproches divergent rapidement entre elles.

Page 67: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.2. LES SYSTÈMES CHAOTIQUES 41

4.2.3 L’évaluation du comportement dynamique

Si le comportement chaotique est présent dans un système dynamique quelconquealors son comportement n’est pas stable, ni périodique et niquasi-périodique. Dans ce cas

il est nécessaire de trouver des méthodes d’évaluation de cecomportement. La commu-nauté scientifique a proposé des solutions comme le diagramme de bifurcation, le calcul

de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)] et les exposants de Lya-punov [Wolf et Vastano(1985),Abarbanel et Kennel(1991)].L’entropie de Kolmogorov et

les exposants de Lyapunov sont utilisés pour évaluer l’instabilité propre au phénomènechaotique, alors que la dimension de corrélation est employée pour déterminer la dimen-sion de l’attracteur reconstruit à partir d’une série temporelle observée. Dans la pratique

ces solutions sont imposées comme des outils performants.

4.2.3.1 Le diagramme de bifurcation

C’est en 1978 que le mathématicien Mitchell Feigenbaum a élaboré une théorie ducomportement chaotique en bifurcation. Cette théorie a étédémontré en 1982 par Lanford,

dont il a montré que le rapport de l’écarte entre les valeurs de bifurcation consécutives estconstante. Cette constante est appelée constante de Feigenbaum. Le rapport de variation

de coefficient de bifurcation (λ dans la carte logistique) lors de passage d’un régime sta-ble, à un régime cyclique de deux périodes, puis à un régime périodique de quatre périodes

et ainsi de suite jusqu’au régime chaotique a une valeur unique pour tout le système surl’intervalle de définition de ce coefficient. Le comportement du système selon les valeursdu coefficient de bifurcation est représenté sur le plan cartésien par un diagramme nommé

diagramme de bifurcation. Dans le cas continu la bifurcation se manifeste comme unemultiplication des trajectoires possibles.

4.2.3.2 L’entropie de Kolmogorov

En 1950, Kolmogorov a développé un concept probabiliste nommé " Entropie

métrique ou entropie de Kolmogorov ". Ce concept est orientévers la théorie de l’informa-tion de Shannon et il permet de déterminer si le système dynamique étudié est chaotique

ou non. En d’autre terme, il permet de mesurer la qualité chaotique dont une transforma-tion est chaotique ou non.

4.2.3.2.a Principe

Soit f : χ → χ est une application mesurable, qui représente la loi d’évolution d’un

système dynamique à temps discret sur l’espace de phaseχ .Partant d’un état initial x, on peut définir la suite de l’applicationf par

Page 68: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

42 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

f : x, f (x), ......, f n(x). Les étatsf n(x) avecn≥ 0 occupés par le système forment l’or-bite dex et l’entropie correspond à la quantité moyenne d’information apportée par une

itération. Cette entropie est un processus qui se déroule entrois étapes :– L’entropieH(α) d’une partitionα : information moyenne issue de la connaissance

de la partieα dans laquelle se situe un point dex.– L’entropie h( f ,α) de la transformationf relative à la partitionα : information

moyenne apportée par une itération.– L’entropie métriqueh( f ) est la borne supérieure des entropies def relative aux

partitions deX : information apportée par une itération.

4.2.3.2.b Entropie d’une partition

Pour une partition finieα = A1, .....,Ap de χ d’un ensembles mesurables, un pointx∈ χ est mieux localisé lorsque il se situe dans une partieA∈ α.Soientµ(A) la mesure la plus faible deA etI(α) : χ → [0;+∞] une fonction définie par :

∀x∈ χ ,Iα(x) =−ΣA∈α logµ(A)χA(x) (4.1)

Iα(x) =− logµ(A) Si x∈ χ (4.2)

L’entropie de la partitionα est la moyenne deI(α) donnée par :

H(α) =1

µ(χ)

xIα(x)dµ(x) =−ΣA∈α µ(A) logµ(A) (4.3)

4.2.3.2.c Entropie d’une transformation

L’entropieh( f ,α) de la transformationf relativement àα est définit par :

h( f ,α) = limn→+∞

1nH(

n−1

∏i=0

f−1(α)) (4.4)

4.2.3.2.d Entropie métrique finale

L’entropie métrique def , notéeh( f ) est la borne supérieure des entropies def relativeaux partitions finies mesurables deχ

h( f ) = supα

h( f ,α) (4.5)

4.2.3.3 L’exposant de Lyapunov

4.2.3.3.a Définitions

L’exposant de Lyapunov, notéλL, est défini comme une mesure invariante propreà un système dynamique qui caractérise la séparation exponentielle en temps de deux

Page 69: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.2. LES SYSTÈMES CHAOTIQUES 43

trajectoires proches. Cette propriété est aussi qualifiée de sensibilité aux conditions ini-tiales, mais elle se réfère généralement à la divergence de trajectoires à n’importe quel

instant [Abarbanel et Kennel(1991)]. Ainsi, dans le cas de système chaotique, deux tra-jectoires initialement voisines vont diverger à une vitesse exponentielle quantifiée par

l’exposant de Lyapunov.

4.2.3.3.b Principe

Prenant un système dynamique chaotique de dimension 1 définie dans l’intervalle[0 1]par la fonction :

Xn+1 = f (Xn),x∈ [0 1]. (4.6)

Soient deux orbitesO1 et O2, initialisés respectivement parX0 et X0+∆X0.La distance aprèsn itérations est donnée par :

∆Xn = | f n(X0+∆X0)− f n(X0)| (4.7)

Pourn très grand, l’orbite chaotique accorde :

∆Xn = ∆X0eλLn (4.8)

Les états possibles du système sont :x0, x1 = f (x0), x2 = f (x1) = f ( f (x0)), . . . ,xn = f (xn−1) = f ( f ( f (. . .(x0)))) = f n(x0).

ln∆xn

∆x0≃ ln | f n(x0+∆x0)− f n(x0)

∆x0|

≃ ln |d fn(x)dx

|

= lnn−1

∏k=0

| f ′(xk)|

=n−1

∑k=0

ln | f ′(xk)|

D’après l’équation (4.8), nous avons :

λL = limn→∞

1n

ln∆xn

∆x0= lim

n→∞

1n

n−1

∑k=0

ln | f ′(xk)| (4.9)

– Si λL est négatif : le système est stable.

– Si λL est positif : le système est dite chaotique.– Si λL est nul : le system est sur le point de bifurcation.

Soitρ(x) la densité asymptotique pour les points des orbitesx0,x1,x2, ......xn donnée dans[Korsch et Jodl(1999)] par :

ρ(x) = limn→∞

1n

n−1

∑k=0

δ (x−xk) (4.10)

Page 70: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

44 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

Et ρi(x) la densité invariante donnée par [Berliner(1992)] :

ρ(x) =∫

dx′ρ(x′)δ (x− f (x′)) (4.11)

Alors on peut écrire l’exposant de Lyapunov sous la forme suivante :

λL =∫

dxρi(x) ln | f ′(x)| (4.12)

4.3 Les systèmes chaotiques et les télécommunications

Cette section est consacrée à un sujet qui a attiré l’attention de la communauté scien-tifique au cours de ces dernières années ; il s’agit de l’application des systèmes chaotiques

dans le domaine des télécommunications. Ceci est dû principalement à l’aspect détermin-iste des systèmes chaotique, leur sensibilité critique auxconditions initiales, et la forme de

spectre de puissance qui ressemble au bruit blanc. Ce qui permet d’exploiter ces systèmesnon seulement pour produire un nombre très important des signaux et des séquences chao-tiques, mais aussi toute application souhaitée compatibleavec l’évolution des systèmes de

télécommunication. Parmi les applications possibles des systèmes chaotiques dans le do-maine des télécommunications, on compte :

– La génération des signaux chaotiques [S. Hayes et Ott(1993)] [Lau et Tse(2003)]– La synchronisation chaotique [L. M. Pecora(1990)] [U. Parlitz et Shang(1992)]

– La modulation chaotique [H. Dedieu et Hasler(1993)]– Codage du canal [Riyadh et T.(2013)]

– La génération des séquences d’étalement [Heidari-Bateniet McGillem(1994)]– La génération des entrelaceurs [Akbil et Aboutajdine(2013), Akbil et Aboutaj-

dine(2015),Akbil et Aboutajdine(2012)]

4.3.1 Génération des signaux chaotiques

Les systèmes chaotiques peuvent être considérés, en effet,en tant que sources d’in-formation qui produisent naturellement des signaux de communication numériques. Le

lien entre la dynamique chaotique et la théorie de l’information a commencé depuis l’in-troduction de la notion de la théorie de mesure de l’entropieen théorie ergodique [New-house(1988)]. Les systèmes chaotiques sont caractérisés par des entropies positives ce qui

les rendre des sources d’information. En utilisant le formalisme de la dynamique symbol-ique, les systèmes chaotiques sont aussi des sources de symboles. Par conséquent, ils peu-

vent être des sources d’ondes en temps continu, donc des sources des signaux numériques.Un système chaotique est, par conséquent, une source naturelle de signaux de communi-

cation numériques [S. Hayes et Ott(1993)]. A titre d’exemple, un oscillateur électriquechaotique simple peut produire une séquence aléatoire des pics de tensions positives et

Page 71: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 45

négatives [L. M. Pecora(1990)]. Si nous affectons à ces picsbipolaires des symboles bi-naires " 0 " et " 1 " selon la technique de seuillage, le signal deviendrait signal de commu-

nication binaire ou signal numérique. Dans un autre cas, lessystèmes chaotiques peuventgénérer des impulsions perturbatrices qui permettent d’encoder n’importe quel message

désiré.

4.3.2 La synchronisation chaotique

Les systèmes chaotiques ont une autre application importante dans les télécommu-

nications, à savoir, la synchronisation chaotique. Cette application a été rendue possibledepuis la maîtrise des contraintes liées aux oscillations périodiques. Ce concept a com-mencé avec les travaux de Yamada et Fujisaka [Tomoji et Hirokazu(1983)], Volkovskii

[Volkovskii et Rulkov(1993)] et Cuomo [Cuomo et Oppenheim(1993)], suivi par ceux deAfraimovich [Afraimovich et Rabinovich(1983)], Kocarev [Kocarev et Parlitz(1995)] et

Parlitz [Parlitz et Preckel(1996)] et ultérieurement ceuxde Pecora et Carroll [Carroll etPecora(1999)] et [L. M. Pecora(1990)]. Ces travaux ont montré l’apport d’utilisation des

systèmes chaotiques pour enlever certains défis de synchronisation des systèmes de com-munication. Il existe de nombreux types de synchronisationchaotiques dont on peut citerla synchronisation identique, la synchronisation de phaseet la synchronisation général-

isée.

4.3.2.1 La synchronisation identique

La synchronisation identique est celle développée par Pecora et Carroll, connue aussicomme synchronisation Pecorra-Carroll. Ils ont supposé uncircuit chaotique dont lequel

l’état du récepteur converge asymptotiquement vers l’étatde l’émetteur.SoientF(x) de phaseΦ(t) un système chaotique au niveau de l’émetteur etF ′(x′) de

phaseΦ′(t) celui du récepteur. Ces deux systèmes sont synchrones lorsque :

limt→∞

||x′(t)−x(t)||= 0 (4.13)

Si nous avons deux états initiaux différentsx(0) 6= x′(0), au niveau de l’émetteur et du ré-

cepteur on utilise la synchronisation généralisée proposée par K. Pyragas [Pyragas(1998)].Ce type de synchronisation est souhaitable dans le cas d’utilisation des récepteurs avec desmécanismes différents de ceux utilisés dans les émetteurs où les données reçus par le ré-

cepteur sont chiffrées. L’algorithme de déchiffrement basé sur les systèmes chaotiques leplus utilisé a été proposé par Yang dans [Yang et Yang(1998a)].

Si nous avons choisi même état (x(0) = x′(0)), les comportements de ces deux systèmesF(x) et F ′(x′) sera évolué dans le sens d’égalitéx(t) = x′(t) quel que soitt > 0.

Soientg(t) la fonction de base utilisée ets(t) le signal transmis à travers le canal de com-munication.

Page 72: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

46 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

Au niveau du récepteur, on récupère la fonction de baseg(t) par la synchronisation, d’unemanière identique, de l’état du système au niveau du récepteur avec celui du système au

niveau de l’émetteur.

4.3.2.2 La synchronisation de phase

La synchronisation de phase, comme son nom l’indique, est une synchronisation quise produit lorsque la différence entre les phases de deux états chaotiques est bornée par

une constante.SoientF(x), de phaseΦ(t), un système chaotique au niveau de l’émetteur etF ′(x′), de

phaseΦ′(t), celui du récepteur, la synchronisation de phase de ces deuxsystèmes estdonnée par :

limt→∞

||Φ(t)−Φ′(t)|| ≤ 0 (4.14)

4.3.2.3 La synchronisation généralisée

La synchronisation généralisée est une forme complétementaire différente de la syn-

chronisation identique. Dans ce type de synchronisation lerécepteur est converge asymp-totiquement à une transformation de l’état de l’émetteur, au lieu d’être convergé exacte-ment vers l’état de l’émetteur. Cette synchronisation est utilisable lorsque les systèmes

chaotiques sont différents. SoientF(x) de phaseΦ(t) un système chaotique au niveau del’émetteur etF ′(x′) de phaseΦ′(t) celui du récepteur. La synchronisation généralisée de

ces deux systèmes se produit lorsqu’il existe une applicationΘ inversible et indépendantede conditions initialesx(0) etx′(0) (la détermination du système chaotique de base à partir

deΘ est impossible) qui vérifiée :

limt→∞

||x′(t)−Θ(x(t))||= 0 (4.15)

Une étude complète de ces grandeurs a été réalisée par K. Pyragas [Pyragas(1998)], etdes exemples de son utilisation dans le chiffrement chaotique sont publiés dans [Yang et

Yang(1998b)].

4.3.3 Les modulations chaotiques

La robustesse aux trajets multiples, le non périodicité, larésistance au brouillage et

la difficulté de révision et de reconstruction sont parmi lesavantages offerts par l’u-tilisation des signaux chaotiques [S. Hayes et Ott(1993)].Ces propriétés ont motivés

l’utilisation de la modulation chaotique dans les systèmesde communication. Parmices modulations on trouve Chaos Shift Keying (CSK) [H. Dedieu et Hasler(1993)]

Page 73: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 47

Figure 4.1 —Schéma de principe de modulation Chaos Shift Keying (CSK).

[Kennedy et Dedieu(1993)], chaotic on-off keying (COOK), differential chaotic shift key-ing (DCSK) [G. Kolumbán et Chua(1997)] [G. Kolumbán et Chua(1998)] [G.Kolumbán

et M.P.Kennnedy(1998)], FM-DCSK [G. Kolumbán et Kennedy(1998)], additive chaosmodulation (ACM), Quadrature Chaos Shift Keying (QCSK) [Galias et Maggio(2001)],

(FM-QCSK) [Y. Zhang et Ding(2006)] et Frequency Modulated Quadrature Amplitudechaos shift keying (FM-QCSK) (FM-QACSK) [Pan et Zhang(2009)].

4.3.3.1 Modulation Chaos Shift Keying (CSK)

Dans [H. Dedieu et Hasler(1993)], on a définie CSK comme une modulationnumérique dont chaque symbole de périodeT, dans l’espace de symbolesM, est asso-

cié à un attracteur ou un ensemble d’attracteurs différents. Chaque attracteur génèreN

fonctions de basegi(t) (avecN ≤ M). Les signaux porteurs de l’information sur l’inter-

valle [iT,(i +1)T] sont exprimé comme suite :

si(t) =N

∑j=1

si, jg j(t), i = 1,2, · · · ,M (4.16)

Avecsi, j est le coefficient de la fonction de baseg j associée au symbolei.

Dans le cas de la modulation CSK les formes d’ondes des fonctions de base n’ont pasde caractère périodique grâce aux attracteurs utilisées. Ce qui n’est pas le cas dans les

transmissions classiques. La figure 4.1 montre le schéma de principe d’un système decommunication CSK en bande de base.Au niveau de la réception, le signal reçur i(t) est la somme des signaux émissi(t) et le

bruit n(t), exprimé comme suite :r i(t) = si(t)+n(t).La configuration du récepteur dépend du nombreN de fonctions de base utilisées par

l’émetteur. Il existe quatre cas de configuration des récepteurs CSK :– récepteur cohérent : ces récepteurs utilise une méthode desynchronisation chao-

tique. L’inconvénient de cette configuration réside sur le temps nécessaire pour latransmission d’un symbole qui est égal à la somme du temps de synchronisation et

Page 74: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

48 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

Figure 4.2 —Schéma de principe de modulation chaotic on-off keying (COOK).

le temps d’estimation (temps de calcul du vecteur d’observation). Cet inconvénient

influence sur le débit de transmission qui est l’inverse du temps de synchronisation.– récepteur cohérent de type filtre adapté : cette configuration est insouhaitable vu

que les formes d’ondes utilisées sont inconnues et variées d’un symbole à l’autre[G. Kolumbán et Chua(1998)].

– récepteur non-cohérent : l’ensemble des fonctions de baseutilisées commeréférence pour mettre en place le mécanisme de corrélation correspond à une partiedu signalr i(t). Dans [G. Kolumbán et Kis(1997)], on a proposé le système COOK

et dans [Yang(1995)], on a proposé un système CSK non-cohérent.– récepteur cohérent différentiel : Une référence est transmise sur une partie de la

durée du symbole, et le reste de références sont associée à latransmission de l’in-formation [G. Kolumbán et Chua(1997)].

La mise en œuvre du récepteur CSK est extrêmement complexe, vu que les fonctions debases ne peuvent pas être régénérées au niveau du récepteur sans avoir l’état initial du

générateur du signal chaotique à l’émetteur.

4.3.3.2 La modulation Chaotic On-Off Keying (COOK)

La figure 4.2 représente le schéma du principe de fonctionnement de l’émetteur/récep-

teur COOK. Dans ce cas, un seul signal chaotiqueg(t) est utilisé, et les symboles " 1 "et " 0 " sont représenté respectivement pars1(t) =

√2Ebg(t) et s2(t) = 0 (Avec Eb est

l’énergie moyenne par bit).La différence entre les systèmes de communication classiques et ceux à base de la mod-ulation COOK réside dans le fait que ces derniers ne nécessitent pas de mélangeurs ra-

diofréquence comme la conversion vers le haut et vers le bas (up/down-conversion). Lamise en œuvre des systèmes à base de COOK est moins coûteuse etsa consommation

de puissance est faible vu qu’ils ne sont pas besoin de générer les fonctions de base et lecircuit de synchronisation approprié pour une détection cohérente.

Au niveau du récepteur, le signal reçu peut être exprimé comme suite :

ym(t) = sm(t)+nm(t) =√

2Ebamg(t)+nm(t) (4.17)

oùam∈ {0,1} est lemèmesymbole des données émises par l’émetteur (en bit) et denm(t)

est bruit blanc additif gaussien (AWGN). L’entrée du bloc dedécision est calculée comme

Page 75: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 49

Figure 4.3 —Schéma de principe de modulation Frequency Modulated Chaotic On-Off Key-ing (FM-COOK).

suit :

zm =∫ Tb

0y2

m(t)dt ≈ 2Eb|am|2+2√

2Ebam

∫ Tb

0g(t)nm(t)dt+

∫ Tb

0n2

m(t)dt (4.18)

Nous avons supposé que les probabilités des bits de données sont égales, les performancesen TEB de ce système dans un canal AWGN sont calculées mathématiquement par l’équa-

tion suivante [Jaeseung(2005)] :

Pb(e) =12

Q((β (Eb

N0)−2)

−12 )+

12

Q((2β

Ψ+4Eb

N0)−1+β (

Eb

N0)−2)

−12 ) (4.19)

Où N0 est la densité spectrale de bruit, 2β est le nombre total d’échantillons consti-

tués d’un bit,Ψ = variance([g2

k]

E2[g2k]) où gk est un échantillon deg(t) avec une fréquence

d’échantillonnageTs = Tb/2β et Q(x) = 1/√

2π∫ ∞

x e−t2

2 dt.

4.3.3.3 La modulation Frequency Modulated Chaotic On-Off Keying (FM-COOK)

Nous avons mentionné précédemment que la modulation COOK offre une implémen-tation simple et moins couteuse avec une faible consommation d’énergie. Le signal chao-

tique est envoyé seulement lorsque le bit de donnée est " 1 " alors aucune puissance n’estutilisée dans le cas de bit " 0 ". Ce système ne nécessite pas larestauration de la fonctionde base au niveau du récepteur, ce qui dégrade les performances du système dans le cas

de trajet multiple.Dans [Abdullah et Valenzuela(2011)] on a proposé l’utilisation de Frequency Modulated

Chaotic On-Off Keying (FM-COOK) pour améliorer les performances de COOK. La fig-ure 4.3 représente le système de communication avec FM-COOK. Le signal transmis est

donnée par :

s(t) =

{

Accos[ωct +K f ] si d(t) = 10 si d(t) = 0

(4.20)

Où d(t) sont des données émises,Ac est l’amplitude de porteuse,ωc est la fréquence de

porteuse,K f est la constante de modulation etc(t) est le signal chaotique. La moyenned’énergie par bit estA2

c.

Page 76: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

50 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

Le signal chaotique est non périodique et l’énergie dans chaque symbole "1" varie d’un bità un autre. Si on augmente la durée de chaque bit ou la larguer de la bande, la variance de

l’estimation sera réduite [Kolumbán(2002)]. L’utilisation de la modulation de fréquenceavec COOK (FM-COOK) permet de résoudre le problème de la non-égalité des éner-

gies liées aux symboles, vu que la puissance instantanée d’un signal en modulation defréquence est indépendante de la modulation [Abdullah et Valenzuela(2011)].

L’estimation d’énergie par bit pour lelèmesymbole est donné par :

yl (Tb) =

∫ lTb

(l−1)Tb

r2(t)dt =∫ lTb

(l−1)Tb

s2(t)dt+2∫ lTb

(l−1)Tb

s(t)n(t)dt+∫ lTb

(l−1)Tb

n2(t)dt

(4.21)

où n(t) est un bruit AWGN etr(t) est le signal reçu, qui est égal à la somme de signal

émis et le bruit. En l’absence du bruitn(t), on peut estimer l’énergie par bit on utilisantl’équation suivante :

s(t) =

{

∫ lTb(l−1)Tb

A2ccos2[ωct +K f ] Si d(t) = 1

0 si d(t) = 0(4.22)

Le seuil est la moyenne de[E[∫ lTb(l−1)Tb

A2ccos2[ωct +K f ]]] et Zéro. Le symbole décodé est

égal à " 1 " si l’énergie estimée est supérieure au seuil, sinon il est égal à " 0 ".La modulation FM-COOK nécessite une faible puissance avec une énergie par bit

constante, ce qui améliore les performances du système. Ce type de modulation estsouhaitable pour des systèmes avec des canaux non bruités. Cependant, dans la pluparts

des systèmes, les canaux sont bruités. Dans ce cas la modulation FM-DCSK sera utilisée.

4.3.3.4 La modulation Frequency Modulated Differentiel Chaos Shift Keying (FM-DCSK)

Un autre type de modulation à base des processus chaotiques est la modulation Dif-

ferentiel Chaos Shift Keying (DCSK). Dans cette modulation, la fonction de base esttransmise sur la moitié de l’intervalle de symbole et sa version inverse sur la deuxième

moitié représentant les " 1 " et les " 0 ". Ceci est analogue à lamodulation BPSK. Ledécodage est réalisé par corrélation de signal et de sa version inverse.Dans DCSK l’énergie par bit n’est pas constante et inestimable vu que le signal chaotique

est apériodique. Pour éviter cette limitation, un mécanisme qui permet de rendre l’énergiepar bit constante est utilisé. L’utilisation de la modulation fréquentiel avec DSCK sous

la technique FM-DCSK proposée par Kolumban [Kolumbán et Jákó(1997)] est l’un deces mécanismes. La sortie de modulateur est un signal chaotique, sa densité spectrale de

puissance est uniforme.Soit Ts la durée du symbole etsm(t) le signal à transmettre après sa modulation par FM-

Page 77: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 51

DCSK. Ce signal est exprimé par [G. Kolumbán et Tse(2004)] :

sm(t) =N

∑j=1

sm, jg j(t), i = 1,2, · · · ,M (4.23)

Avec g j(t) est la j iéme fonction de base utilisée,M est le nombre de fonctions de base et0≤ t ≤ Ts.

Les deux fonctions de base les plus utilisées sont :

g1(t) =

{

+( 1√Eb)c(t) 0≤ t ≤ T/2

+( 1√Eb)c(t −T/2) T/2≤ t ≤ T

(4.24)

g2(t) =

{

+( 1√Eb)c(t) 0≤ t ≤ T/2

−( 1√Eb)c(t −T/2) T/2≤ t ≤ T

(4.25)

La modulation FM-DCSK transmet un signal de référence et sa version inverse après une

modulation en fréquence selon la valeur de l’information " 1" ou " 0 ".Dans cette modulation, l’ensemble de log2M bits (modulés enM symboles),(M−1) in-formation et le signal chaotique de référence sont transmis.

La séparation des éléments qui constituent le signal et la configuration de détecteur sontdeux facteurs principaux. La modulation FM-DCSK utilise une détection cohérente dif-

férentielle. Elle consiste à multiplier le signal reçu par sa version retardée parT/2 et lerésultat est inséré entreT/2 et T. La décision est prise à l’aide de seuil Zéro : " 1 " est

détectée si la valeur est supérieur à zéro, sinon c’est " 0 " qui est détecté.Les chercheurs dans [G. Kolumbán et Tse(2004)] ont montré que la séparation des fonc-tions de base pour FM-DCSK dans le domaine fréquentiel dépend de l’analyse de Fourier.

Ils ont montré que le résultat est optimal sur un canal AWGN.

4.3.3.5 La modulation Quadrature Chaos Shift Keying (QCSK)

Une autre version de modulation chaotique a été proposée dans [Galias et Mag-gio(2001)]. Cette version de modulation nommée QuadratureChaos Shift Keying (QCSK)

module un symbole de deux bits sous forme d’une combinaison linéaire de deux signauxorthogonaux, sinus et cosinus. Chaque symbole, constitué de deux bits de données, esttransmis avec une duréeTs= 2Tb.

Soientc(t) un signal de référence chaotique de moyenne nulle dans l’intervalle[0, Ts/2]et d(t) la version dec(t) retardée deTs/2. Soite(t) un signal complémentaire égal à la

version ded(t) retardée en phase parπ/2. Le signals(t) est une combinaison linéaire desdeux signaux orthogonauxd(t) ete(t). La modulation consiste à envoyer les signauxc(t)

et s(t) respectivement sur les intervalles[0, Ts/2] et [Ts/2, T].Au niveau du démodulateur, les signauxd(t) ete(t) sont les premiers signaux à estimer à

Page 78: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

52 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

partir de signal de référence bruité ˆc(t). La démodulation consiste à calculer la corrélationdu signal reçu, sur les intervalles[0, Ts/2], avec les signaux estimésd(t) et e(t). Suite au

résultat de corrélation, une décision sur les deux bits d’information reçus est prise, ce quirend la modulation QCSK souhaitable par rapport à la modulation DCSK, vu que le débit

de données est doublé avec le même taux d’erreur.

4.3.4 Les systèmes chaotiques et le codage du canal

Nous avons mentionné dans les sections précédentes que l’application des systèmes

chaotiques pour la modulation et la synchronisation des systèmes de communicationprésentent de nombreux avantages. Ces avantages ont motivéplusieurs chercheurs à

combiner des systèmes chaotiques avec les codes correcteurs d’erreurs. Les travaux lesplus connus dans ce sens sont ceux de Kozic et al. [Kozic et Hasler(2009)] et T. Y. Ngdans [T. Y. Ng et Puthusserypady(2008)]. D’autres auteurs ont proposé une combinaison

de ces systèmes avec le Turbo codage pour réduire le temps de traitement et la complexitédu système [F. J. Escribano et Hasler(2009), F. J. Escribanoet Sanjuan(2014), Escribano

et Tarable(2013)].

4.4 Application à la génération des codes d’étalement

4.4.1 La carte logistique

La carte logistique a été inventée par Robert May en 1976 [Robert(1976)] commeun système non-linéaire pour l’objectif de modéliser l’évolution démographique de lapopulation dans des systèmes écologiques fermés. Basé sur l’hypothèse " qu’il existe une

valeur critique du coefficient de croissance dont laquelle le comportement de la populationne sera plus stable, au-delà d’un certain taux d’accumulation du stock d’individus ". La

carte logistique (Logistic map en anglais) est devenue un système dynamique discret trèsutilisé dans plusieurs domaines tels que la biologie, l’artificielle, télécommunications,

l’analyse de données et beaucoup d’autres. Robert May a montré que cette carte a descomportements chaotiques. La carte logistique est définie par l’équation (4.26).

Xn+1 = λXn(1−Xn), (4.26)

pour toutx∈ [0, 1] et 0< λ < 4.

Page 79: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.4. APPLICATION À LA GÉNÉRATION DES CODES D’ÉTALEMENT 53

Figure 4.4 —Evolution de la fonction logistique dans l’espace de phasesavec (a)λ = 2.9,(b) λ = 3.5 et (c)λ = 4

Selon la valeur du paramètreλ , le comportement de la carte logistique varié en-

tre la stabilité, la périodicité et le comportement chaotique complexe. La figure 4.4-(a)représente un exemple du comportement de cette carte avecλ = 2.9. Dans ce cas, le sys-tème est stable. La figure 4.4-(b) représente le cas du comportement périodique de cette

carte, dont la valeur duλ est égale à 3.5. Le système s’installe dans 4 cycles périodiquesaprès quelques itérations. Dans le cas deλ = 4, le système a un comportement chaotique

comme représenté dans la figure 4.4-(c).

4.4.2 Les codes d’étalement chaotiques

Nous avons vu dans la section précédente que l’utilisation des systèmes chaotiques

dans le domaine de télécommunications apparue comme une solution très prometteusepour améliorer les performances des systèmes et la fiabilitédes transmissions de données.

Parmi ces systèmes chaotiques, on peut citer le système de Lorenz, la carte de Henon, lesystème de Rosseler, et la carte logistique. Cette dernière, définie par l’équation (4.26),est la plus utilisée. Sa courbe dans le plan cartésien est en forme de parabole. Il décrit un

espace des états occupés par le système au cours de son évolution. Cette caractéristiquea été utilisée par Robert May [Robert(1976)] pour modéliserl’évolution démographique

de populations, comme elle a été utilisée par Pecora et Caroll [Carroll et Pecora(1999),L. M. Pecora(1990)] pour générer des codes chaotiques afin desynchroniser les systèmes

de communication.

4.4.2.1 Algorithme de génération des codes d’étalement chaotiques

Dans le processus de génération des codes chaotiques, nous allons choisir la valeur deλ = 4 pour assurer que le système (4.26) soit chaotique. On commence à partir d’un état

initial x0 sur l’axe desx puis on détermine la valeur dex1 sur l’axe desy, qui correspondantà l’intersection de la ligne verticale dex1 et le graphe de la carte logistique sur le plan

Page 80: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

54 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

cartésien. Le coordonnée dex2 sur l’axe horizontal est la solution de l’équationf (x2)= x2.Graphiquement, c’est l’intersection entre la ligne horizontale passait parx2 et le graph

y(x) = x. La valeur deX2 sur le graphe def (x) est la projection verticale dex2 sur legraphe def (x). On répète ce processus jusqu’à l’obtention d’un ensembleS de tailleLC

égale à celle de la séquence d’étalement désirée.SoitS = {Yu

i }, i = 1, · · · ,LC l’ensemble de valeurs décimales correspondantes aux états

occupés par le système durant son évolution dans le plan cartésien. Pour générer un coded’étalement à partir deS nous allons utiliser la fonction seuil définie comme suite :

Cui =

{

1 pour Yui > Ith

−1 pour Yui < Ith

(4.27)

Avec Ith est le seuil qui permet d’avoir l’égalité entre le nombre des" 1 " et des " 0 " dansla séquence générée. Dans la littérature, plusieurs méthodes ont été utilisées pour choisirla fonction seuil. Dans notre cas, nous allons choisir la valeur de moyenne arithmétique

de l’ensembleS . Après le seuillage, nous aurons une séquences binaire qui constitue lecode chaotique.

Algorithm 1 Algorithm de génération des codes chaotiques

Require: N = 1, i = 0, n= 0, u= 1,Uss, Cu = {}, Z10 ∈]0 1[, Yu

i , χy et Ith

Ensure: Yui =

(

1±√

(1−4(Z10(1−

Z10

N )))

)

2for u= 1 toUss do

Yui ⇐Yu

i +(u−1)×χy

while n≤ Nc doYu

i+1 ⇐ 4×Yui (1−

Yui

N )

if Yui+1 > Ith then

Cu ⇐+1

elseCu ⇐−1

end ifi ⇐ i +1n⇐ n+1

end whileend for

Le principe de cet algorithme fondé sur les étapes suivantes:– Définir le nombre d’utilisateurs totalUss et l’état initialZ1

0 du premier utilisateur.

– Initialiser la séquence d’étalement deuième utilisateur,Cu.– Calculer les états initiauxYu

i pour tout les utilisateur, deu= 1 jusqu’àUss.

Page 81: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 55

– Appliquer la carte logistique pour calculer les états occupés par le système durantson évolution.

– Transformer la séquence réelle en séquence binaire par l’application du seuilIth.

4.5 Génération des entrelaceurs chaotiques à base de la

nouvelle carte logistique-NLM

4.5.1 La nouvelle carte logistique- New Logistic MAP (NLM)

Les systèmes dynamiques chaotiques ont été largement étudiés par des chercheursde plusieurs disciplines. Avec l’apparition des ordinateurs rapides, ces systèmes attirentde plus en plus les chercheurs de discipline scientifique et technologique. La carte logis-

tique [Korsch et Jodl(1999)] est l’un des systèmes dynamiques chaotiques les plus utilisés.Son intérêt est dû à ses caractéristiques importantes, dontelle est déterministe, sensible

aux conditions initiales, son mouvement est ergodique et elle est intégrée avec un nombreinfini d’orbites périodiques instables.

La carte logistique, décrite par l’équation (4.26) est utilisée dans différentes sortes d’ap-plications, telles que : la génération des signaux pseudo-aléatoires, l’échantillonnage, l’-

analyse numérique, synchronisation des systèmes numériques, étalement de spectre, etc.Contrairement aux séquences aléatoires, une séquence générée par la carte logistique estreproductible à partir de l’état initialeX0. Cependant, cette séquence se compose d’un en-

semble de Cantor dans[0, 1]. En revanche, plusieurs applications utilisent des séquencesde nombre entiers de tailleN ≫ 1. Parmi ces applications l’entrelacement et désentralace-

ment dans les systèmes IDMA.Motivés par cette problématique, nous allons définir un nouveau système dynamique

chaotique basé sur la carte logistique, nommé NLM pour " New Logistic Map". Ce sys-tème a permis la génération des séquences chaotiques deN entiers (N ∈N).

4.5.1.1 Définition

Définition 1 :

La fonction NLM est une simple suite avec une récurrence non linéaire. La relation derécurrence qui définie NLM est donnée par :

Xn+1 = λXn(1−Xn

N), (4.28)

Elle conduit, selon les valeurs deλ , à une suite convergente, une suite soumise à oscilla-tions ou une suite chaotique.

Page 82: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

56 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

Définition 2 :NLM est une fonctionf : I = R → R définie par : f (xn) = xn+1 = λxn(1− xn

N ) avec

xn = (x1, f (x1), f ( f (x1)), f ( f ( f (x1))), ...).Nous écrironsf 2(xn) = f ( f (xn)), f 3(xn) = f ( f ( f (xn))) et ainsi de suite.

4.5.1.2 Conditions

Si X10 = 0 alors zéro multiplié par n’importe quel terme est égal à zéro. Par con-

séquent, toute la récursivitéX1n deviendra nulle.

Si X10 = N, alors le terme 1− X1

0N de la fonctionf est nul, et les séquencesX1

n+1 sont toutes

nulles.PourX1

0 = N2 (1−

N−1N ) ouX1

0 = N2 (1+

N−1N ), alors f (X1

0) = λ N4 .

Alors quelle que soit la valeur deλ , la valeur maximale def estλ N4 .

4.5.1.3 Théorème

Pour tout 0≤ λ ≤ 4 et N entier, la fonctionf a une seule valeur maximale au pointX = N

2 . On peut la définir par :

Max( f (x)) = f (N2) = λ

N4, (4.29)

Toutes autres valeurs de la récursivitéX1n , avec 0≤ λ ≤ 4, sont plus petites queλN

4 .Pourλ > 4, la fonction f (xn) aurait des valeurs illimitées et supérieure àN. De même si

λ a une valeur négative(λ < 0) la fonction aurait une valeur négative (f (xn)< 0).

4.5.1.3.a Démonstration :

Une séquenceX = (xn) de nombres réels est dite limitée s’il existe un nombre réelM >

0 telle que|xn| ≤ M pour tousn∈N. Ainsi, la séquence(xn) est limitée si et seulement sixn : n∈N a des valeurs limitées dansR.

On sait que l’expressionxn(1− XnN ) a une valeur maximaleN4 , si on a multiplié cette valeur

par λ > 4, la valeur dexn(1− xnN ) deviendra plus grand queN, par conséquent(1− xn

N )

deviendra négative.

4.5.1.3.b Exemple :

Soientλ = 10,N = 10 etx1 =N2

f (x1) = 10∗ N2 (1−

N2N ) = 25

f (x2) = 10∗25(1−2.5) =−375

Page 83: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 57

4.5.1.3.c Convergence :

Si notre fonction NLM converge, elle doit converge vers 0 ou(1− Nλ ).

4.5.1.3.d Démonstration :

Tout d’abord, nous avons démontré que six1 = 0 oux1 = N alors la fonction est nulle

ou converge vers 0. nous démontrerons que lorsque 0< xn < N, la fonction converge vers(1− (N/λ )).f (xn) est une fonction continue différentiable et nous avons déjàmontré quef (xn) estdéfinie sur l’intervalle[0, N] si 0≤ λ ≤ 4, et si on suppose que la séquence(xn) est

convergente, nous pouvons dire qu’elle s’agit d’une suite de Cauchy. Cela nous a permisd’appliquer le théorème de Cauchy.

4.5.1.3.e Théorème 1 (suite de Cauchy)

SoitU une suite bornée, notonsδn = sup{||U p−Uq||} tel que p≥ n et q≥ n.

On dit que U est une suite de Cauchy si la suite réelle (δn) converge vers 0.

4.5.1.3.f Théorème 2

Si f : [a,b]→ [a,b] est continue différentiable, etsup{| f ′(x)| : x ∈ [a.b]}< 1, alors,

pour toutx1 ∈ [a,b], la suite(x1, f (x1), f 2((x1)), ...) est convergente.

4.5.1.3.g Application du théorème 1 et 2 à NLM

Pour notre fonction NLM, nous avonsf : [0,N]→ [0,N] et f (xn)= xn+1= λXn(1− XnN )

pour 0≤ λ ≤ 4 etxn ∈ [0 N].

Et aussix2 = λx1(1− x1N ), x3 = λx2(1− x2

N ), x3 = λ (λx1(1− x1N ))(1−λx1

(1− x1N ))

N .Supposons queX = xn etY = f (xn) alors nous avons :(| f (Y)− f (X)|)

|Y−X| ≤C

Etant donné que nous voulons que C soit une constante. Appliquant le théorème des valeur

moyennes,∃z∈ (x,y) et f ′(z) = D où D est la pente de dérivé.D = f ′(z)≤ sup{| f ′(x) : x∈ [a.b]}=C.

Ce qui montre que la séquencexn converge vers zéro quand 0≤ λ ≤ 1 et converge vers(1− (N/λ )) quand 0< λ ≤ 3.

Page 84: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

58 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

4.5.1.3.h Démonstration :

Nous pouvons montrer tout d’abord que la séquence diminue etconverge vers zéro.

Prenons le cas dex0 =N2 et λ = 1 :

x1 = 1(N2 )(1− (N

2 )/N) = N4

x2 = 1(N4 )(1− (N

4 )/N) = 3N16

x3 = 1(3N16)(1− (

3N16 )N ) = 39N

256

Pourλ plus petit, on a toujours des fractions multiplient par des fractions ce qui donnetoujours des valeurs plus petites, donc pour 0≤ λ ≤ 1 les séquencesxn toujours convergevers 0.

4.5.1.4 Dérivation de NLM

Nous avonsf (xn) = λxn(1− xnN ) = λxn− λx2

nN ,

f ′(xn) = λ − 2λxnN .

Nous allons choisir une valeurxn tel que| f ′(x)| < 1. Puisquef ′(xn) = λ − 2λxnN , nous

pouvons choisirxn = N/2. En supposant que(xn) converge dans ces conditions. Doncc’est une suite de Cauchy (voir le théorème), on peut appliquer le théorème des séquences

contractive (TSC).

4.5.1.4.a Théorème des Séquences Contractive

Si (xn) est une séquence pour laquelle il existe un nombreC< 1 telle que|xn+2−xn+1| ≤C|xn+1−xn|, alors(xn) converge.

4.5.1.4.b Démonstration :

Donc, nous allons trouver les valeurs dexn+2, xn+1 et xn où x1 =N2 et λ = 2.

xn = f (N2 ) = 2(N

2 )(1−(N

2 )N ) = N

2

xn+1 = f (N2 ) = 2(N

2 )(1−(N

2 )N ) = N

2

xn+2 = f (N2 ) = 2(N

2 )(1−(N

2 )N ) = N

2

|xn+2−xn+1|= 0

|xn+1−xn|= 0

Si nous prenonsC= 0, alors nous avonsC< 1, qui fait que|xn+2−xn+1| ≤C|xn+1−xn| est vrai, et que(xn) est convergente.

Page 85: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 59

0 10 20 30 40 50 60 70 80 90 1000

10

20

30

40

50

60

70

80

90

100

Xn

Xn+

1

λ =1

λ =1.5

λ =2

λ =2.5

λ =3

λ =3.5

λ =4

Figure 4.5 — La fonction NLM dans l’espace des phases pour différentes valeurs deλ etN = 100.

4.5.2 Le comportement chaotique de la fonction NLM

4.5.2.1 Evolution de la fonction NLM

Le graphe de la fonction NLM dans le plan cartésien, comme illustré sur la figure 4.5est parabolique. Ce graphe, appelé espace des phases, permet de décrire l’état de système

dynamique.Nous avons examiné les modifications des comportements causées par différentes

valeurs du paramètresλ . La figure 4.6-(a) représente l’évolution temporelle de NLMpour λ = 2.9. Les résultats trouvés montrent que la fonction NLM oscille de manière

périodique jusqu’à sa stabilisation au point d’équilibre.

Page 86: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

60 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

0 0.5 1 1.5 2 2.5 3 3.5 40

10

20

30

40

50

60

70

80

90

Value of λ

Final

State

s

Figure 4.7 —Le diagramme de bifurcation pour la fonction NLM avecN = 100.

Figure 4.6 — Evolution temporelle de la fonction NLM avecN = 100 et (a)λ = 2.9, (b)λ = 3.5 et (c)λ = 4

Si on remplace maintenant le paramètreλ parλ = 3.5, on peut donc observer que lafonction NLM oscille d’une manière plus violente sans avoirdes atténuations. L’évolution

temporelle de NLM avecλ = 3.5 est illustré dans les figures 4.6-(b). D’après cette figure,NLM avec λ = 3.5 ne se stabilise jamais sur un point d’équilibre. La figure 4.6-(c)

montre l’évolution de NLM avecλ = 4 dans l’espace temporelle. Le comportement deNLM est irrégulier et ceci se traduit par la présence d’une évolution semblable à celle

d’une fonction stochastique (évolution apériodique).

Page 87: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 61

4.5.2.2 Etude de bifurcation de la fonction NLM

Maintenant que nous avons expliqué comment varie le comportement de NLM dansl’espace de phases et son évolution temporelle dans l’espace du temps, nous présentons

ici un autre outil qui permet d’étudier le comportement de NLM en fonction du paramètreλ . Cet outil est appelé diagramme de bifurcation.Comme nous l’avons vu précédemment, le diagramme de bifurcation est un outil efficace

pour évaluer la distribution des états du système en fonction de la valeur du paramètre decroissanceλ . Plusieurs considérations sont prises en compte ou bien doivent être prises

en compte pour pouvoir appliquer cette définition sur notre système NLM, dont le nombredes échantillons, la période de transition et la tailleN de la séquence. Pour cela nous avons

étudié le comportement asymptotique d’une séquence NLM de 500 échantillons avec unepériode de transition de 50 échantillons et ci-dessous les résultats obtenues :

– Point d’équilibre : La figure 4.7 représente un aperçu d’unetrajectoire de NLM.Celle-ci montre que la séquence NLM se stabilise autour d’unpoint fixe, après unepériode de transition relativement courte. Ce comportement est le même pour toutes

les valeurs deλ ∈ [1, 3]. Donc, il existe un point d’équilibre dont lequel le systèmese stabilise quel que soit la valeurλ sur l’intervalle[1, 3].

– Régime périodique : à partir de la figure 4.7, on peut définir un intervalle semiouvert]3, 3.5] dans lequel les périodes de répétition se multiplient. Par exemple, si

λ = 3.2 le système NLM a deux états. Alors que le nombre des états sera égal à 8états siλ = 3.5. Dans cet intervalle, le système NLM est dit en régime périodique.

– Régime chaotique : Même figure 4.7 représente le comportement du NLM pour

3.5 < λ ≤ 4. Dans cet intervalle les périodes de répétition se multiplient d’unefaçon chaotique et le nombre des états devient incomptable.Le système NLM dans

ce cas est en régime chaotique.

4.5.2.3 Exposant de Lyapunov dans la fonction NLM

Nous avons montré précédemment que l’exposant de Lyapunov est l’une des méth-

odes principales qui permettent d’analyser la dynamique d’un système chaotique. C’estune méthode efficace qui permet de détecter la présence de la notion chaotique dans un

système dynamique. Cette méthode se base sur le calcul de la vitesse de divergence destrajectoires suivies par le système en fonction du temps.

Il existe plusieurs façons pour calculer la densité invariante de NLM. La fonction NLMinverse est la résolution de l’équationxn = λYn(1− Yn

N ).

Les solutions trouvées sont :Y1n = N

2 (1−√

(1− xnN )) etY2

n = N2 (1+

(1− xnN )).

Notant que la fonction NLM inverse,F−1(xn+1), sera définie sur l’intervalle

[0, N2 (1−

(1− XnN ))[

]N2 (1+√

(1− XnN )), N].

Page 88: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

62 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

Nous considérons maintenant une fonction de distribution définie par :

P(xn) =

∫ N2 (1−

√(1− xn

N ))

0ρn(y)dy+

∫ 1

N2 (1+

√(1− xn

N ))ρn(y)dy (4.30)

Donc nous avons une équation intégrale qui nous permettra detrouver l’évolution de ladensité,

∫ xn

0ρn+1(y)dy=

∫ N2 (1−

(1−XnN ))

0ρn(y)dy+

∫ 1

N2 (1+

(1−XnN ))

ρn(y)dy (4.31)

Pour simplifier la résolution de cette équation, on dérive les deux côtés par rapport àx,

donc la densité cherchée sera donner par :

ρn+1(x) =ddx

∫ N2 (1−

(1−XnN ))

0ρn(y)dy+

ddx

∫ 1

N2 (1+

(1−XnN ))

ρn(y)dy (4.32)

Et en remplaçanty par sa valeur et on dérive par rapport àx, on trouve :

ρn+1(xn) =1

4√

1− xN

(ρn(N2(1−

(1− xn

N)))+ρn(

N2(1−

(1+xn

N)))) (4.33)

En appliquant l’équation (4.12), l’exposant de Lyapunov pour NLM devient :

ιL =

ρn+1(x) ln |λ − 2λxn

N|dx (4.34)

Avec le pointιL = 0 est le point de bifurcation.La figure 4.8 représente l’évolution de l’exposant de Lyapunov dans la fonction NLM

en fonction deλ . D’après cette figure, on peut dire que le système NLM est chaotiquesi et seulement si l’exposant de Lyapunov est positif. En d’autres termes, les exposantsde Lyapunov positifs mesurent la divergence des trajectoires de NLM. Cette divergence

commence à partir des valeurs deλ = 3.52.

4.5.3 Entrelaceurs chaotiques NLMI

Entrelacer un message consiste à le permuter de manière à ce que les symbolesproches à l’origine s’éloignent l’un de l’autre. Cette transformation est généralementparamétrée par l’entrelaceur. Jusqu’à présent, de nombreux mécanismes de génération des

entrelaceurs ont été développés. Cependant, il est toujours essentiel d’améliorer le rapportcoût-efficacité de ces entrelaceurs. Lors de nos études, nous avons cherché à améliorer l’-

efficacité des systèmes de communication qui se basent sur leprincipe d’entrelacement, àsavoir, les Turbo codes et les systèmes IDMA. A cette fin, nousavons décidé de comparer

les mécanismes standards de génération des entrelaceurs. De plus, et afin de fournir deséléments de comparaison qui permettent le choix du " bon " mécanisme de génération des

Page 89: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 63

Figure 4.8 —Exposant de Lyapunov de la fonction NLM.

entrelaceurs, nous avons considéré plusieurs paramètres et critères de sélection. Parmi cescritères, on trouve notamment la complexité de génération,la consommation de la bandepassante, la quantité de la mémoire nécessaire pour stockerles entrelaceurs, la corréla-

tion et l’orthogonalité des entrelaceurs entre eux, et les performances en fonction du Tauxd’Erreur Binaire. Ces paramètres sont les mêmes que ceux utilisés dans le test de qualité

des codes d’étalement de spectre dans les systèmes CDMA.A partir des systèmes de communication de 3.5G et 4G, les paramètres de partage du

canal ont changé. Les entrelaceurs ont remplacé les codes d’étalement dans la séparationdes signaux des utilisateurs. Motivé par ce changement et par l’idée de l’application des

systèmes chaotiques dans la télécommunication, nous avonsdéveloppé un mécanisme degénération des entrelaceurs chaotiques optimaux NLMI (NLMInterleaver), pour les sys-tèmes à base de l’IDMA.

Après avoir étudié la nouvelle carte logistique NLM et son comportement chaotique. Danscette section nous allons présenter l’algorithme que nous avons conçu pour la génération

des entrelaceurs chaotiques [Akbil et Aboutajdine(2015)]. Nous verrons dans les chapitres5 et 6 l’évaluation de cet algorithme dans le processus d’entrelacement dans les systèmes

à base de l’IDMA, et nous évoquerons les principaux avantages de notre algorithme selonles résultats de simulations de ses performances.

4.5.3.1 Algorithme de génération de NLMI

L’algorithme que nous avons adopté pour la génération d’un entrelaceur chaotiqueNLMI est décrit par les étapes suivantes :

1. Choisir la valeur deλ (dans notre cas nous avons choisiλ = 4)

Page 90: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

64 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

2. On trace le graphe de la nouvelle carte logistique (NLM) définie par l’équation (4.28)dans le plan cartésien. La trajectoire des états occupés parle système au cours de son

évolution a une forme parabolique (parfois appelée forme cuspidale, de l’anglaiscusp form)

3. On trace le grapheGx définie par y(x)=x.

4. On commence par un état initial (ou condition initial)x1.

5. On détermine la valeur dex2 sur l’axe desy, qui est l’intersection de la ligne verticale

dex1 et le graphe de NLM. On maximise la valeur dex2 pour garder un nombre entierentre 0 etN. La valeur trouvée est le premier élément de l’entrelaceur.

6. L’intersection de la ligne horizontale et le grapheGx est le coordonné dex3 sur l’axedesx. On détermine la valeur dex3 sur l’axe desy par l’intersection de la ligne

verticale et le graphe de NLM. On maximise la valeur dex3 pour garder un nombreentier entre 0 etN. La valeur trouvée est le deuxième élément de l’entrelaceur.

7. On répète le processus jusqu’à l’obtention de tous les éléments de l’entrelaceur

désiré, caractérisé par sa tailleN.

Algorithm 2 Algorithm de génération des entrelaceurs NLM

Require: N, G, i = 0, n= 0, g= 1, πg = {}, Xg−1i et χz

Ensure: Xg−1i ∈]0 N

2 (1−√

N−1N )[∪]N2 (1+

N−1N ) N[

for g= 1 toG doXg

i ⇐ Xg−1i +(g−1)×χz

πg ⇐{πg,⌊Xgi ⌋}

while n≤ N doXg

i ⇐ 4×Xgi (1−

Xgi

N )

if ⌊Xgi ⌋ /∈ πg then

πg ⇐{πg,⌊Xgi ⌋}

n⇐ n+1

elsei ⇐ i +1

end ifend while

end for

Condition :Si on commence la procédure de génération de l’entrelaceur dix fois exactement du même

état initial, on aura dix fois exactement le même entrelaceur. Si on commence avec l’étatx1+ ε (où ε → 0), la trajectoire de la fonction NLM déviera un peu de celle de x1 et la

valeur de l’entrelaceur sera donc un peu différente de la première. Si on suit la productiondes entrelaceurs avec des états initiaux différents, les entrelaceurs continuent à se différer.

Page 91: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

4.6. CONCLUSION 65

Figure 4.9 —Niveau de séparation de deux états initiaux.

n Xn Xn+1 = 4Xn(1−Xn/N) Vecteur réelle Entrelaceur NLMI

0 0.300 1,12 01 1,12 3,49 1

2 3,49 4,20 33 4,20 2,66 4 {0 1 3 4 2}4 2,66 4,97 2

Tableau 4.1 —Exemple de génération d’entrelaceur NLMI de tailleN = 5.

Démonstration :

Soit NLM avec deux états initiauxx10 = 0.03 etx2

0 = 3. La figure 4.9 représente le pointde séparation de deux trajectoires du NLM dans ces deux états. A partir de cette figure on

remarque que les deux trajectoires divergent après quelques itérations. Donc le systèmeNLM avec x1

0 devient indépendant du NLM avecx20 même si l’écarteε entre ces deux

états initiaux est faible et égale à 10−3.

4.5.3.2 Exemple de génération d’un entrelaceur NLMI

Le tableau 4.1 illustre un exemple de l’entrelaceur, de taille N = 5, généré à partird’état initialX0 = 0.3. {0.301.123.494.202.66}⇒ π = {0 1 3 4 2}.

4.6 Conclusion

Notre motivation d’utiliser les systèmes chaotiques pour la génération des entrelaceursest que ces systèmes ont plusieurs propriétés intéressantes comme :

Page 92: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

66 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS

– La sensibilité aux conditions initiales : Si on commence laprocédure de générationdes entrelaceurs dix fois exactement du même état initial, on aura dix fois exacte-

ment les mêmes entrelaceurs. Si on commence avec une petite déviation, la trajec-toire de la fonction NLM déviera et la valeur de l’entrelaceur sera différente de la

première– Système Dynamique avec un aspect pseudo-aléatoire : NLM est un processus

déterministe par une fonction mathématique et cause des comportements pseudo-aléatoires

– Complexité de mise en œuvre simple

– L’Ergodicité et l’indépendance des conditions initialesLe processus d’entrelacement exige :

– La simplicité de génération des entrelaceurs– L’échange d’une faible quantité d’information pour mettre l’émetteur et le récepteur

sur les mêmes conditions d’entrelacement– L’indépendance entre les entrelaceurs des différents utilisateurs du système

Dans le présent chapitre, quelques définitions des systèmesdynamiques déterministes

non-linéaires ont été données. Ensuite nous avons présentéquelques paramètres impor-tants pour étudier le comportement chaotique d’un système dynamique : la courbe de

l’évolution temporelle, le diagramme de bifurcation, l’entropie de Kolmogorov et les ré-sultats de l’exposant de Lyapunov. Nous avons ensuite procédé à un état de l’art de l’appli-

cation des systèmes chaotiques dans le domaine de télécommunications en introduisant lesétudes effectuées pour la génération des signaux chaotiques, les modulations chaotiques,

la synchronisation chaotique et la génération des codes chaotiques. On s’est inspiré de lacarte logistique définie sur l’ensemble de Cantor[0, 1] pour proposer un nouveau systèmedynamique, nommée NLM, définie sur l’intervalle[0, N], avecN >> 1 est la taille des

entrelaceurs. L’étude de comportement de NLM, selon son évolution temporelle, le dia-gramme de bifurcation et l’exposant de Lyapunov, montre queNLM est chaotique pour

λ > 3.52. Ensuite nous avons appliqué le NLM pour générer des entrelaceurs chaotiques,nommés NLMI.

Le prochain chapitre présentera une étude des performancesdes codes chaotiques dans lesystème CDMA et des entrelaceurs NLMI dans le système IDMA.

Page 93: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5 Evaluation des performances descodes chaotiques et desentrelaceurs NLMI

5.1 Introduction

La première technique de partage du canal entre les utilisateurs a été appliquée à lapremière génération de téléphonie mobile (1G). Il s’agit dela technique d’accès multi-

ple par répartition de fréquences (FDMA). Cette technique consiste à diviser la gammede fréquences disponibles en plusieurs sous-canaux, selonle nombre d’utilisateurs act-

ifs. Chaque utilisateur en communication dispose de sa propre sous bande de fréquence,durant toute la durée de la communication. Chaque sous bandeest affectée à un seul

utilisateur et les différentes sous bandes sont séparées par une bande appelée bande degarde. Grâce à son principe, FDMA assure une transmission robuste aux bruits et auxinterférences entre les utilisateurs. Cependant, cette technique est limitée par le nombre

maximal d’utilisateurs qui peuvent partager le canal. En fait, si le nombre d’utilisateursaugmente, la largeur de la sous bande attribuée à chaque utilisateur sera réduite.

Avec l’apparition de la seconde génération du réseau mobile(2G) qui est entièrementnumérique, le nombre d’utilisateurs actifs devient important. Cependant la technique de

partage du canal FDMA ne répond plus aux exigences de 2G. Les standards normaliséspour cette génération, dont GSM (Global System for Mobile communications), utilisent

la technique d’accès multiple par répartition de temps (TDMA). Dans la TDMA, chaquebande de fréquences est exploitable par un ensemble d’utilisateurs. Elle consiste à définirune durée de trameTt et la décomposer en plusieurs intervalles de temps, appeléstimes

slotTslot =TtUu

, avecUu est le nombre d’utilisateurs actifs. ChaqueTslot dans chaque trameest alloué à un utilisateur pendant lequel ils peut émettre.De cette façon, une sous bande

est exploitable par plusieurs utilisateurs sans les séparer par la bande de garde. Cettetechnique offre des débits plus élevés que ceux de FDMA et elle permet d’augmenter

le nombre maximal d’utilisateurs actifs [Falconer et Gumundson(1995)]. L’inconvénientmajeur de cette technique est la synchronisation entre tousles émetteurs et les récepteurs

Page 94: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

685. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

due à la nécessité d’une horloge commune entre tous les utilisateurs.Dans les deux techniques FDMA et TDMA il existe deux inconvénients majeurs, le pre-

mier est la difficulté de réaffectation de la sous bande et du "time slot" libres aux autresutilisateurs, le deuxième est l’insuffisance des ressources disponibles par rapport aux nom-

bre maximal d’utilisateurs actifs. Pour répondre à ce défi, les chercheurs sont intéressé àune technique qui permet l’accès simultané de tous les utilisateurs à la même bande de

fréquence. Les résultats de ces recherches ont notamment conduit à la technique d’accèsmultiple par répartition de codes (CDMA). Cette dernière est basée sur le principe d’étale-ment de spectre et elle permet aux utilisateurs d’exploitersimultanément toute la bande

de fréquence pendant toute la durée de la trameTt . L’opération d’étalement de spectreest effectuée à l’aide des séquences d’étalement attribuées aux différents utilisateurs. Ces

séquences doivent être connues (transmises ou régénérables) au niveau du récepteur. Lacombinaison du principe d’étalement par une séquence directe et de la technique CDMA

est appelé DS-CDMA. Avec la technique CDMA, le nombre maximal d’utilisateurs ac-tifs devient important, mais il reste toujours limité par les propriétés des codes d’étale-ment utilisés [Glisic et Vucetic(1997)]. Les techniques d’accès multiple TDMA, FDMA

et CDMA sont présentées dans la figure 5.1. Dernièrement, le nombre d’utilisateurs de latechnologie mobile dépasse toutes les estimations des chercheurs et la disponibilité des

paramètres "efficaces" pour partager les ressources radiosentre ces utilisateurs devient unvéritable challenge.

Avec l’apparition de turbo-codes [Berrou et Thitimajshima(1993)] en 1993, plusieurschercheurs ont été orientés vers l’application du principede détection multi-utilisateurs

(MUD) [Moher et Guinand(1998)] [Boutros et Carie(2002)] pour développer des nou-velles techniques d’accès multiple. L’équipe de Li Ping a réussi à proposer une nou-velle technique d’accès multiples basée sur la répartitiondes entrelaceurs, appelée IDMA

[Li Ping et Leung(2006), L. Liu et Li(1995)]. Cette technique utilise des entrelaceursafin de permettre à tous les utilisateurs de communiquer simultanément sur toute les

fréquences disponibles pendant la duréeTt avec le même code d’étalement. La présencede l’aspect d’étalement dans les systèmes IDMA permet de bénéficier de leurs avantages,

dont la réduction des interférences d’accès multiples (IAM), et la robustesse aux trajetsmultiples et aux brouillages. La séparation des utilisateurs dans l’IDMA y est mise en

œuvre par la technique d’entrelacement/désentrelacementà base des séquences appelées"entrelaceurs". La pluparts des travaux publiés sur les caractéristiques de l’IDMA mon-trent l’importance et l’efficacité de la technique de l’entrelacement. Cela encourage la

sélection de l’IDMA comme une technique prometteuse pour les futurs systèmes de télé-communications. Les performances de la technique IDMA dépendent des caractéristiques

des séquences d’entrelacement utilisées. Pour cela, nous avons développé une nouvelleapproche de génération des entrelaceurs pour les différentes techniques à base de l’IDMA,

nommée NLMI. L’évaluation des performances des codes chaotiques et des entrelaceursNLMI fait l’objet de ce chapitre.

Page 95: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈSMULTIPLE CDMA 69

Figure 5.1 —Les techniques d’accès multiple FDMA, TDMA et CDMA

5.2 L’évaluation des codes chaotiques dans la technique

d’accès multiple CDMA

5.2.1 Le système CDMA

Le principe de CDMA est fondé sur la technique d’étalement despectre, dont l’ob-

jectif est de transformer le symbole de donnéesdu d’utilisateuru en bande étroite en unsignalxu(t) en large bande. Cette opération est effectuée à l’aide de la multiplication de

l’occupation spectrale du signal par la séquence d’étalement Cu(t) de tailleLC, donnéepar :

Cu(t) =

LC−1

∑l=0

sul p(t − tTb− lTc)

Avec sul est lel ième chip normalisé de la séquence d’étalement deuième utilisateur,Tb est

la durée de bit,Tc est la durée du chip etp(t) représente la forme d’implusion du chip

donné par :

p(t) =

{

1 , pour 0≤ t ≤ Tc

0 , Sinon

Page 96: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

705. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

Après la multiplication des bits d’information deuième utilisateur,du, par la séquence

Figure 5.2 —Structure d’un Emetteur/Récepteur CDMA

d’étalementCu(t), correspondante à l’utilisateuru, le signal résultantxu(t) est donnépar :

xu(t) = duLC−1

∑l=0

sul p(t− tTb− lTc), 0≤ t ≤ Tc

A la sortie de l’émetteur CDMA, le signalx(t) est la somme des signaux deUu utilisa-

teurs :

x(t) =Uu

∑u=1

xu(t)

Dans le canal de transmission, un bruit blanc additif gaussien (AWGN) est additionné

aux signaux émis. Ce bruit est caractérisé par son Rapport Signal à Bruit (RSB) en dB,qui dépend de l’environnement de propagation du signal.

La forme générale du signalyuj au niveau du récepteur est :

yuj =

Uu

∑u=1

xuj +w j , j = 1,2, . . . .J

=Uu

∑u=1

duLC−1

∑l=0

suj−LC

(l −1)+w j

Avec xuj est le j ième chip deuième utilisateur etw j est le j ième échantillon de AWGN de

moyenne nulle et de varianceσ2w = N0

2 (N02 est densité spectrale de puissance du bruit

AWGN).

Le signalyuj va être multiplier par le code qui doit être le même que celui utilisé à l’émis-

sion, ensuite le signal désétalé doit passer par un démodulateur correspondant au mod-

ulateur utilisé à l’émission. Les données envoyées par chaque utilisateur peuvent êtrerécupérées à la sortie du démodulateur après l’applicationd’un procédé de décision.

Page 97: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈSMULTIPLE CDMA 71

5.2.2 Evaluation des performances des codes chaotiques dans CDMA

Dans cette section, nous réalisons des simulations comparatives entre les séquencesd’étalement étudiées dans 3.4, et appliquées au système CDMA. Nous allons présenter

les résultas de simulations des fonctions de test de qualitédes séquences présentées à lasection 2.2 :

– Le facteur de crête– Le facteur de mérite

– Le Taux d’Erreur Binaire (TEB)– La complexité de génération

5.2.2.1 L’évaluation de Facteur de crête

Dans la littérature, de nombreux travaux ont porté sur la définition du PAPR selon lecontexte de l’étude. Dans notre thèse, le PAPR est calculé suite à la définition donnée

dans [Palicot et Louet(2005)]. Comme nous avons pu le voir dans 2.2.2, le facteur decrête d’un signals(t) est donné par l’équation (2.5). Nous allons maintenant comparer

le facteur de crête de la séquence d’étalement chaotique avec celles générées par desalgorithmes standards, à savoir, les séquences de Walsh-Hadamard, les séquences de Gold,

les séquences de Kasami et les séquences de Golay.Considérons une séquenceSu(t) du uième utilisateur, la transformation de Fourier inverseTFI(Su(t)) deSu(t), effectuée surLc points, est donnée par :

TFI(Su(t)) =Lc−1

∑k=1

Skuej2πkt/Ts (5.1)

La puissance moyenne de la séquenceSj(t) est donnée par :PSj (t)mean= E[|Sj(t)|2] = (Lc

2 ).Alors, le facteur de crête de la séquence devient [Palicot etLouet(2005)] :

Fc(Sj(t)) =√

PAPRs=

max|s(t)|2E[|s(t)|2] | ≤

max|TFI(Sj(t))|(Lc

2 )(5.2)

Il est intéressant de noter que le facteur de crête d’un signal CDMA dépend uniquement

des codes d’étalement choisis. Ces codes ont une influence déterminante sur la variationde l’enveloppe complexe du signal CDMA. Dans le cas des codesde Walsh, de Gold, de

Kasami et de Golay les chips ont un module constant et égal à 1.Donc, leur enveloppecomplexe est caractérisée par|Cj |= 1.La valeur moyenne de la puissance de la séquenceS est égale à 1/2. Donc, la limite

supérieure de facteur de crête d’un signal CDMA devient :

Fc(Sj(t))≤√

max|TFI(Sj(t))|(Lc

2 )(5.3)

Page 98: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

725. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

5.2.2.1.a Le facteur de crête de signal CDMA avec les codes deWalsh-Hadamard

Les codes de Wlash-Hadamard sont composés des élements+1 et−1. Donc le maxi-mum du module de carré de la transformée de Fourier Inverse deces codes est égale àL2

c.

L’évaluation de ce maximum permet d’estimer le facteur de crête de signal CDMA avecles codes de Walsh-Hadamard. Alors, la limite supérieure defacteur de crête de signal

CDMA avec les codes d’étalement de Walsh-Hadamard est donnée par :

Fc(Su(t))≤√

2Lc (5.4)

5.2.2.1.b Le facteur de crête de signal CDMA avec les codes deGolay

Les codes de Golay présentés sont complémentaires deux à deux. La transformée deFourier inverse de ces codes montre que :

|TFI(Ci(t)|2+ |TFI(Cj(t)|2 = 2Lc (5.5)

AvecCi(t) etCj(t) sont deux codes de Golay complémentaires eti 6= j.D’après (5.5),|TFI(Ci(t)|2 ≤ 2Lc. Ce qui montre que la limite supérieure de facteur de

crête de signal CDMA avec les codes d’étalement de Golay seraexprimée par :

Fc(Su(t))≤ 2 (5.6)

5.2.2.1.c Le facteur de crête de signal CDMA avec les codes deGold

En appliquant l’équation de la fonction de corrélation des codes de Gold donnée dans(2.12), et la relation entre cette fonction et la transformée de Fourier inverse, nous aurons :

|TFI(Su(t)|2 ={

Lc[g(x)−1]+2−g(x) pour x impaire

Lc−g(x)+2 pour x paire(5.7)

Le maximum de la transformée de Fourier inverse de code de Gold est alors :

max|TFI(Su(t)|2 ≤ Lc[g(x)−1]+2−g(x) (5.8)

Et la limite supérieure du facteur de crête de signal CDMA étalé par les codes d’étalementde type Gold est donnée par :

Fc(Su(t))≤√

2[g(x)−1− g(x)Lc

+2Lc

] (5.9)

Page 99: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈSMULTIPLE CDMA 73

5.2.2.1.d Le facteur de crête de signal CDMA avec les codes deKasami

Les codes de Kasami sont générés en deux ensembles [Sarwate et Pursley(1980)][Prasad(1998)] : L’ensemble large de séquences de Kasami dite "large-set" et l’ensemble

petit de séquences de Kasami dite "small-set ". La fonction d’intercorrélation de l’ensem-ble " small-set ", donnée dans l’équation (2.17) a 3 valeurs alors que celle de l’ensemble

"large-set" a 5 valeurs, données par (2.19). Cette famille de code a les mêmes propriètesque celles de la famille de Gold, donc on va appliquer le même principe que celui appliqué

dans le cas des codes de Gold. On obtient la limite supérieurede facteur de crête de signalCDMA avec l’ensemble " small-set " égale à :

Fc,ss(Su(t))≤√

2[g(x)−1− g(x)Lc

+2Lc

] (5.10)

Et celle de facteur de crête de signal CDMA avec " large set " est donnée par :

Fc,ss(Su(t))≤√

2[o(x)−1− o(x)Lc

+2Lc

] (5.11)

Avec les expressions deg(x) et celle deo(x) sont données dans 2.3.5.

5.2.2.1.e Le facteur de crête de signal CDMA avec les codes chaotiques

0 10 20 30 40 50 60 700

2

4

6

8

10

12

Nombre de séquences d’étalement

Fact

eur d

e cr

ête

Code de WalshCode GolayCode de GoldCode de KasamiCode Chaotiques

Figure 5.3 —Comparaison de facteur de crête de différentes séquences d’étalement dans lesystème CDMA

La figure 5.3 représente une comparaison de la limite supérieure de facteur de crêtepour les séquences de walsh-Hadamard, gold, Kasami, Golay et Chaotiques. La taille

Page 100: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

745. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

des séquences considérées est égale àLc = 64. Cette figure montre que les séquenceschaotiques offrent un facteur de crête intéressant suivi par les codes de Golay. Cette limite

est entre 0,2 et 1,5 pour les codes chaotiques et entre 1,8 et 2 pour les codes de Golay. Enrevanche, la limite de facteur de crête pour les codes de Walsh-Hadamard a des valeurs

entre 4,25 et 11,25. Concernant les codes de Gold et de Kasami, la limite de facteur decrête est entre 1,2 et 3,5 pour Kasami et entre 2,1 et 3,2 pour les codes de Gold.

5.2.2.2 L’évaluation de Facteur de mérite

Pour l’évaluation des performances des séquences d’étalement étudiées et les com-parer avec celles des séquences chaotiques nous allons calculer leurs facteur de mérite. Ilest démontré, dans 2.2.3, que le facteur de mérite mesure le comportement de la fonction

d’autocorrélation apériodique d’une séquence d’étalement. Pour mesurer et comparer lefacteur de mérite de ces séquences, nous allons simuler un système CDMA avec ces dif-

férentes séquences d’étalement.D’après les résultats trouvés dans la figure 5.4, nous pouvons conclure que le facteur de

500 1000 15001.4

1.6

1.8

2

2.2

2.4

2.6

2.8

3

3.2

Taille de séquence

Fact

eur d

e m

érite

Golay Code chaotique M−séquences Gold Kasami

Figure 5.4 — Comparaison de facteur de mérite de différentes séquences d’étalement dansle système CDMA

mérite pour les codes de Golay et les codes de Gold sont presque identiques. Ils ont deux

pics, le premier dans la taille de séquence 500 et le deuxièmeà 900. Les variations desfacteurs de mérite pour M-séquences sont moins évidentes. Ils présentent les plus grandes

variations de facteur de mérite lorsque la taille de séquences est grande. Cependant, lesvariations des facteurs de mérite pour les séquences de Kasami sont également très sig-

nificatives. Par contre, les séquences chaotiques ont un facteur de mérite optimal. Leursvaleurs minimales et maximales sont également faibles. Elles vont de 1,4 à environ 2,4.

Page 101: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈSMULTIPLE CDMA 75

5.2.2.3 L’évaluation de Taux d’Erreur Binaire (TEB)

Dans cette section, une étude comparative entre les performances en TEB desséquences binaires étudiées sera présentée. Les résultatsde simulations des probabil-

ités d’erreur sont représentés dans la figure 5.5, pour les séquences de tailleLc = 64dans un système CDMA asynchrone avec un canal AWGN et une modulation BPSK. Les

courbes en pointillés représentent le cas de CDMA mono-utilisateur et les courbes en traitplein représentent le CDMA à plusieurs utilisateurs. Pour les séquences de Kasami, c’est

représenté les résultats de l’ensemble petit de séquences (small-set).Il est clair que les séquences chaotiques offrent de meilleures performances, dans le casoù le nombre d’utilisateurs augmente, suivi par les codes deKasami puis les codes de

Gold, alors que les codes de Walsh-Hadamard ont des faibles performances vu que le sys-tème CDMA est asynchrone. Ceci est justifié par les résultatsde l’intercorrélation de ces

codes donnés précédemment. Les séquences chaotiques ayantdes valeurs d’intercorréla-tion faibles et des résultats autocorrélations presque parfaits, ce qui permet d’avoir une

probabilité d’erreur inférieure par rapport aux autres familles de codes.Pour illustrer l’effet du nombre d’utilisateurs, nous allons simuler le TEB d’une chaine

0 1 2 3 4 5 6 7 8 9 1010

−6

10−5

10−4

10−3

10−2

10−1

100

Eb/N0(dB)

BER

CDMA, U=1, KasamiCDMA, U=1, WalshCDMA, U=1, ChaotiqueCDMA, U=1, GoldCDMA, U=8, ChaotiqueCDMA, U=8, GoldCDMA, U=8, KasamiCDMA, U=8, Walsh

Figure 5.5 — Comparaison des performances en TEB des codes d’étalement dans CDMAasynchrone

CDMA asynchrone dans un canal AWGN avec la modulation BPSK pour un RSB de 8dB.La figure 5.6 montre les résultats de simulations. On observeà partir de ces résultats que

les codes chaotiques surpassant tous les autres codes lorsque le nombre d’utilisateurs ac-tifs dans le système est important. En augmentant le nombre d’utilisateurs, les valeurs de

TEB augmentent pour les codes de Walsh et les codes de Gold. Cette augmentation estfaible pour les " small set " de Kasami et les codes chaotiques, dont on observe la décrois-

Page 102: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

765. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

sance de TEB à partir deU = 6. Ceci montre l’aspect important des codes chaotiques dansun système CDMA asynchrone.

1 2 3 4 5 6 7 80

0.02

0.04

0.06

0.08

0.1

0.12

0.14

Nombre d’utilisateurs, U

TEB

Code de WalshCode de GoldCode de KasamiCode chaotique

Figure 5.6 — Comparaison des performances en TEB des codes d’étalement dans CDMAasynchrone en fonction du nombre d’utilisateurs

5.2.2.4 L’évaluation de la complexité de génération

La complexité de génération des codes d’étalement du côté del’émetteur et du récep-teur est une préoccupation majeure. Cette complexité dépend d’une manière importantedu nombre d’utilisateurs et de la taille des codes. Elle augmente quand ces deux derniers

paramètres augmentent. En outre, lorsque le nombre d’utilisateurs est élevé, l’algorithmede génération des codes d’étalement doit être suffisamment rapide pour éviter des retards

qui peuvent contraindre les performances globales du système.Dans cette section, nous allons présenter une comparaison de la complexité de génération

des codes d’étalement en fonction de nombre d’utilisateur pour les différentes techniquesde génération. La complexité a été calculée selon le nombre d’opérations arithmétiques

et nombre de boucles de l’algorithme de génération. Les résultats obtenus sont présen-tés dans la figure 5.7. Comme prévu, la complexité de génération des codes d’étalementdans le cas de M-séquences, Gold et Kasami augmente d’une façon exponentielle avec

l’augmentation du nombre d’utilisateurs actifs. En effet,M-séquences utilise des registresLFSR avec des opérations de décalage. Concernant les codes de Gold, des registres LFSR

et des opérations arithmétiques entre des polynômes générateurs sont utilisés, donc lacomplexité de sa génération est égale à la somme de la complexité de LFSR et des opéra-

tions effectuées. L’algorithme de Kasami utilise à son tourM-Séquences et une opérationd’addition modulo 2, pour "small set" et M-séquences avec une permutation circulaire,

Page 103: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 77

pour "large-set". Alors sa complexité est supérieure à celle de M-séquences.On peut observer aussi, d’après la figure 5.7, que les codes deWalsh et les codes chao-

0 5 10 15 20 25 30 350

10

20

30

40

50

60

70

Nombre d’utilisateurs U

Com

plex

ité d

e gé

néra

tion

Codes de WalshCodes M−SéquenceCodes de GoldCodes de KasamiCodes chaotiques

Figure 5.7 — L’évolution de la complexité des codes d’étalement en fonction du nombred’utilisateurs

tiques donnent les meilleurs résultats, car ils conserventl’avantage d’avoir une faible com-plexité quel que soit le nombre d’utilisateurs. En effet, ces familles de codes utilisent des

fonctions déterministes (Matrice de Walsh et carte logistique) dans le processus de généra-tion de codes d’étalement. Sauf que la quantité des codes de Walsh disponibles sont lim-

ités par la taille de ces codes. Ce qui n’est pas le cas dans le cas des codes chaotiques. Parconséquent, l’algorithme de génération chaotique est moins complexe et plus avantageuxque les autres algorithmes.

5.3 L’évaluation des entrelaceurs chaotiques NLMI dans

la technique d’accès multiple IDMA

Les interférences d’accès multiples (IAM) et les interférences inter-symboles (ISI)sont des paramètres les plus pris en compte pour valoriser les performances d’une tech-nique de partage du canal. Malgré ces avantages, CDMA a été limitée par le niveau des

interférences dans le réseau. Cette épreuve permet aux chercheurs de concentrer leurattention sur l’amélioration des récepteurs mono-utilisateur. Par conséquent, une autre

famille des récepteurs, nommée récepteurs à détection multi-utilisateur (MUD pour Multi-User Detection) a été développée [Li Ping et Leung(2002)]. Ces récepteurs consistent

à récupérer les données émises par l’utilisateur concerné àpartir des techniques d’esti-mation des données des autres utilisateurs. Plusieurs versions de réception MUD, avec

Page 104: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

785. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

différence au niveau de la complexité et de performances, ont été proposées [Moher etGuinand(1998)] [Boutros et Carie(2002)]. Les détecteurs multi-utilisateurs optimaux pro-

posés dans [Verdù(1986)] ont des performances optimales, sauf qu’ils sont incapables detraiter un système avec de très grand nombre d’utilisateurs. Alors, la recherche favorise

des études pour des détecteurs moins complexes, notamment les détecteurs décorrélateurs[Lupas et Verdù(1989)] et les détecteurs MMSE linéaires [Madhow et Honig(1994),Poor

et Verdù(1997), Z. Xie et Rushforth(1990)]. Les détecteursdécorrélateurs se basent surle critère de forçage à zéro (ZF). Ils sont insensibles aux effets d’éblouissement et leurcomplexité est proportionnelle au nombre des utilisateursactifs. Bien que la difficulté de

déterminer l’intercorrélation des utilisateurs dans la pratique est son inconvénient majeur.Les détecteur MMSE linéaires compte à eux sont basés sur le critère de minimisation de

l’erreur quadratique moyenne. Ils permettent un bon rapport entre le bruit et les inter-férences. En revanche, ils sont sensibles aux effets d’éblouissement et leur application né-

cessite une meilleure estimation de l’amplitude du signal,de plus le coût et la complexitésont identiques à ceux des détecteurs décorrélateurs. D’autres détecteurs dont le principeest de supprimer les interférences ont été développés. Les détecteurs SIC, pour Suc-

cessive Interference Cancellation [Johansson(1998), Kohno(1991), P. Patel(1994b), P. Pa-tel(1994a)], et PIC, pour Parallel Interference Cancellation sont parmi les détecteurs prin-

cipaux de cette famille [D. Divsalar et Raphaeli(1998),R. Kohno et Pasupathy(1990),Pa-tel et Holtzman(1994),Varanasi et Aazhang(1990),Varanasi et Aazhang(1991),G. Xue et

Tahar(1999)]. Les SIC consistent à supprimer les interférences d’une manière successive.Tandis que les PIC les suppriment parallèlement. Pour un système à plusieurs utilisateurs,

avec la même puissance, les détecteurs PIC sont favorisés, du fait qu’ils travaillent d’unefaçon parallèle sur tous les utilisateurs. Par contre, les détecteurs SIC sont souhaitablesdans le cas de présence d’éblouissement fort.

Dans les principaux cas, des interférences ISI s’ajoutent àcelle de IAM et les perfor-mances du système se dégradent. Pour remédier à ce problème,une technique itéra-

tive qui combine le codage du canal et l’étalement a été développée. L’application decette technique au système CDMA donne deux approches qui se diffèrent selon la posi-

tion des entrelaceurs. La première approche, nommée CDMA à entrelacement bits (Bi-CDMA), est résiste contre les interférences ISI et MAI, alors qu’elle nécessite la normal-

isation de la séquence d’étalement. La deuxième approche CDMA à entrelacement chips(Ci-CDMA) [Tachikawa et Marubayashi(1987)], ne nécessitepas la normalisation de laséquence d’étalement. Ci-CDMA permet de réduire efficacement les interférences IAM

et ISI. IDMA développée par Li Ping et. al. est un cas particulier de Ci-CDMA et ellebénéficie de leurs avantages. La distinction des signaux desdifférents utilisateurs dans

IDMA est assurée par des entrelaceurs spécifiques. Mais à la différence des codes pour latechnique CDMA, la définition des différents entrelaceurs est un problème fondamentale.

Ainsi, un système IDMA constitué d’entrelaceurs générés d’une façon efficace présentedes performances proches de la limite théorique d’un système multi-utilisateurs. C’est la

Page 105: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 79

raison pour laquelle la technique IDMA a tout de suite attirél’attention de la commu-nauté scientifique. Les derniers travaux publiés sur le sujet laissent penser qu’il s’agit

d’une technique d’accès prometteuse pour les futurs systèmes de télécommunication.

5.3.1 Le système IDMA

La structure de l’émetteur et du récepteur d’un système IDMAest représentée parla figure 5.8. Dans nos simulations, nous avons considéré un système deU utilisateurs,

avec la modulation BPSK pour convertir les bits en symboles de la base+1,−1 etla séquence d’étalement,C = [+1,−1, ...,+1] [Lihai Liu et Ping(2003), Li Ping et Le-ung(2002),Li Ping et Leung(2003)]. Les donnéesdu de l’utilisateuru sont codées en une

séquencebu = du×C en utilisant un code à faible rendement noteC = c1,c2, · · · .cLc detaille Lc. Ce code est constitué par le code d’étalement. La séquencebu, appelée chip, est

ensuite entrelacée par un entrelaceurπu. Celui-ci transforme la séquence d’informationétaléebu en sa version entrelacéexu. La technique d’entrelacement est appliquée au niveau

chips, comme le seul moyen de distinguer les signaux des différents utilisateurs. Chaqueentrelaceur doit être spécifique à un seul utilisateur. Les entrelaceurs{πu;u = 1.....U}sont donc des entrelaceurs chips. Ces entrelaceurs, générés indépendamment et fixes pourtoute la transmission, dispersent leurs entrées de sorte que deux séquences adjacentes sontpresque non corrélées, ce qui facilite la détection chip à chip.

Soienthu le coefficient du canal pour l’utilisateuru, avecu = 1,2, ...,U et n(.) le bruit

Figure 5.8 —Structure d’une chaîne de transmission IDMA

AWGN de moyenne nulle et de varianceσ2 = N0/2. Après le passage à travers ce canal,

Page 106: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

805. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

tous les signaux de différents utilisateurs sont additionnés, et le signal reçu,r j , peuts’écrire sous la forme :

r j =U

∑u=1

hu( j)xu( j)+n( j) j = 1,2, . . . ,J. (5.12)

Dans [Li Ping et Leung(2006)], le code à faible rendementC superpose un code correcteur

d’erreurs (FEC pour Forward Error Correction) et un code d’étalement. Pour des raisonsde simplification, nous allons utiliser un système " non-codé ", c’est-à-dire un systèmesans code correcteur d’erreur et le code à faible rendementC est constitué seulement par

le code d’étalement.Contrairement au CDMA, qui nécessite des codes d’étalementorthogonaux, IDMA fonc-

tionne avec un même code d’étalement pour plusieurs utilisateurs, appelé code à répéti-tion. En effet, les utilisateurs sont distingués par leur entrelaceurs. Au niveau du récep-

teur, nous allons utiliser la technique de détection chip par chip, décrite dans [Li Ping etLeung(2002)]. Ce récepteur est constitué d’un détecteur ESE pour Elementary Signal Es-timator et d’un décodeur DEC-APP. Le schéma de fonctionnement de ce récepteur est dé-

taillé dans [Li Ping et Leung(2002)]. Son principe se base sur la prise de la décision sur lesbits d’information émis après un nombre nécessaire d’itérations, et d’échange d’informa-

tion entre ESE et DEC-APP. L’algorithme de détection chip etle mode de fonctionnementdes decodeurs DEC-APP ont été détaillés dans [Mahafeno(2007)].

5.3.2 L’évaluation des performances des entrelaceurs chaotiquesNLMI dans IDMA

L’évaluation des performances des entrelaceurs, appliqués au système IDMA, par rap-

port à la complexité de génération, la bande passante consommée, la corrélation des en-trelaceurs générés, la mémoire de stockage utilisée au niveau de l’émetteur et du récepteur,

et le TEB fera l’objet de simulations dans cette partie. Suite à cette évaluation, on pourrasélectionner l’algorithme de génération, parmi ceux étudiées, qui permettra un meilleur

rapport entre les paramètres d’évaluation testés.

5.3.2.1 L’évaluation de la complexité de génération des entrelaceurs

Nous avons présenté, dans la section 5.2.2.4 une comparaison de la complexité de

génération des codes d’étalement. Ici, nous allons comparer la complexité de générationdes entrelaceurs pour les algorithmes vus dans la section 3.4. Pour estimer cette com-

plexité nous allons calculer le nombre de cycles de génération en fonction du nombred’utilisateurs actifs dans le système.

Le tableau 5.1 représente les résultats de simulations de lacomplexité de génération desentrelaceurs par les différents algorithmes en fonction dunombre de cycles appliqués.

Page 107: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 81

U Entrelaceurs à décalage Entrelaceurs imbriqués Entrelaceurs NLMI

1 1 1 12 2×ω 2 1

3 3×ω 3 14 4×ω 4 1

16 16×ω 16 150 50×ω 50 1

120 120×ω 120 1200 200×ω 200 1

Tableau 5.1 —Comparaison de la complexité de génération deuemeentrelaceur par les dif-férents algorithmes en fonction du nombre de cycles appliqués, avecω = int(N

U ) est la valeurentiere deN

U

D’après ce tableau, on observe que la complexité de génération dans le cas des en-

trelaceurs à décalage et des entrelaceurs imbriqués augmente lorsque le nombre d’util-isateurs augmente. En effet, les entrelaceurs à décalage pour les différents utilisateurssont générés par le décalage circulaire d’une matrice d’entrelacement ou "Master Inter-

leaver". Ce dernier est construit à partir des valeurs décimales du contenu d’un registreLFSR. La génération des entrelaceurs à décalage nécessite deux étapes : la génération de

la matrice d’entrelacement initiale suivi par le procédé dedécalage. Dans le procédé dedécalage, la génération du deuxième entrelaceur nécessiteω = int(N

U ) opérations de rein-

dexation (nombre de cycles), avecU est le nombre d’utilisateurs actifs etN la taille del’entrelaceur. Ce type des entrelaceurs dépend de polynômes primitifs. Cependant, dans lapratique et lorsque le nombre d’utilisateurs est grand, il est difficile de garantir un nombre

suffisant de ces polynômes.Pour les entrelaceurs imbriqués la complexité de génération est linéaire avec le nombre

d’utilisateurs. Ces entrelaceurs sont constitués d’un entrelaceur de base, nommé MasterInterleaverπM, et les autres entrelaceurs peuvent être obtenus par la méthode de récursiv-

ité. Le Master Interleaver est généré à base d’un registre LFSR correspond à un polynômeprimitif donné. Le premier entrelaceur imbriqué est obtenupar la permutation de l’en-

trelaceurπM par lui-mêmeπ1 = πMoπM. Le deuxième entrelaceur est obtenu par la per-mutation de l’entrelaceurπ1 par lui-mêmeπ2 = π1oπ1. Et le troisième par la permu-tation de l’entrelaceurπ1 par π2, π3 = π1oπ2 = π1oπ1oπ1, et ainsi de suite. Donc, les

entrelaceurs imbriqués sont générés d’une façon séquentielle, l’un après l’autre et ne peu-vent pas être générés simultanément pour tous les utilisateurs. Ce qui explique la pro-

portionnalité de la complexité de génération de cette famille des entrelaceurs au nombred’utilisateurs actifs.

Dans notre algorithme, les entrelaceurs chaotiques NLMI sont construits par un simplesystème déterministe chaotique donné par la nouvelle cartelogistique, NLM [B. Akbil et

Page 108: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

825. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

Aboutajdine(2011)], décrite dans la section 4.5.3. Ce procédé de génération est indépen-dant du nombre d’utilisateurs et aucune permutation ni réindexation ne sera appliquée

pendant la génération. Donc, la complexité, en fonction du nombre de cycles est fixe estégale à " 1 ". Alors, notre algorithme de génération des entrelaceurs chaotiques est moins

complexe que les autres algorithmes étudiés.

5.3.2.2 L’évaluation de la consommation de la bande passante

La gestion de ressources de la bande passante et son utilisation d’une façon rentable

est un processus qui limite le débit dans les systèmes de communication. Cela devient pluscompliqué lorsque le nombre d’utilisateurs est élevé. En fait, les opérateurs de télécom-

munications cherchent toujours des solutions qui permettent d’augmenter le nombre d’u-tilisateurs bénéficières avec une même largeur de la bande passante. Ensuite, l’émetteur

et le récepteur doivent fonctionner sur les mêmes conditions de communication (temps,fréquence, code, entrelaceur,...). Dans le cas d’utilisation des entrelaceurs, l’émetteur et le

récepteur doivent tenir la même matrice d’entrelacement. Dans la plupart des algorithmesexistants dans la littérature, l’émetteur doit transmettre la matrice d’entrelacement affec-tée à l’utilisateur au récepteur. Cet échange consomme une partie très importante de la

bande passante.Plusieurs études traitent le problème de la consommation dela bande passante en

échangeant les entrelaceurs entre les émetteurs et les récepteurs. L’estimation de la bandepassante consommée par ces entrelaceurs a été simulée en fonction du nombre de bits

occupés par les paramètres utilisés dans le précédé de la génération de ces entrelaceursà l’émetteur et au récepteur. Dans le cas des entrelaceurs aléatoires, il est difficile derégénérer le même entrelaceur au niveau du récepteur vu que le procédé de génération

n’est pas déterministe. La communication en utilisant ce type d’entrelaceurs nécessitel’échange de la matrice d’entrelacement entre l’émetteur et le récepteur. Alors la quantité

de la bande passante occupée par un entrelaceur lors de cet échange sera égale àNdec×N

bits, avecNdec et le nombre de bits de codage etN la taille de l’entrelaceur.

Dans le cas des entrelaceurs à décalage, la construction desentrelaceurs pour tous lesutilisateurs actifs du système se base sur le " Master Interleaver " et des opérations de dé-

calage circulaires. L’émetteur et le récepteur auront besoin donc d’échanger : le polynômeprimitif, l’état initial du LFSR et le " Master Interleaver ". La totalité des bits à échangerseront égaleNdec×N+Ndec×m+Ndec bits, avecmest le degré du polynôme primitif,N

est la taille de l’entrelaceur et lesNdecderniers bits sont les bits de l’état initial du LFSR.Le processus de génération des entrelaceurs imbriqués se base sur le polynôme primitif

et l’état d’initialisation du registre LFSR. Pour que le récepteur puisse générer le mêmeentrelaceur imbriqué utilisé au niveau de l’émetteur, il aura besoin du polynôme primitif

et de l’état initial du LFSR. Le précédé de génération de ces entrelaceur est détaillé dansla section 3.4.3. L’émetteur et le récepteur besoin d’échangerNdec×m bits du polynôme

Page 109: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 83

U Entrelaceurs Entrelaceurs Entrelaceurs Entrelaceurs

aléatoires à décalage imbriqués NLMI

1 396 414 30 24

4 1548 414 30 2416 6156 414 30 24

64 24588 414 30 24128 49164 414 30 24

256 98316 414 - 24

Tableau 5.2 —La consommation de la bande passante par différents entrelaceurs en fonctiondu nombre d’utilisateursU .

primitif et Ndec bits de l’état initial de LFSR.

Dans notre algorithme de génération des entrelaceurs chaotiques NLMI, le seul paramètreà échanger entre l’émetteur et le récepteur est l’état initial de la nouvelle carte logistique

NLM. Les entrelaceurs des utilisateurs sont générés par l’algorithme donné dans la sec-tion 4.5.3.1.A titre d’exemple, nous avons représenté dans le tableau 5.2les résultats de comparaison

de la bande passante occupée par les différents algorithmesde génération des entrelaceursde tailleN = 64 en fonction du nombre d’utilisateursU du système avec un codage bi-

naire deNdec= 8 bits.D’après le tableau 5.2, on observe que la bande passante requise par les entrelaceurs

chaotiques NLMI est plus petite que celle requise par les autres familles d’entrelaceurs.Le procédé de sa génération est indépendant du nombre d’utilisateurs et la quantité de labande passante consommée par les entrelaceurs est fixe quel que soit le nombre d’utilisa-

teurs actifs du système.Une autre évaluation de la consommation de la bande passantepar différents entrelaceurs

est donnée dans la figure 5.9. Cette figure présente le format de données transmises dans latrame IDMA pour les différents entrelaceurs. En effet, les entrelaceurs aléatoires consom-

ment le maximum de la bande passante vu l’exigence de l’échange de tous les entrelaceursspécifiques aux utilisateurs entre l’émetteur et le récepteur. Les entrelaceurs à décalage et

les entrelaceurs imbriqués consomment relativement moinsde bande passante par rapportaux entrelaceurs aléatoires en raison de l’utilisation de la technique de décalage et de l’en-trelacement des entrelaceurs initiaux. Contrairement à ces entrelaceurs, NLMI consomme

une faible part de la bande passante, en raison de déploiement d’un seul paramètreX0 (étatinitial de NLM) avec la fonction NLM lors de génération des entrelaceurs. Ce paramètre

avec les informations de génération dont le nombre d’utilisateurs actifs du système et lataille de l’entrelaceur sont les seuls paramètres échangésentre l’émetteur et le récepteur.

Cela valide les résultats précédemment obtenus et renforcel’avantage de NLMI concer-nant la réduction de la consommation de la bande passante.

Page 110: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

845. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

Figure 5.9 —Format de données nécessaire dans la trame IDMA : (a) Entrelaceurs aléatoires,(b) Entrelaceurs à décalage, (c) Entrelaceurs imbriquées et (d) Entrelaceurs NLMI.

5.3.2.3 Evaluation des performances de la corrélation et l’orthogonalité des en-trelaceurs

Dans le but de qualifier les entrelaceurs qui permettent de diminuer les interférencesd’accès multiples (IAM) au niveau du récepteur, nous allonscomparer la corrélation de

différents entrelaceurs étudiés précédemment [B. Akbil etAboutajdine(2012)]. En ef-fet, l’utilisation des entrelaceurs moins corrélés pour séparer les utilisateurs réduit les

interférences IAM. Pour analyser cette corrélation, nous évaluons le "Pic-Correlation"ϕ(πu,πu′), décrit dans la section 3.3.1. Nous supposons un système IDMA simple avec

U = 5 utilisateurs et une modulation de conversion bits/symboles de type BPSK dansun canal de transmission de type AWGN. Chaque utilisateur transmis un bloc d’infor-mation deK = 512 bits, codé par une séquence d’étalementC = [1,−1, . . . ,1,−1,1,−1]

de taille Lc = 32. Après l’étalement, les chips résultants seront entrelacés par des en-trelaceurs de tailleN = K ×Lc = 16384. Cinq itérations pour l’algorithme de détection

multi-utilisateurs (MUD) sont utilisées. Les tableaux (5.3, 5.4, 5.5, 5.6 et 5.7) présententles résultats de corrélation respectivement pour les entrelaceurs OI, RI, SI, NI et NLMI.

5.3.2.4 Evaluation de la consommation de la mémoire de stockage

Les détecteurs multi-utilisateurs (MUD) au niveau du récepteur IDMA utilisent tousles entrelaceurs des différents utilisateurs dans le processus de détection itératif. La ra-

Page 111: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 85

1 2 3 4 5

1 16384 0 0 0 02 0 16384 0 0 0

3 0 0 16384 0 04 0 0 0 16384 0

5 0 0 0 0 16384

Tableau 5.3 — Performances de pic de corrélation des entrelaceurs orthogonaux (OI)(Référence)

1 2 3 4 5

1 16384 1814 1742 1708 16742 1822 16384 1765 1797 1701

3 1802 1786 16384 1766 17404 1813 1783 1762 16384 1769

5 1743 1772 1758 1765 16384

Tableau 5.4 —Performances de pic de corrélation des entrelaceurs aléatoires (RI)

1 2 3 4 5

1 16384 1800 1744 1682 18022 1680 16384 1712 1720 1792

3 1744 1680 16384 1710 17204 1808 1784 1708 16384 1768

5 1728 1726 1760 1792 16384

Tableau 5.5 —Performances de pic de corrélation des entrelaceurs à décalage (SI)

1 2 3 4 5

1 16384 1680 1816 1728 1792

2 1744 16384 1720 1816 17303 1752 1752 16384 1680 1816

4 1760 1752 1752 16384 16805 1784 1760 1752 1752 16384

Tableau 5.6 —Performances de pic de corrélation des entrelaceurs imbriqués (NI)

pidité de ces détecteurs dépend de la quantité d’informations stockées et la capacité de lamémoire de stockage au niveau du récepteur. La taille de cette mémoire dépend de la taille

binaire des paramètres utilisés dans le procédé de génération des entrelaceurs. Cette tailleaugmente linéairement avec la taille des entrelaceurs utilisés et le nombre d’utilisateurs

Page 112: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

865. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

1 2 3 4 5

1 16384 1822 1694 1698 16602 1574 16384 1790 1460 1952

3 1720 1920 16384 1712 16564 1520 1632 1594 16384 1730

5 1820 1490 1864 1578 16384

Tableau 5.7 —Performances de pic de corrélation des entrelaceurs NLMI

bM BM

RI N× log2(N−1) U ×N× log2(N−1)SI log2(m)+ log2(N−1) log2(m)+ log2(N−1)

NI 2× log2(m)+2× log2(N−1) 2× log2(m)+2× log2(N−1)NLMI log2(N−1) log2(N−1)

Tableau 5.8 —Consommation de la mémoire de stockage par différents entrelaceurs ; Avecm : le degré des polynômes générateurs,bM : la mémoire consommée par un seul utilisateur

et BM : la mémoire consommée parUutilisateurs.

actifs.

Afin de s’affranchir de ce problème, nous avons utilisé notrealgorithme NLMI, dontlequel, l’état initialX0, de la fonction NLM est le seul paramètre qui doit être stocké

dans la mémoire de l’émetteur et du récepteur. Cela permet aussi de limiter la consomma-tion de cette mémoire lorsque le nombre d’utilisateurs augmente.En revanche, lorsque les entrelaceurs aléatoires sont utilisés, la matrice d’entrelacement de

chaque utilisateur doit être stockée à l’émetteur et au récepteur. Cependant, une quantitéde la mémoire importante sera consommée (voir tableau 5.8).Cette quantité est estimée à

U ×N× log2(N−1) bits, avecU est le nombre d’utilisateurs actifs dans le système etN

la taille de l’entrelaceur.

Dans [Hao Wu et Perotti(2006)], On a signalé que les entrelaceurs imbriqués de tousles utilisateurs actifs ne peuvent pas être générés simultanément. La génération de ces

entrelaceurs est effectuée d’une façon séquentielle. En effet, l’entrelaceur deuième util-isateur est stocké dans la mémoire pour être utilisé dans le processus de génération del’entrelaceur de(u+1)ièmeutilisateur. Cette conception conduit à une consommation trop

élevée de la mémoire du récepteur.Pour les entrelaceurs à décalage [Zhang et Hu(2007)], la consommation de la mémoire

reste néanmoins optimale car ils ne nécessitent le stockageque des polynômes primitifset des vecteurs d’initialisation de LFSR pour tous les utilisateurs. Ensuite, l’information à

stocker pour le premier entrelaceur est de taillelog2(m)+ log2(N−1) bits, avecm est ledegré du polynôme primitif. Cela permet de minimiser la quantité de mémoire consom-

Page 113: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 87

U Entrelaceurs Entrelaceurs Entrelaceurs Entrelaceurs

aléatoires à décalage imbriqués NLMI

1 49151 15 30 12

4 196604 15 30 1216 786416 15 30 12

64 3145664 15 30 12128 6291328 15 30 12

256 25165312 15 - 12

Tableau 5.9 —La consommation de la mémoire de stockage par différents entrelaceurs enfonction du nombre d’utilisateursU .

mée par les entrelaceurs aléatoires. Cependant, lorsque lataille des entrelaceurs augmente

et/ou le nombre d’utilisateurs actifs est élevé, l’utilisation de cette famille d’entrelaceursdevient pénalisante.Le tableau 5.9 montre un exemple du nombre de bits stocké dansla mémoire du récep-

teur en fonction du nombre d’utilisateursU . Dans cet exemple, nous avons supposé lemême système IDMA utilisé dans la section 5.3.2.3, dont le bloc d’information transmis

par chaque utilisateur est de tailleK = 512 et la taille de la séquence d’étalement estLc = 8, la taille de l’entrelaceur estN = Lc×K = 4096. Le polynôme primitif utilisé est

P(x) = x6+x+1, et l’état initial de NLM estX10 = 1.

5.3.2.5 L’évaluation de Taux d’Erreur Binaire (TEB)

Afin de poursuivre l’évaluation de l’algorithme NLMI, une évaluation des perfor-

mances de taux d’erreur binaire (TEB) est présentée dans cette partie. Ces performancesont été comparées avec celles des autres algorithmes de génération des entrelaceurs. Le

but est de donner une illustration simple sur la supérioritéd’un algorithme par rapportà un autre ou d’illustrer l’égalité de leurs performances. Nous avons simulé un système

IDMA en modulation BPSK et une séquence d’étalementC= [1,−1, . . . ,1,−1,1,−1] detaille Lc = 32. Le nombre d’itérations au niveau de MUD est égal à dix. A titre indicatif,

on donne la courbe de TEB d’un système IDMA mono-utilisateur(U = 1) sur le canalAWGN avec la modulation BPSK comme référence de comparaison.Etudions tout d’abord l’effet de nombre d’utilisateurs surles résultats. La Figure 5.10

donne les performances des entrelaceurs chaotiques dans unsystème IDMA en fonctiondu nombre d’utilisateurs,U = 1,32,64,96,110. Les courbes pourU = 32,64,96 conver-

gent vers celle deU = 1 à partir d’un RSB de 7dB. Et pourU = 110 la courbe est convergevers la référence à partir de RSB égale à 8dB. En effet, lorsque le nombre d’utilisateurs

augmente, les effets de IAM augmentent. Alors la récupération des données émises par lesutilisateurs dans le MUD nécessite un RSB élevé par rapport àcelui de mono-utilisateur.

Page 114: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

885. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

3 4 5 6 7 8 9 10 11 12 1310

−6

10−5

10−4

10−3

10−2

10−1

100

Eb/N

0(dB)

TE

B

BPSK ThéoriqueU=1U=2U=32U=64U=96U=110

Figure 5.10 — Les performances de NLMI dans le système IDMA en fonction du nombred’utilisateurs,U .

Ces performances sont aussi atteintes lorsqu’on augmente le nombre d’itérations dans le

MUD. Tandis que l’augmentation de nombre d’itération influesur la rapidité de détectionau niveau du récepteur.

Afin de mieux mettre en évidence l’évaluation de l’algorithme NLMI, on a donné dansla figure 5.11 quelques résultats de comparaison de NLMI et les entrelaceurs aléatoiressous différents nombre d’utilisateurs. A titre de référence, on a donné le résultat des en-

trelaceurs aléatoires présentés dans [Mahafeno(2007)]. Apartir de cette figure, on voit queles performances en TEB des entrelaceurs NLMI et celles des entrelaceurs aléatoires sont

presque identiques pourU = 32,64,96. Cependant, les performances de NLMI lorsque lenombre d’utilisateurs augmente, au-delà de 110 sont significatives par rapport à celles des

entrelaceurs aléatoires.Par ailleurs, les performances données sur la figure 5.12 sont obtenues pour le système

IDMA en fonction de la taille des entrelaceursN = 4096 ,N = 32768 etN = 131072utilisés pour un nombre d’utilisateursU = 110. Sur cette figure, on remarque que dansle cas d’utilisation des entrelaceurs chaotiques NLMI, lesperformances s’améliorent en

augmentant la taille des entrelaceurs. En effet, la taille des entrelaceurs influe sur les per-formances du système IDMA. En d’autres termes l’application des entrelaceurs permet

de distinguer les utilisateurs d’une part, et d’autre part permet d’éliminer les paquets d’er-reurs. Alors, en augmentant la taille des entrelaceurs, le niveau de permutation devient

très important. Il est aussi intéressant de noter que cette différence entre NLMI et lesentrelaceurs aléatoires est due à la probabilité de la présence des entrelaceurs aléatoires

Page 115: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 89

3 4 5 6 7 8 9 10 11 12 1310

−6

10−5

10−4

10−3

10−2

10−1

100

Eb/N

0 (dB)

TE

B

BPSK ThéoriqueEntrelaceur NLMIEntrelaceur Aléatoire

U=1

U=96U=110

U=64U=32

Figure 5.11 — Comparaison des performances en TEB des entrelaceurs NLMI et en-trelaceurs aléatoires en fonction du nombre d’utilisateurs,U .

5 5.2 5.4 5.6 5.8 6 6.2 6.4 6.6 6.8 710

−4

10−3

10−2

10−1

100

Eb/N

0 (dB)

TE

B

BPSK ThéoriqueEntrelaceurs NLMIEntrelaceurs aléatoires

N=4096

N=32768N=131072

Figure 5.12 — Comparaison des performances en TEB des entrelaceurs NLMI et en-trelaceurs aléatoires en fonction de la taille des entrelaceurs,N, avecU = 110.

Page 116: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

905. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES

ENTRELACEURS NLMI

3 4 5 6 7 8 9 10

10−4

10−3

10−2

10−1

100

Eb/No(dB)

BE

R

IDMA avec U=1IDMA avec U=20IDMA avec U=40CDMA avec U=20IDMA avec U=80CDMA avec U=40

Figure 5.13 —Comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codes chao-tiques en fonction du nombre d’utilisateurs,U .

fortement corrélés entre eux.

5.3.2.6 La comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codeschaotiques

La figure 5.13 présente les performances en TEB, des systèmesCDMA avec les codeschaotiques et IDMA avec NLMI, en fonction du nombre d’utilisateurs. Cette comparaison

a été effectuée dans un canal AWGN pour des données de taille égale à 1024 bits. La taillede séquence d’étalement est égale à 16. Pour récupérer les données au niveau de MUDdu récepteur IDMA, nous avons effectué 15 itérations. La modulation choisie est de type

BPSK.Les résultats montrent que le système IDMA avec les entrelaceurs proposés NLMI a

des meilleures performances par rapport au système CDMA. Cet écart de performancess’accroît encore lorsque le nombre d’utilisateurs actifs dans le système est important. Les

performances de l’IDMA sont dues à la combinaison d’utilisation des entrelaceurs NLMIet des codes d’étalement chaotiques au même temps.

Page 117: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

5.4. CONCLUSION 91

5.4 Conclusion

En présence d’un grand nombre d’utilisateurs dans des systèmes d’accès multiple,les résultats des simulations effectuées ont montré que lesparamètres générés à base

des systèmes chaotiques (codes d’étalement chaotiques et entrelaceurs NLMI), étaientles procédés les mieux adaptés.

Ce chapitre est divisé en deux parties, dans la première partie nous avons évalué les per-formances des codes chaotiques dans le système CDMA. Dans cette partie nous avons

présenté l’évaluation de la limite supérieure de facteur decrête de signal CDMA avec lesdifférents codes d’étalement de spectre. Les résultats trouvés montrent que les séquenceschaotiques offrent un facteur de crête intéressant suivi par les codes de Golay. En re-

vanche, la limite de facteur de crête pour les codes de Walsh-Hadamard a des valeurssupérieures. Ensuite, nous avons montré que les variationsdes facteurs de mérite pour les

codes de Golay et les codes de Gold sont presque identiques. Cependant, celles de Kasamisont également très significatives. Par contre, les séquences chaotiques ont un facteur de

mérite optimal. Concernant la complexité de génération descodes, nous avons montré queles codes chaotiques ont une complexité similaire à celle deWalsh vu qu’ils utilisent desfonctions déterministes dans le processus de génération.

Dans la deuxième partie de chapitre nous avons évalué les performances des entrelaceursNLMI dans le système IDMA par rapport à la complexité de génération, la bande passante

consommée, la corrélation des entrelaceurs générés, la mémoire de stockage utilisée auniveau de l’émetteur qu’au niveau du récepteur, et le TEB. Les résultats trouvés montrent

que :– La complexité de génération des entrelaceurs par les algorithmes standards est pro-

portionnelle au nombre des utilisateurs actifs dans le système, vu que ces algo-rithmes se basent sur des processus de permutation et de décalage. Cependant notrealgorithme offre une faible complexité et sa génération indépendante du nombre

d’utilisateurs selon la caractéristique d’ergodicité dessystèmes chaotiques.– La bande passante requise par les entrelaceurs chaotiquesNLMI est plus petite que

celle requise par les autres familles d’entrelaceurs. Le procédé de sa génération estindépendant du nombre d’utilisateurs et la quantité de la bande passante consom-

mée par les entrelaceurs est égale à celle occupée par l’étatinitial utilisé dans leprocessus de génération.

– NLMI limite la consommation de la mémoire de stockage des entrelaceurs de grand

taille même si le nombre d’utilisateurs actifs dans le système augmente. Ce qui n’estpas le cas pour les autres entrelaceurs.

– Les performances en TEB de NLMI sont presque identiques à celle des entrelaceursaléatoires si le nombre d’utilisateurs dans le système est faible. Cependant, lorsque

le nombre d’utilisateurs augmente, les performances de NLMI sont significatives.

Page 118: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
Page 119: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6 Techniques de regroupement desutilisateurs

6.1 Introduction

Dès le début de son apparition et jusqu’à aujourd’hui, la demande de services de com-

munication sans fil ont connu une croissance rapide. Dans l’avenir, cette demande aug-mentera et les futures systèmes de communication doivent offrir des transmissions à trèshaut débit. Nous avons mentionné que la technique CDMA possède de nombreuses car-

actéristiques intéressantes telles que le partage de canaux, l’atténuation de l’interférenceinter-cellulaire, simplicité de planification, etc. Ces avantages ont permis d’adopter la

technique CDMA comme une technique standard pour les systèmes de communicationde 3G. Malgré tous ces avantages, les performances de CDMA ont été limitées par les

interférences d’accès multiple (IAM). Pour lever ce défi, latechnique qui permet unedétection multi-utilisateur (MUD) a été développée [Moshavi(1996)]. Cependant, la com-plexité de la détection multi-utilisateurs a été une préoccupation majeure pour son appli-

cation pratique, vue qu’elle croît d’une façon exponentielle avec le nombre d’utilisateurs.L’accès multiple par répartition des entrelaceurs (IDMA) est une technique développée

dans [Li Ping et Leung(2006)]. Elle a attiré l’intérêt de plusieurs chercheurs vu qu’ellepermet d’atteindre des performances meilleures [Li Ping etLeung(2006)] [L. Liu et

Ping(2006), K. Li et Ping(2007), Cristea et Escrig(2009), K. Kusume et Utschick(2009)]à savoir une importante efficacité de puissance et une faiblecomplexité de décodage au

niveau des récepteurs. Avec son optimisation par les chercheurs [Lau et Yue(2007), Ros-berg(2007), L. Linton et Faulkner(2009), Weitkemper et Kammeyer(2007), P. Wang etLiu(2006)], l’IDMA a été sélectionnée comme une technique prometteuse pour les fu-

turs systèmes de communication sans fil. Cependant, cette technique a encore quelqueslimites dépendent du "nombre" et de la "qualité" des entrelaceurs utilisés d’une part, et

d’autre part, du nombre de trajets (phénomène d’évanouissement).Dans toutes les approches précédentes, l’exploitation desressources radio disponibles en

fonction de nombre d’utilisateurs est un grand défi. Pour lever ce défi, des nouvelles straté-gies qui permettent de minimiser l’utilisation des ressources radio doivent être dévelop-

Page 120: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

94 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

pées. La technique de regroupement des utilisateurs est l’une des stratégies récemmentmises en place pour promouvoir le principe de partage des ressources radio entre plusieurs

utilisateurs. Dans [Huang et Niu(2006)] on a proposé un algorithme de regroupementdes utilisateurs pour le système MC-CDMA. On a utilisé une procédure qui permet à

plusieurs utilisateurs d’un seul groupe d’utiliser le mêmesous-ensemble de porteuses avecdes codes d’étalements différents. Cette technique offre un débit de transmission impor-

tant. Une autre technique qui permet de maximiser la capacité globale de système G-MC-CDMA par la répartition de la puissance optimale est donnée dans [Yaw-Wen(2014)].Autres chercheurs ont proposé des algorithmes de regroupement des utilisateurs dans des

systèmes à base de l’IDMA. Dans [Y. Tu et Zhou(2006)], des codes d’étalement orthog-onaux sont alloués aux différents groupes d’utilisateurs afin de réduire les interférences

d’accès multiple (AIM). Cette technique n’a été étudiée quepour les canaux mono-trajet.Dans la pratique les canaux sont à trajets multiples ce qui implique la présence des in-

terférences entre les groupes d’utilisateurs (IGI). Pour éliminer les interférences inter-groupes, dans [Bie et Bie(2006)] on a proposé un algorithme de regroupement des util-isateurs dans une combinaison de la modulation mutliporteuse (OFDM) avec l’IDMA

(G-OFDM-IDMA). Cet algorithme offre une amélioration de l’efficacité spectrale sansprendre en compte la complexité de système. Cette dernière aété réduite pdans [J. Dang

et Zhang(2011)] et améliorée dans [Dang et Zhang(2013)]. Les auteurs de [J. Dang etZhang(2011)] et [Dang et Zhang(2013)] ont proposé une stratégie de regroupement basée

sur la programmation linéaire en nombres entiers (integer linear programming -ILP). Lesutilisateurs sont répartis en groupes et les données de chaque groupe sont transmises sur

des sous-porteuses. Cette stratégie regroupe des utilisateurs d’une façon aléatoire, ce quifait que nul ne garantira d’avoir des interférences entre les utilisateurs de même groupe.Cela nous a motivé pour faire des recherches en vue de fournirdes algorithmes de re-

groupement qui permettent de minimiser l’utilisation des ressources radio, d’augmenterle débit de transmission et de réduire les interférences inter-utilisateurs (IUI).

6.2 Regroupement des utilisateurs dans MC-CDMA (G-

MC-CDMA)

6.2.1 La modulation multiporteuse (MC)

À la fin des années 50, les systèmes militaires ANDEFT, Kineplex et KATHRYNont commencé à utiliser la technique de modulations multi-porteuses proposée dans

[M. L. Doeltz et Martin(1957)]. L’objectif était de divisertoute la bande de fréquenceallouée en sous bandes de fréquence afin de transmettre plusieurs signaux à bande étroite

par l’utilisation des porteuses de fréquences les plus proches possibles. Cette technique aété considérée comme une solution efficace pour lutter contre les trajets multiples dans le

Page 121: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA) 95

canal de propagation. Dix-sept ans plus tard, Saltzberg en 1967 a proposé l’utilisation dela transformée de Fourier pour la modulation et la démodulation [B.R.Saltzberg(1967)].

Cette idée a été simplifiée dans [Weinstein et Ebert.(1971)]par l’utilisation de la trans-formée de Fourier rapide FFT (Fast Fourier Transform) afin deréduire la complexité des

opérations de modulation et de démodulation. Cependant, lacomplexité de la mise en œu-vre dépend des processeurs utilisés. Avec l’introduction de DSP (Digital Signal Processor)

en 1979, la complexité de réalisation des systèmes de modulation et de démodulation estréduite et la vitesse d’exécution des instructions est devenue plus rapide. Il faudra atten-dre quelques ans pour que R. W. Chang et R. A. Gibby introduisent la notion de signaux

orthogonaux à bande limitée [Chang(1966)] [Chang et Gibby(1968)]. Cette technique apris le nom de modulation à répétition en fréquences orthogonales, ce qui plus connu

en anglais sous le nom d’Orthogonal Frequency Division Multiplexing (OFDM) pour lesréseaux sans fil et Discrete Muli Tone (DMT) pour les réseaux filaires.

A l’époque, les industriels ne se concentrent pas sur cette technique vu que sa mise enœuvre nécessite plusieurs dispositifs électroniques analogiques et un coût de réalisationélevé. Pour lever ce défi, plusieurs chercheurs ont été invités à proposer des solutions et à

minimiser le coût d’implémentation de l’OFDM. Parmi ces propositions, l’utilisation desfiltres de Nyquist avec un roll-off doux qui a été jugée inefficace dans le sens où elle n’a

pas permis de réduire la complexité, vue que cette complexité dépend de la générationdes bancs de filtres de sinusoides. Avec l’introduction de l’approche basée sur l’utilisa-

tion de la transformée de Fourier discrète inverse (TDFI) à l’émission et de la transforméede Fourier discrète (TFD) à la réception, l’implémentationde l’OFDM est devenue tech-

nologiquement beaucoup plus simple qu’auparavant et commercialement encouragée. Cechangement au niveau de schéma de modulation-démodulationde l’OFDM a été exploitépar les industriels civils de diverses communications de données à large bande. Parmi ces

industriels on trouve le projet européen de radiodiffusionnumérique DAB (Digital AudioBroadcasting) et la télévision numérique DVB (Digital Video Broadcasting), radio FM

numériques à haut débit (HDSL), ligne d’abonné numérique à débit asymétrique (ADSL)et autres qui pourraient aller jusqu’à des projets de 5G.

L’idée principale de l’OFDM est très simple puisqu’il s’agit de diviser la largeur de labande de transmission disponible entre de nombreux canaux parallèles à bande étroite,

non-sélectifs en fréquence et de largeur identique, associés à des fréquences porteuses.Il s’agit en quelque sorte d’une extension du principe de modulation multiporteuse quiconsiste à transmettre un train binaire de bande étroite surdes fréquences porteuses plus

proches les unes des autres. Cette propriété à permet une transmission à haut débit robusteà la sélectivité en fréquence et aux perturbations extérieures (bruit du canal, l’atténuation,

· · · ).A cause des trajets multiples, dûs à des réflexions et des diffractions du signal, l’orthog-

onalité entre les sous porteuses est brisée, alors l’interférence entre symboles et l’inter-férence entre porteuses (IEP, en anglais "ICI") se produisent, par conséquent la qualité

Page 122: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

96 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

de liaison se dégrade. Afin d’empêcher cette perte, un intervalle, appelée préfixe cyclique(CP), est rajouté au début de chaque symbole OFDM. Elle consiste à séparer entre les

symboles par des espaces de même taille et d’une durée plus grande que l’étalement max-imal des retards. Dans la plupart des cas, cette astuce est réalisée par l’insertion au début

de la sortie de la IFFT, d’une copie des derniers échantillons (fin du symbole OFDM). Ilen résulte des symboles de tailles importantes dont les échos entre eux auront lieu durant

cette intervalle de garde et aucun symbole ne sera perturbé par d’autre.

6.2.2 La combinaisons de la modulation multiporteuse et la tech-nique CDMA (MC-CDMA)

Dans le cadre des systèmes de communications radio mobiles de la 4ème génération,

nous nous sommes intéressés aux systèmes qui combinent les techniques de transmis-sion par étalement de spectre, par multiporteuses et par entrelacement. Dans la littéra-ture, plusieurs travaux ont porté sur les propositions des combinaisons des techniques de

transmission. La première a été la combinaison de l’étalement de spectre CDMA avec latransmission multi-porteuses OFDM "Orthogonal FrequencyDivision Multiplexing" ap-

pelée MC-CDMA. Elle a fait son apparition en 1993 [Yee et Fettweis(1993)]. Deux autrestechniques dérivées de MC-CDMA sont apparues, la première est "Multi Carrier Direct

Séquence Code Division Multiple Access " (MC-DS-CDMA) [Chouly et Jourdan(1993)]et la deuxième est "Multi Tone Code Division Multiple Access" (MT-CDMA) [Vanden-

dorpe(1993)]. Ces techniques, résultats de combinaisons,sont conçues pour profiter desavantages offerts par les techniques combinées (CDMA et OFDM). En effet, les per-formances de système dépendent du compromis entre la diversité de transmission, de la

complexité de la mise en œuvre et de la perte d’orthogonalitédes codes d’étalement.Ces facteurs dépendent fortement des conditions de transmission, du choix de code d’é-

talement, des erreurs de synchronisation, de l’estimationdu canal de propagation, de lacharge et des interférences.

6.2.2.1 Le système MC-CDMA

Depuis son apparition lors d’un congrès organisé au Japon en1993, le système MC-CDMA est devenu une technique de transmission prometteuse pour l’interface radio envoie descendante des futurs systèmes 4G. Elle a fait l’objetde nombreux projets tels que

les projets européens IST MATRICE, 4MORE et WINNER, et ausside nombreux projetsinternes aux grands opérateurs comme NTT DoCoMo au Japon et France Télécom en

France.La technologie MC-CDMA est la combinaison de la technique demodulation multi-

porteuses et la technique d’accès multiple par répartitionde code (CDMA). Dans MC-CDMA, les signaux des différents utilisateurs occupent unebande passante totale en

Page 123: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA) 97

même temps. Ce qui permet un débit de transmission plus élevéavec une faible inter-férence inter-symboles. Cette technique comporte plusieurs types dont :

– MC-CDMA [Yee et Fettweis(1993)].– Multi-tone CDMA (MT-CDMA) [Vandendorpe(1993)].

– MC-DS-CDMA [Chouly et Jourdan(1993)].MC-CDMA sert à faire une diffusion dans le domaine des fréquences. Alors chaque sym-

bole de données d’un utilisateur,u, doit être multiplié par une séquence d’étalement,Cu,correspondante à cet utilisateur. Le signal d’utilisateurétalé constitue un symbole OFDMqui doit être transmis sur une sous-porteuse différente. Les signaux des autres utilisateurs

sont transmis en parallèle, après le processus d’étalement, sur différentes sous porteuses.Nous allons étudier un système avecU utilisateurs actifs qui transmettent simultanément.

La figure 6.1 permet de comprendre le principe de MC-CDMA. Le système fonc-

Figure 6.1 —Structure d’une chaîne de communication de MC-CDMA

tionne avec le principe de transmission d’un seul symbole dedonnées par utilisateur.Le symbole de données deuième utilisateur,du est multiplié par le code d’étalement,de tailleLc, spécifique à l’utilisateuru, Cu = Cu

0,Cu1, ...,C

uLc−1. La séquence résultante,

s(k) = {s(k)0 ,s(k)1 , ...,s(k)L−1}T , après l’étalement est donnée par :

s(k) = d(k)×c(k); (6.1)

Après la modulation des(k) àNp sous porteuses on a un signal multi-porteuses étalé. Dans

le bloc OFDM, on a ajouté un intervalle de garde et on a supposéqu’il est suffisammentlong pour absorber les échos. Le signal reçu, après le passage à travers un canalhu assigné

Page 124: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

98 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

à l’utilisateuru et bruité par le bruit AWGN, est donné par :

r =U

∑u=1

h(u)×s(u)+n; (6.2)

6.2.2.2 L’évaluation des performances des codes chaotiques dans MC-CDMA

La figure 6.2 présente une comparaison du TEB en fonction de RSB dans un sys-tème MC-CDMA pour les différents codes d’étalement. Les simulations ont été effectuées

pour un système MC-CDMA synchrone puis MC-CDMA asynchrone de 8 utilisateurs quitransmettent des données de taille 1024 dans un canal AWGN. Dans le cas de MC-CDMA

synchrone, on peut observer que les codes de Walsh-Hadamardsurpassent tous les autrescodes. Dans le cas de MC-CDMA asynchrone, les résultats de comparaison des codes

d’étalement sont aussi présentés dans la figure 6.2. Dans ce cas, les codes chaotiques of-frent des meilleurs résultats suivis par les codes de Gold, alors que ce n’est pas le cas pourles codes de Walsh-Hadamard. C’est dû aux propriétés de l’intercorrélation des codes

chaotiques et de Gold.

4 6 8 10 12 1410

−3

10−2

10−1

100

Eb/N

0 (dB)

BE

R

MC−CDMA Synchrone, WHMC−CDMA Synchrone, GoldMC−CDMA Synchrone ChaotiqueMC−CDMA Asynchrone, GoldMC−CDMA Asynchrone, WHMC−CDMA Asynchrone, Chaotique

Figure 6.2 —Comparaison des performances de MC-CDMA pour les différents codes d’é-talement

6.2.3 Le système de regroupement G-MC-CDMA

Après un aperçu sur les systèmes MC-CDMA, on s’intéresse icià la technique de re-groupement des utilisateurs dans ce système. Cette technique est appelée G-MC-CDMA.

Page 125: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA) 99

L’idée de cette technique se base sur la division des utilisateurs sur un ensemble degroupes et l’allocation des "bonnes" conditions de transmission pour chaque utilisateur

afin d’assurer des débits élevés. La complexité de G-MC-CDMApeut être réduite, vu queles symboles de données de chaque utilisateur seront répartis sur un nombre réduit des

sous porteuses par rapport à ceux utilisés dans MC-CDMA. Sachant que le MC-CDMAétale un symbole de chaque utilisateur sur l’ensemble de la bande avec une diversité

fréquentielle.Dans les simulations nous avons considéré un système MC-CDMA avecU utilisateursdans un canal AWGN. Le nombre d’utilisateur par groupeUg est égal à la taille du code

d’étalementLc. Nous avons utilisé des séquences de Walsh-Hadamard dans leprocessusd’étalement.

Soient dg = [dg1,d

g2, · · · ,d

gU ]

T les symboles des utilisateurs degième groupe etngu =

Figure 6.3 —Structure d’un émetteur G-MC-CDMA

[ngu,1,n

gu,2, · · · ,n

gu,G]

T le bruit AWGN. Le signal reçu au niveau du récepteur deuième util-isateur degième groupe est exprimé comme suite :

rgu,p = [rg

u,1, rgu,2, · · · , r

gu,G]

T = HguC

√Pgdg+ng

u (6.3)

Où rgu,p est le signal reçu deuième utilisateur degième groupe à lepième sous-porteuse,Pg

est la puissance de transmission,C= [c1,c2, · · · ,cLc] est le code d’étalement utilisé etHgu

est la réponse du canal deuième utilisateur degième groupe.Après le désétalement par la séquence d’étalement correspondante, la décision sur les

Page 126: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

100 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

données deuième utilisateur degième groupe est donnée par :

zgu =

pgudg

u +Np

∑p=1

cu,pngu (6.4)

L’objectif c’est toujours de maximiser le débit total du système avec l’utilisation de lanotion du regroupement des utilisateurs par allocation dessous-porteuses. Le débit totaldu système peut être exprimé par :

Db=G

∑g=1

Ug

∑u=1

Dbgu (6.5)

AvecDbgu =

BNp

log(1+ rgu) est un débit de données duuiéme utilisateur dugiéme groupe.

Sachant que le débit de donnéesDbgu dépend de conditions de canal de l’utilisateurg, et

qu’il existe une grande différence de conditions de canal entre les utilisateurs, le regroupe-

ment prend en compte ces deux points et regroupe les utilisateurs qui ont des conditionsde canal similaires dans le même groupe.

Après le regroupement des utilisateurs et la constitution des groupes selon les condi-

RSB (dB) 1 3 5 7 9 11 13 15

Débit total de système(bit/s) 2.64 5 6.12 8.2 10 12 15 17.5Débit de données pourU = 2 2.5 3.75 4.9 6.68 8.5 9.5 10.5 11.25

Débit de données pourU = 4 4.2 5 7.2 8.25 12.4 14.8 16.8 18.85Débit de données pourU = 16 5.1 8.2 10.2 15 21.4 28.5 37.5 45

Tableau 6.1 —Débit total du système et Débits de données dans G-MC-CDMA enfonctionde RSB

tions de canal, un algorithme d’allocation des sous-porteuses aux différents utilisateurs

de chaque groupe est nécessaire. L’allocation des sous porteuses a été largement étudiéedans la littérature pour les systèmes MC-CDMA et OFDM. En ce qui concerne le système

G-MC-CDMA nous avons utilisé l’algorithme publié dans [Huang et Niu(2006)].Durant les simulations, nous avons programmé l’algorithmede Huang, dont nous avons

divisé le nombre total d’utilisateursU en deux groupes et nous avons allouéNp = 64 sousporteuses aux différents utilisateurs. Le tableau 6.1, montre le débit total du système et les

débits de données (en bit/s) en fonction de RSB pourU = 2, U = 4 etU = 16. D’aprèsce tableau, on voit que le débit total du système ainsi que le débit de données augmententavec l’augmentation de RSB.

Si on augmente le nombre d’utilisateurs, sachant qu’on les divise en deux groupes, alorsle nombre d’utilisateurs par groupe augmente. Étant donné que lorsque le nombre de

groupes augmente, il y’aura moins de sous porteuses par groupe. Par conséquent, ce nom-bre petit de sous-porteuses peuvent transporter la totalité des bits d’information avec des

débits élevés. Ce qui contribue à une meilleure amélioration du rendement du systèmeMC-CDMA.

Page 127: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.3. LE REGROUPEMENT DES UTILISATEURS DANS IDMA (G-IDMA) 101

6.3 Le regroupement des utilisateurs dans IDMA (G-

IDMA)

6.3.1 La structure de système G-IDMA

Le système considéré dans cette section est représenté dansla figure 6.4. Dans ce

système,U utilisateurs seront répartis surG groupes dont chaque groupe contientNg

utilisateurs. Les données des utilisateurs sont modulées en BPSK puis entrelacées. Pour

séparer les utilisateurs de même groupe on a utilisé des entrelaceurs, alors que les codesd’étalement sont utilisés pour séparer les groupes.

Les données deuième utilisateur degième groupe,dg,u, sont codées par le même code

Figure 6.4 —Structure d’une chaîne de communication G-IDMA

d’étalement. La sortie du bloc d’étalement,cg,u, est entrelacée parπu. Les entrelaceursdoivent être différents pour les utilisateurs du même groupe. Dans [Y. Tu et Zhou(2006)],

les entrelaceurs utilisés sont générés d’une façon aléatoire (les entrelaceurs aléatoires).Dans notre étude, nous avons utilisé les entrelaceurs NLMI générés par l’algorithme 2

(section 4.5.3.1). Les résultats de l’étalement de donnéesdesNg utilisateurs sont en-trelacés par une séquence d’entrelacement attribué à chaque utilisateur de groupe, pour

générerxg,n. Les séquences d’étalement utilisées sont des séquences chaotiques généréespar la méthode décrite dans la section 4.4.

Page 128: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

102 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

A la réception, le signal reçu est exprimé par :

r( j) =G

∑g=1

U

∑u=1

hg,usg,u( j)+n( j) j = 1,2, · · · (6.6)

Avec hg,n est les coefficients du canal denième utilisateur degième groupe etn( j) est le

bruit AWGN de varianceσ2 = N02 .

Avec l’utilisation des codes d’étalement chaotiques, les interférences inter-groupe serontatténué. Après le désétalement on aura :

rg( j) =N

∑n=1

hg,nxg,n( j)+n( j) j = 1,2, · · · (6.7)

Le signalrg( j) degièmegroupe passe par le détecteur basé sur le processus itératifpour la

récupération des données d’information de l’utilisateur désiré. Ce détecteur est composéde l’ESE pour Elementary Signal Estimator et de décodeurs (DEC) APP. Ces deux élé-

ments s’échangent des informations sur les bits émis d’une manière Turbo. La décisionsur les bits émis sera résultat d’un ensemble des itérations. Plus de détails sur la manière

de fonctionnement de l’ESE et les décodeurs (DEC) APP sont publiés dans [Li Ping etLeung(2006)].

6.3.1.1 L’évaluation des performances des entrelaceurs chaotiques NLMI dans G-IDMA

Ce paragraphe évalue les performances de G-IDMA en fonctiondu nombre d’utilisa-teurs par groupe, en utilisant les entrelaceurs NLMI. Nous allons choisir d’étudier unique-ment la stratégie de regroupement et l’impact de la taille dugroupe, sans le gain de codage

de canal. Nous allons comparer le système G-IDMA avec le système IDMA de 32 util-isateurs et les résultats de cette comparaison sont fournispar la Figure 6.5. L’étude est

effectuée en considérant un système simple avec la modulation BPSK dont les donnéessont transmises à travers un canal AWGN.

Nous pouvons remarquer une amélioration importante apportée par la technique de re-groupement des utilisateurs pour les systèmes IDMA. Les TEBobservés au niveau du

RSB entre 0 et 6dB pour G-IDMA avec{Ug = 4,G= 8} et {Ug = 8,G= 4} sont nette-ment moins élevés que ceux de l’IDMA avecU = 32 utilisateurs. En effet, dans le cas del’IDMA, comme c’est déjà montré dans la sous section 5.3.2.5, lorsque le nombre d’u-

tilisateurs augmente les performances en TEB se dégradent pour les faibles niveaux deRSB. Par contre, dans le G-IDMA même si le nombre d’utilisateurs augmente, il se divise

en plusieurs groupes de taille moyenne et on applique l’IDMAsur chaque groupe. C’estpour cette raison que l’idée de regrouper les utilisateurs dans G-IDMA est plus perfor-

mante que l’IDMA dans le cas où le nombre d’utilisateurs actifs est important.Pour valider nos entrelaceurs NLMI, nous allons étudier le système G-IDMA avec les

Page 129: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.3. LE REGROUPEMENT DES UTILISATEURS DANS IDMA (G-IDMA) 103

0 1 2 3 4 5 610

−8

10−6

10−4

10−2

100

Eb/N

0 (dB)

TE

B

G−IDMA, Ug=2, G=16

G−IDMA, Ug=8, G=4

G−IDMA, Ug=4, G=8

G−IDMA, Ug=1, G=32

IDMA, U=32 utilisateurs

Figure 6.5 — Comparaison des performances de G-IDMA et IDMA, avec les entrelaceursNLMI, en fonction de la taille du groupe

entrelaceurs NLMI. La nouvelle simulation a été faite pour 128, 32 et 1 utilisateurs. Les

résultats des performances en TEB en fonction de RSB (entre 3et 6 dB ) pour différentesvaleurs deUg et G sont présentés dans la figure 6.6. D’après ces courbes on peutvoir quepour le cas de regroupement des utilisateurs dans un systèmeG-IDMA avec l’utilisation

des entrelaceurs NLMI, on obtient un écart de TEB de l’ordre de 10−2 pourEb/N0 = 6dB

par rapport à celui de l’IDMA avec 128 utilisateurs. En augmentant le nombre d’utilisa-

teurs par groupe, c’est-à-dire en diminuant le nombre de groupes, l’écarte entre G-IDMAet IDMA atteint 10−3 dans desEb/N0 élevés. Alors le taux d’erreurs se dégrade en con-

séquence.

Page 130: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

104 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

3 3.5 4 4.5 5 5.5 610

−7

10−6

10−5

10−4

10−3

10−2

10−1

100

Eb/N

0(dB)

BE

R

G−IDMA, G=1G−IDMA, G=32G−IDMA, G=128IDMA, U=1IDMA, U=32IDMA, U=128

Figure 6.6 —Performances de G-IDMA avec les entrelaceurs NLMI, en fonction de la tailledu groupe

6.4 Regroupement des utilisateurs dans OFDM-IDMA

(G-OFDM-IDMA)

6.4.1 Orthogonal frequency division multiplex (OFDM)

La grande promesse des systèmes de 4G est d’offrir des débitsaux alentours de 40Mbits/s, et plus de 80 Mbits/s pour 4G+. Soit l’équivalent deceux disponibles dans le

fixe avec la fibre optique, avec la contrainte que ce débit théorique sera à partager entretous les utilisateurs mobiles d’une même cellule. La technique OFDM est la principaletechnique qui permet à ce standard de réaliser ses promesses. En effet, cette technique

répond au besoin excessif des communications haut débit puisqu’elle offre une hauteefficacité spectrale, une robustesse contre l’évanouissement du signal en multi-trajets, et

une bonne immunité à la dispersion des canaux de transmission.

6.4.1.1 Le système OFDM

Contrairement aux techniques vues précédemment, la modulation multiporteusesOFDM consiste à transmettre simultanément un train de données binaires à haut débit

Rs sur Np porteuses modulées (sous-canaux orthogonaux) à bas débitRsNp

. Le signal àtransmettre est divisé sur un grand nombre de porteuses à bande étroite, appelées aussi

Page 131: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)105

sous-porteuses. La réponse fréquentielle du canal pour cessous porteuses est constanteet ne peut pas être sélective en fréquence. La figure 6.7 montre un schéma de principe

de multiplexage des sous porteuses par la division des fréquences (FDM pour FrequencyDivision Multiplexing) [Widhe(1997)]. Par ailleurs, la modulation OFDM se base sur des

porteuses plus proches l’un de l’autre. Cela permet, d’une part, de transmettre le maxi-mum d’informations sur une portion de la bande passante et d’autre part, d’utiliser des

fréquences porteuses orthogonales générées par une simpleopération FFT (Fast FourierTransform).La modulations de type BPSK sera appliquée pour convertir les bits de données à trans-

Figure 6.7 —Schéma de principe de multiplexage des sous porteuses

Figure 6.8 —Structure d’une chaîne de transmission OFDM basée sur la IFFT/FFT

Page 132: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

106 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

mettre en symboles. Ces symboles sont regroupés par paquetsdeNp porteuses par l’appli-cation de la conversion Série/Parallèle. La séquence deN symboles constitue le symbole

OFDM donné par une simple transformation de Fourier inverse(IFFT pour Inverse FastFourier Transform). L’expression dunièmesymbole OFDM en sortie de l’IFFT est donnée

par :

Sn =Np

∑p=1

Xn,pej2π np

Np , (6.8)

Avec Xn,p représente les symboles complexe depième élément dunième bloc OFDM. Ildoit être orthogonal avec le(n+1)ièmebloc OFDM avec un espace inter-blocs de∆ f telle

que :fp = f0+ p∆ f ∀p∈ [0,1, · · · ,Np]; (6.9)

avec fp est la fréquence depième porteuse,f0 est la fréquence d’origine etNp nombre des

porteuses.∆ f =

1Ts

est aussi la condition pour avoir l’orthogonalité inter-porteuses etTs est la durée

de symbole OFDM.Lorsque le spectre d’une sous porteuse désirée est maximal,l’espace∆ f permet d’annuler

les spectres des autres sous porteuses.Un des grands avantages de l’OFDM est sa robustesse vis-à-vis des canaux sélectifs en

fréquence. En divisant le flux de données enNp sous-porteuses, la durée symbole estNp

fois plus grande, réduisant ainsi le rapport (délai canal/durée symbole) par le même fac-teur. Sauf que quelques symboles OFDM subissent des échos etl’un de ces symboles

parvient au récepteur sous forme de plusieurs symboles atténués et retardés. Un symboleémis lors d’une périodekTu peut se superposer à un écho provenant du symbole émis à

la période(k−1)Tu. Il se produit alors des interférences. Pour éliminer cetteinterférenceintersymbole (ISI), les systèmes OFDM actuels emploient une astuce appelée préfixe cy-

clique (CP). Telle qu’il est possible d’ajouter un espace entre les symboles OFDM égalepratiquement au quart de celui de symbole OFDM. Cela permettra à chaque symbole de

ne pas être perturbé par le précédent.En ajoutant un intervalle de garde d’une duréeTcp, chaque symbole est précédé par uneextension périodique du signal lui-même. La durée totale dusymbole transmis est alors

T = Tu+Tcp. Pour que les interférences soient éliminées, il faut que l’intervalle de gardesoit plus grand que le plus grand des retardsTm qui apparaissent dans le canal.

Donc l’expression du signal après l’insertion de CP, pour les symboles complexes d’entréexk,n, durant l’intervalle[0,Ts[ s’exprime comme suite :

Si,k =1

Nf +Ncp

Nf+Ncp−1

∑n=0

xk,nej2π kn

Nf +Ncp . (6.10)

où 1Nf+Ncp

est le terme de normalisation en puissance,k varie entre−Ncp etNf −1, Nf estla longueur de FFT/IFFT etNcp la taille du cycle préfixe.

Page 133: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)107

Le signal reçu, perturbé par le bruit AWGNη(t), est échantillonné aux instants(k+i(Nf +Ncp))T. Le préfixe cyclique ajouté à l’émetteur doit être enlevé dans le signal reçu,

avant de faire la démodulation par la FFT. Avec l’enlèvementdeCP, les interférences ISIseront enlevées, vu qu’elles se présentent au niveau deCPenlevé.

La démodulation OFDM consiste à réaliser une transformation FFT, à l’aide d’un bancde filtre, pour les symboles reçus. Après FFT, lakième sous-porteuse reçue durant lenième

symbole (Yi,n) correspond à lakième sous-porteuse émise durant lenième symbole OFDM(Xi,n).

6.4.1.2 Orthogonalité des sous porteuses

La condition principale pour atteindre une meilleure efficacité spectrale dans le sys-tème OFDM est l’orthogonalité de sous porteuses. Cette condition est exprimée par larelation suivante :

ψb(t)ψ∗b′(t)d(t) = Eψδb,b′ (6.11)

OùEψ l’énergie de la fonctionψ et δb,b′ représente le symbole de Kronecker donné par :

δb,b′ =

{

1 si b= b′

0 sinon(6.12)

L’énergie de la fonctionψ est égale à la période de symboleTs, avecTs =1

∆ f, où ∆ f est

l’espacement entre sous porteuses. Cette condition d’orthogonalité permet d’éviter les in-terférences entre les sous-porteuses et une occupation optimale de la bande de fréquence

par le signal transmis (puisque le spectre est plat).Pour avoir l’orthogonalité, l’émetteur et le récepteur doivent être synchrones. Cette con-dition est difficile à maintenir. Pour cela nous avons consacré une partie de notre thèse à

la synchronisation des systèmes OFDM.

6.4.2 Contribution à la synchronisation du système OFDM

6.4.2.1 Etat de l’art

Toutes les techniques du multiplexage et de modulation vuesprécédemment ne peu-vent à l’évidence assurer les performances nécessaires si l’émetteur et le récepteur ne

sont pas synchrones. En effet, le rôle principal du récepteur est de reproduire les informa-tions émises par l’émetteur. La reproduction de ces informations n’est pas évidente avec

la présence d’évanouissement dans le canal de transmission, le changement de fréquenceentre l’oscillateur de l’émetteur et du récepteur et aussi la présence d’effet Doppler. Ce

phénomène découvert par Christian Doppler entrainera un décalage de la fréquence por-teuse (DFP). Ce décalage connu sous le nom de résidu de porteuse (Carrier Frequency

Page 134: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

108 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

Offset, CFO en anglais) est important lorsque la vitesse de déplacement de la sourceémettrice et le récepteur est élevée. La présence de résidu de porteuse (DFP) entre l’émet-

teur et le récepteur détruit l’orthogonalité des différentes sous-porteuses et produit desinterférences inter-porteuses.

Dans la littérature, plusieurs techniques d’estimation dechangement de fréquence ont étésproposées pour enlever les effets précédentes. Cependant,l’ensemble de ces techniques se

base sur les symboles OFDM et se différencient juste au niveau des parties répétées et denombre de symboles utilisés [Moose(1994),Classen et Meyr(1994),T.M. Schmidl(1997),M. Morelli(1999),Van de Beek et Borjesson(1997),M. Mitzel(2005)].

Parmi les solutions proposées dans la littérature, on trouve l’algorithme de Moose basésur la répétition de deux symboles de données OFDM [Moose(1994)]. L’espace entre

porteuses est supérieur à deux fois la fréquence initiale etles limites pour l’estimationprécise sontε ≤ 0.5, c’est-à-dire±1

2 de l’espace entre porteuses. Cette limitation rend

la technique de Moose inapplicable malgré ses avantages données dans [Moose(1994)]].Dans [Classen et Meyr(1994)], On a utilisé trois symboles OFDM par trame, dont lesdeux premiers symboles, contiennent des sous porteuses de synchronisation. Ces deux

porteuses portent des informations réservées à la synchronisation et le troisième symboleest une copie de l’un des deux premiers. Pour simplifier les calculs dans la méthode de

Classen, Schmidl propose une méthode basée sur deux symboles OFDM avec des moitiésidentiques [T.M. Schmidl(1997)]. Cette méthode permis de simplifier la complexité de

l’algorithme de Classen et le DFP estimé est±12 fois l’espacement entre sous porteuses,

avecP est la partie identique dans le symbole OFDM. La méthode de Schmidl a été

améliorée par Morelli dans [M. Morelli(1999)] dont il a considéré un symbole OFDMdans le domaine temporel avec plus de deux parties identiques. L’estimation de DFP parl’algorithme de Morelli n’est pas toujours acceptable. Contrairement à l’utilisation des

symboles et des parties de symbole répétés, Mitzel dans [M. Mitzel(2005)], propose unalgorithme basé sur le calcul de la variance du spectre du signal reçu par un récepteur

OFDM avec la fréquence intermédiaire nulle (Zero-IF). Le travail [Van de Beek et Bor-jesson(1997)], propose une estimation de temps et de fréquence porteuse par l’utilisation

des systèmes CP-OFDM (pour Cycle prefix-OFDM) et la corrélation entre l’informationet CP sans ajouter aucun symbole ou partie identique.

Dans cette section nous avons proposé une méthode basée sur la même stratégie utiliséedans [M. Mitzel(2005)] pour estimer le décalage de la fréquence porteuse.Dans notre étude, nous ne focaliserons que sur l’estimationde DFP. Ce choix se justifie

par le fait que la pluparts des récepteurs modernes disposent d’une horloge leur permetd’échantilloner les signaux au bon moment. C’est-à-dire, on suppose dans cette thèse que

le récepteur connaît le rythme de la transmission. Donc, le problème de synchronisa-tion temporelle ne sera pas abordé. Tout d’abord, nous faisons une synthèse des sources

d’erreurs de synchronisation dans une transmission numérique et leur impact sur les per-formances des systèmes de communication. Puis, nous feronsl’étude des méthodes ex-

Page 135: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)109

Figure 6.9 —Récepteur fréquence intermédiaire nulle

istantes pour résoudre les problèmes de changement de la fréquence porteuse. Ensuite,nous allons proposer une méthode algébrique et déterministe d’estimation de décalage de

la fréquence du porteuse (DFP) basée sur le spectre de puissance de signal reçu. Ensuite,cette méthode sera appliquée à la technique OFDM-IDMA en présence des entrelaceurs

NLMI [B. Akbil et Aboutajdine.(2011)].

6.4.2.2 Description de la méthode d’estimation de DFP

6.4.2.2.a Les récepteurs de fréquence intermédiaire nulle(Zéro-IF)

Le récepteur de fréquence intermédiaire nulle (Zero-IF) utilise un oscillateur local de

même fréquence que la porteuse du signal. La conception de cetype de récepteur n’est pasnouvelle, elle a été brevetée dès les années 1920. Dernièrement, son utilisation a connu un

développement considérable. Il a été déployé dans plusieurs applications comme la tech-nologie Bluetooth [D.Kammer et B.Senese(2002)], la téléphonie mobile, les réseaux LANet MAN et diveres autres technologies. Parmi les points communs entre les standards de la

communication modernes, notons la translation du signal reçu en fréquence pour obtenirses composantes en bande de base. La structure du récepteur Zéro-IF, comme d’autres

catégories des récepteurs (comme récepteurs hétérodynes et récepteurs à sous échantil-lonnage), permet de répondre à cette translation.

La Figure 6.9 présente la structure fonctionnelle d’un récepteur Zéro−IF. Cette architec-ture contient un nombre réduit de composants, ce qui permet de réduire la complexité du

système. Donc, facilite son intégration sur des puces électroniques.Pour classifier les composantes de signal selon leurs niveaupar rapport à l’oscillateur lo-cal (au-dessus ou au-dessous) et après avoir filtré le signalpar les filtres RF, le récepteur

génère deux signaux en quadratures en bande de base I et Q. Cessignaux permettent detranslater le signal reçu en bande de base. Dans ces récepteurs l’oscillateur local et le sig-

nal utile ont la même fréquence. Par conséquent, la fréquence symétrique de la fréquenceRF par rapport à l’oscillateur local n’existe plus. Cette caractéristique a permis de sélec-

tionner le récepteur Zéro-IF comme récepteur le plus adaptéaux nouveaux standards detélécommunications [Pui-in Mak(2007)].

Page 136: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

110 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

6.4.2.2.b Estimation du Décalage de la Fréquence Porteuse

Trois blocs sont nécessaires pour estimer le DFP au niveau durécepteur, l’estimationdu spectre de puissance du signal reçu, l’extraction de la partie d’information sinusoïdale

du spectre de puissance dont sa phase est proportionnelle auDFP, et l’estimation de laphase de sinusoïde qui permettra d’estimer le DFP.

Estimation du spectre de puissance :Il existe deux principales techniques utilisées pour estimer le spectre de puissance. La pre-

mière technique, proposée par Balckman et Tukey, est l’estimation selon une approche in-directe basée sur l’estimation de l’autocorrelation. La deuxième technique appelée "péri-

odogramme" est une approche directe basée sur la FFT. Dans notre étude nous avonsutilisé un algorithme développé par Mitzel [M. Mitzel(2005)]. Le principe de cet algo-

rithme est fondé sur la décomposition du signal reçu en plusieurs segments de données.Ensuite calculer la FFT pour chaque segment de données, afin de construire des com-

posantes fréquentielles à partir du segment. Cette FFT produit un spectre échantillonnéavec un nombre d’échantillons égal à la longueur de segment d’entrée. L’estimation duspectre du signal est donc le carré de l’amplitude de la séquence fréquentielle, résultante

de la FFT.Dans le cas d’un signal OFDM avecNp sous porteuse et lorsque on estime le spectre de

puissance avec FFT de longueurαNp, avecα est un entière, la période de la sinusoide aα échantillons (la période de la sinusoïde est l’espacement de sous-porteuse).

Pour obtenir une meilleure estimation basée sur plusieurs segments, nous avons utilisé laméthode de moyennage. Nous avons effectuéNest=

Nsymα

Np+NcpNp

estimations pour chaquesegment, avecNsym est le nombre de symboles utilisés etNcp est la taille du cycle pré-

fixe. Afin d’éviter la diminution de la variance de l’estimation à une fréquence donnée,la longueur de chaque segment doit être petite pour maximiser le nombre de segments

utilisés dans le moyennage. Donc le spectre de puissance estimé pour l’utilisateuru estdonné par [B. Akbil et Aboutajdine.(2011)] :

℘u(k) = α +βcos(ω0k+φu) (6.13)

Aveck est l’indice de chaque partie de l’IFFT,β = 2(α −1) NcpNp+Ncp

, ω0 =2πα , φu = 2πεu

et εu est le décalage de la fréquence porteuse.Dans le cas de l’estimation de la phase de la sinusoide par la FFT, le nombre des échan-

tillons par période doit être un nombre entier. La thèorème de Nyquist est applicable vuequ’elle necessite plus de deux échantillons par période. Cependant, la FFT fonctionne sur

des fenêtres dont la taille est une puissance de deux. Alors,la plus petite longueur desegment qui peut être utilisée pour estimer le spectre de puissance est 4Np (α = 4).

Page 137: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)111

Extraction de la partie d’information sinusoïdale :Les normes actuelles de la communication terrestre telles que la LTE et la LTE-A fonc-

tionnent avec un certain nombre des sous porteuses nulles dans le spectre, dû à l’utilisationde la technique SC-FDMA. Ce problème appelé " effet de bord" existe dans la plupart des

systèmes à porteuses multiples. Il est dû à l’insertion des sous porteuses nulles aux ex-trémités du spectre, comme une bande de garde, pour limiter les interférences et diminue

l’influence de la sélectivité en fréquence du canal. De plus,dans notre étude, et avec l’u-tilisation des récepteurs zéro-IF nous avons ajouté des composantes continues à fréquencenulle (DC offset) au signal reçu pour aider à la correction dudécalage de DC introduit par

le récepteur.L’objectif principal de ce bloc est d’isoler les échantillons qui ont des bandes nuls afin de

les enlever, vu qu’il ne contient aucune information utile.Notons que le DFP est souventsupérieure à la moitié de l’espacement entre les sous-porteuses∆ f , donc il est necessaire

d’estimer la portion du DFP par rapport à∆ f . Pour cela nous avons utilisé l’estimateurgrossier (coarse estimate) [Huang et Wei(2003)].

Estimation de la phase de sinusoïde :Après l’isolement et la séparation des informations utilesde non utiles, le signal résultant

est un sinusoïde surélevée de période proportionnelles à∆ f et de phase proportionnelleà DFP. Alors elle existe une relation entre la phase de signalisolé et le DFP, dont l’esti-

mation de ce dernier sera basée sur le calcul des coefficientsde série de Fourier du signalconcerné. Alors le signal isoléYiso(n) est développable en série de Fourier, sous la forme :

Yiso(n) =a0

2+

Nech−1

∑g=0

agcos(2πgα

)+Nech−1

∑g=0

bgsin(2πgα

) (6.14)

Avec :a02 : la valeur moyenne etNech est le nombre d’échantillons portent les informations.ag et bg sont des coefficients de Fourier du développement en Cosinuset Sinus.En prenant en compte la relation trigonometrique :

Acos(x)+Bsin(x) =√

A2+B2cos(x+arctan(−BA

)) (6.15)

Afin d’estimer le décalage de la phase du signal sinusoïdal, nous avons adopté les nota-tions suivantes :

A=Nech−1

∑g=0

℘[g]cos(2πgα

) (6.16)

B=Nech−1

∑g=0

℘[g]sin(2πgα

) (6.17)

Page 138: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

112 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

Avec℘[g] est le spectre de puissance estimé du signalYiso(n).Le décalage de la phase est alors :

θ = arctan(BA) (6.18)

et le décalage de la fréquence porteuse estimé est donné par :

εu =θu

2πNp(6.19)

6.4.3 La communications multi-utilisateurs avec l’OFDM (OFDMA)

Pour l’objectif de permettre aux systèmes de communicationde supporter des commu-

nications multi-utilisateurs, les chercheurs ont pensé à des combinaisons de l’OFDM avecdes techniques d’accès multiples. Cette combinaison permet de partager les ressources

entre les différents utilisateurs tout en utilisant des fréquences orthogonales. La combi-naison de l’OFDM avec TDMA permet à chaque utilisateur d’occuper toute la bande

durant son intervalle de temps. Cette combinaison est souhaitable dans le cas d’allocationaléatoire. Elle permet de réduire la consommation d’énergie au niveau de récepteur. Alorsqu’elle n’est pas souhaitable dans le cas où le délai de propagation est particulièrement

long par rapport à la durée d’émission. La combinaison de l’OFDM et CDMA existe entrois dérivés, dont MC-CDMA [Yee et Fettweis(1993)], MC-DS-CDMA [Chouly et Jour-

dan(1993)] et MT-CDMA [Vandendorpe(1993)]. Dans cette combinaison, les utilisateursoccupent la bande passante et communiquent simultanément tout en attribuant à chacun

un sous-ensemble de codes d’étalement. Les dérivés de la combinaison MC-CDMA ontété sélectionnées pour répondre aux exigences des systèmesde communication multi-utilisateurs de 4G. Le problème majeur de ces techniques, comme la plupart des tech-

niques a base des sous porteuses, est la présence de certaines erreurs de synchronisationentre l’émetteur et le récepteur. Dans [Akbil et Aboutajdine(2010)], nous avons traité

ce problème de synchronisation et plus précisément, le décalage de la fréquence porteusedans la variété MC-DS-CDMA. La troisième combinaison de l’OFDM avec les techniques

d’accès multiple est la combinaison OFDM-FDMA qualifiée comme OFDMA pour Or-thogonal Frequency Division Multiple Access. Dans la technique OFDMA, chaque util-

isateur est affecté exclusivement à un sous ensemble de sousporteuses, selon une méth-ode d’allocation statique ou dynamique. Cette allocation des sous porteuses permet decontrôler le débit de données et la probabilité d’erreur pour chaque utilisateur d’une part.

D’autre part, elle permet une transmission à puissance faible au lieu d’utiliser des por-teuses à haute puissance. La stratégie de l’OFDMA améliore encore la robustesse des

systèmes OFDM au niveau d’interférences dans une bande étroite. Pour cela elle est con-sidérée dans ces dernières années comme une technique très appropriée pour les réseaux

sans fil à large bande. Ainsi elle a été sélectionnée comme un procédé de transmissionutilisé dans le LTE Uplink. La technique OFDMA existe en plusieurs variantes, dont :

Page 139: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)113

– Bloc FDMA ou Block FDMA : Cette variante basée sur l’algorithme " Greedy Al-gorithm " afin d’allouer à chaque utilisateur un ensemble dessous porteuses adja-

centes. Cet sous ensemble appelé " Bloc ". L’allocation des blocs est effectuée selonla valeur du RSB. L’utilisateur qui a le meilleur rapport RSBaura le premier bloc.

La procédure est continuée pour les autres blocs et les autres utilisateurs jusqu’à ceque tous les utilisateurs aient leurs blocs.

– FDMA-Entrelacé ou interleaved FDMA (IFDMA) : Dans cette variante, les donnéestransmises sont entrelacées avant de les affecter aux sous porteuses OFDM.

– OFDMA Adaptative ou localized FDMA (LFDMA) : L’allocationdes sous por-

teuses est effectuée selon les conditions du canal, vu que legain de canal est dif-férent d’une sous porteuse à une autre, et d’un utilisateur àun autre. La réponse

fréquentielle du canal de chaque utilisateur et chaque sousporteuse est échangéeavec l’émetteur ou bien estimable par l’émetteur.

6.4.3.1 Système OFDMA

La figure 6.10 représente un système de communication de liaison montante OFDMA.La bande passante totale du système est constitué deNp sous porteuses, divisée en

plusieurs groupes selon le nombre d’utilisateurs. On suppose que le système fonctionneavecU utilisateurs actifs et le vecteur de symbole de données deuièmeutilisateur estau =

[a0,a1, ...,aNu−1]. Contrairement au système OFDM,u utilisateurs partagent lesNu sousporteuses entre eux. Leuième utilisateur aNp sous porteuses, avecNu = {i1, i2, ..., iNu}.

Nous représenterons parψ la matrice d’allocation de sous porteuses auuième utilisateur.Elle permet d’associer les symboles d’information deuième utilisateur auxNp sous por-

teuses prédéfinies. La matriceψ est donnée par :ψuψu′ = δ (u− u′)Iu, avecIu matriced’identité etδ (.) est le symbole de Kronecker donné par l’équation (6.12). Dans le casd’une allocation uniformeNu = Np/U .

Le symbole OFDMA au niveau de station de base est exprimé comme suite :

X(u) =U−1

∑u=0

Nu−1

∑n=0

Xu(n)ej2π un

Ni f f t ; (6.20)

Nous supposerons qu’il n’y a pas de décalage de la fréquence porteuse entre l’émetteuret le récepteur et que la synchronisation est parfaite. Après le passage à travers un canal

(entre la station de base et leuième utilisateur) de réponse impulsionnellehu(t), le uième

utilisateur reçoit un signalYu(t) exprimé par :

Yu(t) = Xu(t)⊗hu(t)+n(t); (6.21)

Avecn(t) est un bruit AWGN de varianceσ2 = N02 .

Page 140: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

114 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

Figure 6.10 —Structure d’une chaîne de communication de liaison montante OFDMA

6.4.4 Système de communication OFDM-IDMA

6.4.4.1 Structure du système OFDM-IDMA

Nous avons montré dans la section 5.3.1 qu’une nouvelle technique, où les utilisa-teurs sont séparés par des entrelaceurs appelée IDMA, a été suggérée pour les nouvellestechnologies de radio communication. La totalité de la bande passante peut être exploitée

par un seul utilisateur ce qui offre une efficacité spectraleforte. Cependant, les perfor-mances de l’IDMA sont limitées par les effets des trajets multiples et les interférences

inter-symboles. La technique OFDMA, vu dans la section 6.4.3, est une technique baséesur l’OFDM utilisée pour résoudre les problèmes des interférences inter-symboles et les

interférences d’accès multiples en même temps. Cependant,cette technique ne permet pasd’utiliser efficacement la totalité de la bande passante et le débit des données est limité

suite au nombre d’utilisateurs actifs. Récemment et avec lastratégie des combinaisons destechniques d’accès multiples, une autre technique basée sur l’IDMA et l’OFDM, appeléeOFDM-IDMA a été proposée [I. Mahafeno et Jego(2006)] [S. Zhou et Yao(2005)].

Dans cette section nous allons considérer un système OFDM-IDMA en liaison mon-tante [Akbil et Aboutajdine(2014a)]. La chaîne de communication de ce système est

représentée dans la figure 6.11. Nous supposons que les utilisateurs de système envoientd’une façon synchrone leurs données aux récepteurs sur les même conditions de canal

de fréquence. Nous supposons que le système est idéalement synchrone en temps et enfréquence. Nous détaillerons le problème de synchronisation dans la section suivante.

Page 141: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)115

Figure 6.11 —Structure d’une chaîne de communication de OFDM-IDMA

Le système OFDM-IDMA se compose deU utilisateurs actifs. Chaque utilisateur envoie

ses données surNup sous porteuses spécifiques. Dans notre cas, nous avons utilisé la total-

ité des symboles pour transmettre les données.

La séquence à transmettred(u) deuième utilisateur est étalée par la séquence d’étalementbinaireCu. Ensuite, les chips résultants de l’étalement sont entrelacés par un entrelaceurπu assigné à l’utilisateuru. Le résultat de l’entrelacement,X(u), est passé par un modula-

teur BPSK, l’extension à d’autres types de constellation est conceptuellement simple. Lessymboles sortant de BPSK sont modulés surNu

p sous porteuses par l’utilisation d’un sim-

ple IFFT. Avant de transmettre les données, un intervalle degarde de tailleNcp est ajouté.Au niveau du récepteur, les signaux reçus après démodulation OFDM sont exprimés par :

r(n) =U

∑u=1

h(u)(n)×X(u)(n)+n(n), n= 1,2, ....,Np (6.22)

Avec Np est le nombre des sous-porteuses etn(n) est une séquence de bruit blanc additif

gaussien (AWGN) de moyenne nulle et de varianceN02 . h(u)(n) sont les coefficients de

canal deuième utilisateur.

Le récepteur OFDM-IDMA comme le montre la figure 6.11 est constitué en processusd’itération ESE et un décodeur APP-DEC. Plus de détails sur le processus de fonction et

l’algorithme de ESE et APP-DEC, sont décrits dans [I. Mahafeno et Jego(2006)] [S. Zhouet Yao(2005)].

Page 142: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

116 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

6.4.4.2 Contribution à la synchronisation de l’OFDM-IDMA

Les avantages de la modulation multi porteuse et celles de latechnique d’entrelace-ment ont conduit de nombreux chercheurs à développer des techniques qui combinent

ces deux techniques. L’OFDM-IDMA est la technique la plus connue de cette combinai-son. Une étude globale de cette technique a été publiée dans [I. Mahafeno et Jego(2006)]

[S. Zhou et Yao(2005)], et les recherches d’amélioration sepoursuivent avec un rythmeplus intense. Parmi les avantages de cette technique on peutnoter : un débit de transmis-

sion élevé, une grande flexibilité, une haute efficacité spectrale, et une atténuation desinterférences à bande étroite. Comme nous l’avons décrit précédemment, la combinaison

OFDM-IDMA a été sélectionnée pour répondre aux exigences des systèmes de communi-cation multi-utilisateurs de 4G. Le problème majeur de cette technique, comme la plupartdes techniques à base des sous porteuses, est la présence de certaines erreurs de synchro-

nisation entre l’émetteur et le récepteur. Ce problème détruit l’orthogonalité entre les sousporteuses et introduit des interférences entre eux. Dans cette partie de notre travail, nous

allons traiter la problèmatique de " décalage de la fréquence porteuse, DFP" et nous allonsessayer d’appliquer les étapes d’estimation de DFP, vue dans la section 6.4.2.2.

Dans notre étude, nous avons adopté le modèle de OFDM-IDMA présenté dans [I. Ma-hafeno et Jego(2006)], dont sa structure de communication est représentée dans la figure6.11. En supposant qu’il existeU utilisateurs simultanés dans le système. Pour chaque

utilisateuru, nous avons considéré un symbole complexe,an(n) = Aup(n)e

iφp(n) de l’am-plitudeAu

p(n) et de la phaseφup(n) sur pième sous-porteuse à l’instantn. Ce symbole est

multiplié par la séquence d’étalementCp = [1,−1,1,−1, · · · ,1] de tailleLc sur lepième

sous-porteuse, avecp = 1,2, . . . ,Np. Ensuite, les chips résultants de l’étalement sont en-

trelacés par un entrelaceurπu assigné à l’utilisateuru. Le choix des entrelaceurs est uneétape très importante durant le processus d’estimation étudié. Quel que soit le type de

la séquence utilisée, noté qu’elle est indépendante de l’indice de la porteusep et qu’onutilise la même séquence d’étalement sur toutes les porteusesNp. En sortie du bloc l’en-trelacement, les chips deuièmeutilisateur, sur lepièmesous porteuse, passent par le bloc de

conversion parallèle/série. Les sous porteuses sont générées par l’utilisation de la transfor-mée de Fourier inverse (IFFT) deNf points. Pour éviter la dispersion de canal qui produit

une interférence entre les symboles de données au niveau de récepteur, on ajoute le cyclepréfixe de tailleNcp. Le processus est identique pour tous les utilisateurs en utilisant des

entrelaceurs différents.Le signal temporel transmis pour leuième utilisateur, surNp sous porteuses, peut être ex-

Page 143: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)117

primé comme suite :

su(n) =1

Nf cp

Np

∑p=1

bup(n)e

i2π pnNfcp (6.23)

=1

Nf cp

Np

∑p=1

2Pup

NpAu

p(n)eiφp(n)Cpe

i2π pnNfcp (6.24)

AvecNf cp=Nf +Ncp,Cp= cp(m)p(n−nTb−mTc), p(n−nTb−mTc) représente la formed’implusion du chip,cp(m) le mième chip normalisé de la séquence d’étalement à lapième

sous porteuse, 2Pup la moyenne de la puissance d’émission de l’utilisateuru sur la porteuse

p, Tb est la durée de bit etTc est la durée du chip.

6.4.4.2.a L’analyse de spectre de puissance du signal reçu

L’orthogonalité entre les sous-porteuses dans le bloc OFDMest très sensible aux dé-calages de la fréquence porteuse. Ces décalages sont dus à l’effet Doppler et/ou la dif-

férence entre l’oscillateur local de l’émetteur et du récepteur.Si on reprend le signal émissu(n) bruité par un bruit blanc additive gaussienw(n), la

forme générale du signal reçuyu(n), en présence du Dopplerei 2πεun

Np = ei∆ωn (∆ω = 2πεu

Np

et εu est le DFP deuième utilisateur), est constituée deNp sous-porteuses, définie par :

yu(n) = su(n)⊗h(n)×ei 2πεun

Np +w(n) (6.25)

=1

Nf cp

Np

∑p=1

2Pup

NpAu

p(n)eiφp(n)Cpe

i2π pnNfcp ⊗h(n)×e

i 2πεnNp +w(n) (6.26)

Avec⊗ est le produit de convolution,h(n) est la réponse d’impulsion de canal, etw(n)

est un AWGN.Au niveau du récepteur, nous allons utiliserαNf point de FFT pour estimer le spectre depuissance, avecα est le facteur de résolution de fréquence (α > 2). Le signal reçu après

le passage par le bloc FFT suivi par le desétalement peut êtreécrit sous forme :

Yl =1

N×Nf cp

αNf−1

∑q=0

U

∑u=1

Nf cp−1

∑p=0

Aukeiφk(n)Cpe

i(2π p jNfcp

)ei∆ωkhu

p(l)+w(n)ei2π lq

αNf Cp (6.27)

La structure de base du récepteur OFDM-IDMA proposée, représentée dans la figure 6.12,est composée de démodulateur OFDM et du récepteur itératif IDMA. Pour estimer le

DFP, nous allons insérer un nouveau bloc (estimateur de DFP)à la structure du récepteurOFDM-IDMA. Ce bloc composé d’un sous-bloc pour calculer le spectre de puissance et

un autre pour estimer le DFP.Le spectre de la puissance℘l = E[YlY∗

l ] (avecY∗l est le complexe conjugué deYl ) du

Page 144: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

118 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

Désétalement

Etalement

Désentrelacement

Π1,-1

Entrelacement

Π1

FFT

IFFT

Désétalement

Etalement

Désentrelacement

ΠU,-1

Entrelacement

ΠU

FFT

IFFT

ESE

+

+

-+

-+

Ql

1

Ql

U

E[Q ]l

1*

l

1Q

x

x

Sin( l/ )π α

Cos( l/ )π α

∑ Angle/N∆η1

E[Q ]l

1*

l

1Q

x

x

Sin( l/ )π α

Cos( l/ )π α

∑ Angle/N∆ηU

Bloc d ’estimation du DFP

Figure 6.12 — Structure de bloc estimateur de DFP au récepteur OFDM-IDMA

signal reçu est exprimé par :

℘l =E[YlY∗l ]

=1

(NNf cp)2

Nf cp−1

∑p,p′=0

αNf−1

∑q,q′=0

U

∑u=1

E[ei(2π p j

Nfcp+∆ω p+φp(n)+2π lq

αNf)

×Cp×hup(l)×Cq×e

−i(2π p′ jNf cp

+∆ωq+φq(n′)+2π lq′αNf

)×Cp×hup(l)×Cq]+℘w

(6.28)

Avec∆ωu = 2πεu et℘w est le spectre de puissance du AWGN.

La séquence d’étalement utilisée est unique ([1 −1 1 −1 · · · 1]) et indépendante de laphase du symbole, donc :

E[CpCq×ei(φn−φn′)] = E[CpCq]E[ei(φn−φn′ )] (6.29)

Ainsi, E[CpCq] est l’autocorrélation de la séquenceCp de tailleLc, donnée par :

E[CpCq] =1Lc

{

Lc pour τ = 00 pour τ 6= 0

(6.30)

Nous supposons que tous les utilisateurs ont la même énergiede canal par symbole (c’està dire,|H(k)|= 1), doncE

[

HupH∗u

p′

]

= 1.

Si on considère une origine de temps arbitraire, alors la frontière entre deux symbolesest arbitraire et le processusei(φp(q)−φp(q′)) de tailleNf cp = Nf +Ncp est stationnaire, et il

Page 145: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)119

s’exprime sous forme de la fonction triangle.

E[ei(φp(n)−φp(n′))] =

{

1− |n−n′|Nf cp

pour|n−n′|< Nf cp

0 ailleur(6.31)

La double sommation surn etn′ ne dépend que de la différence deλ = (n−n′), donc ellepeut être converti en une seule sommation :

αNf−1

∑n,n′=0

e− j( 2π

αNfl−∆ωu)(n−n′)

=αNf−1

∑λ=−(αNf −1)

(αNf −|λ |)e− j( 2παNf

l−∆ωu)λ(6.32)

En se basant sur la progression géométrique :

Nf−1

∑p,p′=0

ej2π(pn−p′n′)

Nf =Nf−1

∑p=0

ej2π pλ

Nf =

{

Nf , pour λ ∈ {−Nf ,0,Nf}0 , ailleurs

(6.33)

En générale,|λ |< Nf cp et Nf cp < αNf avecNf cp= Nf +Ncp donc℘l devient :

℘l =1

N2f

U

∑u=1

Nf cp

∑λ=−Nf cp

(αNf −|λ |)e− j( 2παNf

l−∆ωu)λ ×Nf +℘w

=αNf

U

∑u=1

[1+α −1

α(Nf cp−Nf )

Nf cp2cos(

2π lα

−∆ωuNf )]+℘w

(6.34)

6.4.4.2.b Estimation du Décalage de la Fréquence Porteuse

On suppose queβ = 2(α −1) NcpNf cp

, ϖ0 =2πα , θv = ∆ωvNf et nous effectuonsNest=

NsymNf cpαN estimations pourNsym symboles. La variance de l’estimation de spectre de puis-

sance pourvième utilisateur est donnée comme suite :

℘vl =

1Nf

(

α +βcos(ϖ0l −θv))

+1

Nf

U

∑u=1u6=v

(

α +βcos(ϖ0l −θu))

+℘w(6.35)

Pour estimerηv, on calcule la corrélationξ (ηv) entre le spectre de la puissance estimée

℘vl etcos(ϖ0l −ηv) dansNs échantillons,ξ (ηv) =

Ns−1

∑k=0

℘vl cos(ϖ0k−ηv). Par conséquent,

le maximum de cette fonction est trouvé par l’utilisation dela première et la deuxième

dérivée de la puissance deNs échantillons de la séquence d’information, par rapport auparamètreθ .

Soientr1(ηv) = 1Nf

Ns−1

∑l=0

(α +βcos(ϖ0l −θv))cos(ϖ0l −ηv),

et r2(ηv) =Ns−1

∑l=0

Λcos(ϖ0l −ηv).

Page 146: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

120 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

Avec

Λ =U

∑u=1u6=v

1Nf

(

α +βcos(ϖ0l −θv))

+℘w(6.36)

En se basant sur l’approximation du second ordre de la série de Taylorξ (ηv) = ξ (θv)+ ∂ξ (ηv)

∂ηv |ηv=θ v(θv−ηv)+ ∂ 2ξ (ηv)∂ 2ηv |ηv=θ v

(θ v−ηv)2

2 .

Les expressions der1 et r2 deviennent :

r1(∆ηv) =Ns−1

∑l=0

αNf

cos(ϖ0l −θv)+βNf

cos2(ϖ0l −θv)

+Ns−1

∑l=0

βNf

cos2(ϖ0l −θv)(∆ηv)2

2

(6.37)

r2(∆ηv) =Ns−1

∑l=0

ψ(l)cos(ϖ0l −θv)−Ns−1

∑l=0

ψ(l)sin(ϖ0l −θv)(∆ηv)

−Ns−1

∑l=0

ψ(l)cos(ϖ0l −θv)(∆ηv)2

2

(6.38)

Avec∆ηv = (θv−ηv).La dérivée première∂ξ (ηv)

∂ηv |ηv=θ v est égale à zéro au point maximalηv = θv. Donc, la

valeur maximale de la fonctionξ (∆ηv) est la solution∆ηv de la condition de la dérivéepremière∂ξ (∆ηv)

∂∆ηv = 0. Appliquant cette hypothèse surr1(ηv) et r2(ηv), la saolution∆ηv

de ∂ξ (∆ηv+θv)∂∆ηv

= 0 qui maximiseξ (∆ηv+θv) devient :

∆ηv =

Ns−1

∑l=0

Λsin(ϖ0l −θv)

Ns−1

∑l=0

βNf

cos2(ϖ0l −θv)

=

Ns−1

∑l=0

Λsin(ϖ0l −θv)

Ns2

βNf

(6.39)

L’estimation de la variance de DFP, normalisée parNf , est donnée par :

ˆc f o2=

var(∆ηv)

N2f

=E[(∆ηv)2]

N2f

. (6.40)

Avecvar(∆ηv) = E[∆η2v ] vu queE[∆ηv]

2 ≪ E[∆η2v ].

E[(∆ηv)2] =

Ns−1

∑l=0

Ns−1

∑l ′=0

E[Λ(l)Λ(l ′)]sin(ϖ0l −θv)sin(ϖ0l ′−θv)

N2s

4β 2

N2f

(6.41)

Page 147: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)121

Lorsquel 6= l ′, Λ(l) et Λ(l ′) sont indépendantes. Par conséquent, la double sommationpeut être réduite en une simple sommation del comme suite :

E[(∆ηv)2] =

Ns−1

∑l=0

E[ψ2(l)]sin2(ϖ0l −θv)

N2s

4β 2

N2f

(6.42)

Pour obtenir une meilleure estimation de DFP, le nombre d’estimationNest=NsymNf cp

αNfde

différents segments doit être moyenné. Appliquant l’équation (6.36), la variance du bruit

Λ(l) devient :

E[ψ2(l)] =1

NestN2f

[ U

∑u=1u6=v

(

α +βcos(ϖ0l −θu))2

+N2f σ2

w

]

(6.43)

La variance de DFP, normalisée par(2πNf)2, devient :

ˆc f o2=

E[∆ηv2]

(2π)2 =

σ2w

Ns−1

∑l=0

sin2(ϖ0l −θv)

π2NestN2s β 2

+

α2Ns−1

∑l=0

U

∑u=1u6=v

sin2(ϖ0l −θv)

π2NestN2s β 2

+

2αβNs−1

∑l=0

U

∑u=1u6=v

cos(ϖ0l −θv)sin2(ϖ0l −θv)

π2NestN2s β 2

+

β 2Ns−1

∑l=0

U

∑u=1u6=v

cos2(ϖ0l −θv)sin2(ϖ0l −θv)

π2NestN2s β 2

(6.44)

Sachant queNs−1

∑l=0

sin2(ϖ0l −θv) = Ns2 et

Ns−1

∑l=0

cos(ϖ0l −θv)sin2(ϖ0l −θv) = 0.

L’expression finale de la variance de DFP, dans le système OFDM-IDMA devient :

ˆc f o2=

Uα3Nf cpNf

8π2(α −1)2NsymNsN2cp

+ασ2

wNf cpNf

8π2(α −1)2NsymNsN2cp

+

αNf

Ns−1

∑k=0

U

∑u=1u6=v

cos2(ϖ0l −θv)sin2(ϖ0l −θv)

N2s π2NsymNf cp

(6.45)

Page 148: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

122 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

U Nombre d’utilisateurs 2

Ntrials Nombre d’iteration pour estimer DFP 1000∆ω Taux de changement de la fréquence porteuse —

ai,l Symbole de données —Cp Séquence d’étalement [1,−1,1, ...,−1]

αNf Nombre de points de FFT à l’estimation 1024 (α = 4)φi(n) Phase dei ième sous porteuse —Nf Longueur de l’IFFT 256

Lc Taille de la sequence d’étalement 32Np Nombre des sous porteuses 200

Ncp La longueur du préfixe cyclique 32- Type de la Modulation QPSK

Ns Echantillons d’information 196Nsym Nombre de symboles utilisés 100

∆ f Espacement entre sous-porteuses ∆ f = 0.3125 MHzNit Nombre d’itération de récepteur MUD 5

Tableau 6.2 —Les paramètres utilisés pour l’estimation de DFP dans OFDM-IDMA

6.4.4.2.c Analyse des résultats de simulations

D’après l’équation 6.45, la variance du bruit AWGN (σ2w), la longueur du préfixe cy-

cliqueNcp, le nombre des symboles utilisésNs, et le nombre d’utilisateursUu ont un effet

significatif sur la variance de DFP dans le système OFDM-IDMA[B. Akbil et Aboutaj-dine.(2011)].Pour étudier les effets de ces paramètres nous avons simulé le système OFDM-

IDMA étudié précédemment dont les paramètres de simulations sont présentés dans letableau 6.2.

Le symbole OFDM-IDMA, constitué d’un mélange de données, pilotes et sous porteusesnulles est étalé par une séquence de tailleLc = 32 et modulé par un simple IFFT de

N = 256 points et de préfixe cycliqueNcp =N8 . Chaque segment au niveau du récepteur

est deαN = 1024 points (α = 4) dont on extraitNs = 196 points d’informations pour

estimer le DFP. Les résultats de simulations sont donnés en fonction des coefficients in-fluencent la variation de spectre de puissance de signal reçucomme le montre l’équation6.45, et comparés à celles calculées mathématiquement, en faisant varier un coefficient

tout en maintenant les autres constantes. Ces résultats sont aussi comparés à celles quenous avons publiées pour MC-DS-CDMA dans [Akbil et Aboutajdine(2010)].

La figure 6.13 représente la variance du DFP en fonction de nombre des symboles util-isés pour les trois systèmes : OFDM, MC-DS-CDMA et OFDM/IDMAavecNcp = 32 et

rapport signal à bruit de 6dB. Dans ce cas, les résultats trouvés pour OFDM-IDMA sonten moyenne de 25% plus grandes que celles trouvés avec le système OFDM.

Page 149: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)123

50 100 150 200 250 300 350 40010

−7

10−6

10−5

10−4

10−3

10−2

Nombre de symbole Nsym

Var

ianc

e de

DFP

Nor

mal

isée

OFDM/IDMA MC−DS−CDMA Théorique OFDM/IDMA ThéoriqueOFDM Théorique

Figure 6.13 — Effet de nombre de symbole

15 20 25 30 35 40 45 50 55 60 6510

−6

10−5

10−4

10−3

10−2

La longueur du préfixe cyclique NCP

Va

ria

nce

du

CF

O N

orm

alis

ée

OFDM ThéoriqueMC−DS−CDMA théoriqueOFDM/IDMA ThéoriqueOFDM/IDMA Simulation

Figure 6.14 — Effet du prefixe cyclique

La figure 6.14 montre l’effet de la longueur du préfixe cyclique Ncp sur la variance duDFP dans le cas des systèmes : OFDM, MC-DS-CDMA [Akbil et Aboutajdine(2010)] et

OFDM/IDMA avecNsym= 512 et un rapport signal à bruit de 6dB. La variance du DFPpour OFDM/IDMA est parallèle à celle de l’OFDM avec 20% de différence. Cette dif-

Page 150: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

124 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

0 2 4 6 8 10 12 14 16 18 2010

−5

10−4

10−3

SNR (dB)

Va

ria

nce

de

DF

P N

orm

alis

ée

OFDM/IDMAOFDM ThéoriqueMC−DS−CDMA ThéoriqueOFDM/IDMA Théorique

Figure 6.15 — Effet du bruit BBAG

férence est due à la valeur de la fonction d’autocorrélationdes séquences d’étalement etd’entrelacement utilisées.

Dans la figure 6.15, la variance du DFP est calculée en fonction du rapport signal àbruit. La comparaison est effectuée avec les systèmes OFDM et MC-DS-CDMA [Ak-

bil et Aboutajdine(2010)] pourNsym= 512 et Ncp = 32. Cette figure montre que lebruit a le même effet sur les trois systèmes avec une différance de 7% entre OFDM etMC-DS-CDMA et une différence de 15% entre OFDM/IDMA et MC-DS-CDMA pour

RSB≥ 6dB.Les figures 6.13, 6.14 et 6.15 justifient respectivement l’impact duNsym et deNcp sur la

variance de DFP. L’écarte de 10% entre la courbe de simulation et la courbe théoriquedans ces figures est due à l’hypothèse que les composants du bruit Λ sont des variables

aléatoires gaussiennes indépendants et que la variance de la somme de ces composantesest égale à la somme des variances de chaque composant.

6.4.4.3 Evaluation des performances des entrelaceurs NLMIdans l’OFDM-IDMA

Des simulations sous MATLAB ont été menées pour vérifier l’efficacité du systèmeOFDM-IDMA, en liaison montante, avec nos entrelaceurs NLMI. Les conditions de sim-

ulation sont présentées au tableau 6.3. La taille de l’IFFT/FFT est égale à 256 pointset le type de modulation utilisé est QPSK. Une combinaison des entrelaceurs avec les

fréquences orthogonales a été utilisée comme paramètre de séparation des données de dif-férents utilisateurs actifs dans le système. Pour simplifier l’évaluation de nos entrelaceurs

Page 151: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)125

Taille de l’IFFT/FFT 256 points

La duré de l’IFFT/FFT 12.8µs

La duré du cycle préfixe 0.8µs

La modulation QPSKNombre de symboles 18

Entrelaceurs utilisés NLMIFréquence Doppler Max 0Hz

Modulé du canal AWGN

Nombre d’itération MUD 5La taille de données 1024

Tableau 6.3 —Les paramètres de simulation du système OFDM-IDMA en liaison montante

dans l’OFDM-IDMA, en liaison montante, nous allons étudierle cas de l’OFDM-IDMAsynchrone et sans codage du canal. Les données des utilisateurs sont transmises à travers

un canal mono-trajets AWGN.La Figure 6.16 montre les performances en TEB du système OFDM-IDMA avec les en-trelaceurs NLMI. Pour comparaison, le TEB d’un système IDMAavec les entrelaceurs

NLMI est également tracé dans (6.16). Les résultats ont été donnés pour 16 et 32 utilisa-teurs actifs dans le système OFDM-IDMA. Ces résultats montrent que l’OFDM-IDMA

avec les entrelaceurs NLMI peut réaliser de meilleures performances en TEB que celuide l’IDMA avec NLMI [Akbil et Aboutajdine(2014a)], car l’utilisation de fréquences or-

thogonales dans le système OFDM-IDMA combat les interférences entre les utilisateurs.

6.4.5 Le système G-OFDM-IDMA

6.4.5.1 Structure de système G-OFDM-IDMA

La complexité de décodage pour les systèmes OFDM-IDMA standard est linéaireau nombre d’utilisateurs qui partagent les sous porteuses.Afin de permettre la trans-

mission des données de chaque utilisateur sur une seule sousporteuse, dans [J. Danget Zhang(2011)] on a proposé une stratégie de regroupement de ces utilisateurs. Cettestratégie consiste à diviser les sous porteuses disponibles ainsi que les utilisateurs en

plusieurs groupes. Le regroupement est effectué selon l’algorithme de la programmationlinéaire en nombres entiers (integer linear programming -ILP).

Un système avecU utilisateurs etNp sous porteuses a été considéré et son schémafonctionnel est représenté sur la figure 6.17. Les utilisateurs et les sous porteuses sont

divisés enG groupes. Chaque groupe est constitué deUg utilisateurs etNg sous porteuses.Le mode de fonctionnement de l’émetteur et du récepteur G-OFDM-IDMA est de

Page 152: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

126 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

0 1 2 3 4 5 6 7 810

−4

10−3

10−2

10−1

100

Eb/N

0 (dB)

TE

B

OFDM−IDMA, U=16OFDM−IDMA, U=32IDMA, U=32

Figure 6.16 —Evaluation des performances des entrelaceurs chaotiques NLMI dans le sys-tème OFDM-IDMA

Figure 6.17 —Structure d’une chaîne de communication G-OFDM-IDMA

même que celui du système OFDM-IDMA classique. Les informations au sont étaléespar une séquence d’étalement de longueurLc pour produire des chips de donnéescu.

Ces chipscu sont entrelacés par l’entrelaceurπu attribué auuième utilisateur. Aprèsl’entrelacement, une modulation BPSK est appliquée pour produire des symbolesXu.

Page 153: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)127

Dans G-OFDM-IDMA, un seul sous-ensemble des sous porteusessont utilisés pourchaque utilisateur, alors que dans le cas de l’OFDM-IDMA, chaque utilisateur utilise la

totalité des sous porteuses disponibles. Pour cela, le blocd’allocation des sous porteusesest nécessaire.Un algorithme d’allocation des sous porteuse et de regroupement des

utilisateurs a été publié dans [Y. Tu et Zhou(2006)]. Le système G-OFDM-IDMA seraéquivalent à l’OFDM-IDMA lorsque on’a un seul groupe d’utilisateurs (G = 1), et

équivalent à l’OFDMA lorsque le nombre de groupes est égale au nombre d’utilisateurs(G=U ). Après l’allocation des sous porteuses nécessaires, la sortie du bloc d’allocationsera modulée enNp sous porteuses par une simple IFFT. Après l’insertion du préfixe

cyclique (CP), les symboles sont transmis à travers un canalbruité par un bruit AWGN.Au niveau du récepteur, après la suppression du CP et l’application de DFT, le signal

passe par le bloc ESE puis les décodeurs APP-DEC afin de récupérer les données dechaque utilisateur. Ce processus de recupération des données est le même que celui

utilisé dans les systèmes OFDM-IDMA [I. M. Mahafeno et Jégo(2006), L. Ping etTong(2007),R. Zhang et Hanzo(2010)].

6.4.5.2 Evaluation des performances de regroupement G-OFDM-IDMA

Dans les simulations, un système avecU = 32 utilisateurs etNp = 512 sous porteuses

est simulé. L’ensemble des utilisateurs est divisé en 1, 2, 4, 8, 16 et 32 groupes dont lenombre d’utilisateurs par groupe, respectivement, est 32,16, 8, 4, 2, 1. Les performances

en TEB du système après 10 itérations sont données dans la figure 6.18. A titre indicatif,on donne la courbe de l’IDMA avecU = 32 utilisateurs et les entrelaceurs NLMI commeréférence de comparaison.

D’après la figure 6.18, on voit clairement que les performances de G-OFDM-IDMAsurpassent celles de l’IDMA. Par exemple, quandG= 1 groupe etUg = 32 utilisateurs par

groupe, le G-OFDM-IDMA surpasse l’IDMA de plus de 10−1. LorsqueG= 2 etUg = 16,sachant que le nombre total d’utilisateurs actifs dans le système est toujours égale à 32

utilisateurs, G-OFDM-IDMA surpasse considérablement IDMA. Ces performances sontencore améliorées lorsqu’on augmente la taille du groupe, vu que le nombre d’utilisateurs

par groupe va diminuer.Comme c’est montré dans la figure 6.16, lorsque le nombre d’utilisateur dans le systèmeOFDM-IDMA augmente, le TEB augmente. Cependant, dans le G-OFDM-IDMA

lorsque le nombre d’utilisateurs augmente, on le divise en plusieurs groupes de taillemoyenne et on applique la technique OFDM-IDMA sur chaque groupe. Par conséquent,

les performances du système deviennent meilleures. C’est pour cette raison que leregroupement des utilisateurs dans l’OFDM-IDMA offre des meilleures performances

que le système OFDM-IDMA lorsque le nombre d’utilisateurs actifs dans le système estimportant.

Page 154: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

128 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

0 1 2 3 4 5 6 7 810

−5

10−4

10−3

10−2

10−1

100

Eb/N

0 (dB)

TE

B

G−OFDM−IDMA, G=2, Ug=16

G−OFDM−IDMA, G=4, Ug=8

G−OFDM−IDMA, G=8, Ug=4

G−OFDM−IDMA, G=16, Ug=2

G−OFDM−IDMA, G=32, Ug=1

G−OFDM−IDMA, G=1, Ug=32

IDMA, U=32

Figure 6.18 —Les performances en TEB de système G-OFDM-IDMA en fonction de G etUg

La figure 6.19 présente une comparaison des entrelaceurs NLMI et les entrelaceurs aléa-

0 1 2 3 4 5 6 7 810

−3

10−2

10−1

Eb/N

0 (dB)

TE

B

G−OFDM−IDMA, NLMIG−OFDM−IDMA, Entrelaceurs aléatoires

Figure 6.19 — Comparaison des entrelaceurs NLMI et les entrelaceurs aléatoires dans G-OFDM-IDMA pourU = 32 divisé enG= 2 etUg = 16

toires appliqués au système G-OFDM-IDMA de 32 utilisateursdivisé en deux groupes

Page 155: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)129

(G = 2 et Ug = 16). On retrouve alors que les entrelaceurs NLMI et les entrelaceursaléatoires ont des performances en TEB presque similaires.Ce résultats est attendu car

avec la combinaison de l’OFDM avec IDMA permet de combattre les interférencesentre les utilisateurs. Cependant, le NLMI au sens de la complexité de génération, la

consommation de la bande passante et la consommation de la mémoire de stockagesurpassant les entrelaceurs aléatoires. Nous rappelons qu’à la section 5.3.2.5, nous avons

comparé les entrelaceurs NLMI et les entrelaceurs aléatoires utilisant le système IDMAet nous avons trouvé que les performances en TEB de NLMI lorsque le nombre d’u-tilisateurs augmente sont très significatives par rapport àcelles des entrelaceurs aléatoires.

6.5 Regroupement des utilisateurs dans CDMA-IDMA

(G-CDMA-IDMA)

6.5.1 Motivation

La combinaison de CDMA et la modulation multiporteuses est l’objet de plusieurs

études. Les techniques résultantes de cette combinaison ont été présentées dans la section6.2.2. La technique IDMA est aussi une nouvelle technique departage du canal basée sur

la distribution des entrelaceurs, au lieu des codes d’étalement. Pour objectif de combinerles avantages de la technique CDMA avec ceux de la technique IDMA, nous nous sommesinspirés de la stratégie de combinaison pour regrouper des utilisateurs, selon des condi-

tions de regroupement spécifiques, dans une combinaison de CDMA et l’IDMA. Danscette section nous allons présenter le principe de fonctionnement du système G-CDMA-

IDMA proposé.

6.5.2 Principe du système G-CDMA-IDMA

La structure de l’émetteur du G-CDMA-IDMA ressemble à celledu système G-IDMA

décrit dans la section 6.3. La différence réside dans le typedu paramètre utilisé pour dif-férencier les utilisateurs du même groupe. Dans le cas de G-IDMA, les utilisateurs d’ungroupeG sont distingués par les entrelaceurs, alors que dans le cas de G-CDMA-IDMA

ils sont distingués par les codes d’étalement. La figure 6.20présente la structure de l’émet-teur et du récepteur du système G-CDMA-IDMA.

Dans le système G-CDMA-IDMA,U utilisateurs simultanés sont divisés en des petitsgroupesG de même taille. Les bits d’informationau,g de uième utilisateur dansgième

groupe sont étalés par une séquence d’étalementCu, de tailleLc, spécifique à l’utilisa-teur u. Après l’opération d’étalement, les chips résultantsbu,g = au,g×Cu sont entrelacés

Page 156: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

130 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

Figure 6.20 —Structure d’une chaîne de communication G-CDMA-IDMA

par l’entrelaceurπg de longueurN spécifique au groupeg. L’algorithme de regroupement

des utilisateurs dans G-CDMA-IDMA est détaillé dans le paragraphe ci-dessous.

6.5.3 Algorithme de regroupement des utilisateurs dans G-CDMA-IDMA

Nous avons développé un algorithme de regroupement basé surl’orthogonalité des

combinaisons {Codes d’étalement, Entrelaceurs }. La fonction de corrélation des codesd’étalement utilisés dans cet algorithme a été décrite dansla section 2.2.1. Dans cet

algorithme, nous attribuons aux utilisateurs du même groupe des codes d’étalementfaiblement corrélés entre eux. C’est-à-dire que le code d’étalementCu deuième utilisateur

dansgième groupe est parfaitement orthogonal au code d’étalementCu+n de (u+n)ième

utilisateur de même groupeg. L’un des avantages de cette stratégie est qu’on n’aurapas besoin d’une grande quantité des codes d’étalement orthogonaux, vu que ces codes

sont réutilisables dans les autres groupes. Donc, il est plus facile de trouver des codesd’étalement parfaitement orthogonaux.

L’algorithme de regroupement des utilisateurs dans G-CDMA-IDMA est décrit ci-dessous. Pour mieux comprendre cet algorithme, nous avons décrit dans le tableau 6.4 les

paramètres utilisés.

Page 157: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)131

Algorithm 3 Algorithme de regroupement des utilisateurs dans G-CDMA-IDMARequire: Uss, G, Gmax, g= 1,Ug = 0 etCg = /0

while g≤ G dorepeat

for ua = 1 toUss doGenerateCua

Cg ⇐{Cua},

Ug ⇐ length(Cg)

for ub = 1 toUssdoGenerateCub

if Ψ(Cua,Cub)→ 0 andUg ≤ Gmax thenCg ⇐{Cg, Cua}Ug ⇐ length(Cg)

else ifΨ(Cua,Cub)→ 0 andUg > Gmax theng⇐ g+1Cg ⇐{Cg, Cub},Ug ⇐ length(Cg)

end ifend for

end foruntil all the users are grouped

end while

6.5.4 Evaluation des performances en TEB du système G-CDMA-IDMA

Cette sous-section étudie les performances en TEB du système G-CDMA-IDMA.Nous nous plaçons dans un contexte simple dont la modulationutilisée est de type BPSK

et le canal de transmission est un canal mono-trajet AWGN. Nous allons étudier un sys-tème G-CDMA-IDMA de 128 utilisateurs, divisés d’une façon uniforme enNg groupes.

Dans un premier temps, nous allons évaluer les performancesde G-CDMA-IDMAen fonction de nombre d’utilisateurs par groupe [Akbil et Aboutajdine(2014b)]. Nousallons diviser 128 utilisateurs respectivement enNg = 1, Ng = 8, Ng = 32 etNg = 128

groupes avecUg = 128, Ug = 16, Ug = 4, et Ug = 1 utilisateurs par groupe. Dans lecas deNg = 1, le système G-CDMA-IDMA correspond au système Ci-CDMA et le

signal reçu est alors similaire à celui d’un système CDMA surcanal mono-trajet. Alorsque dans le cas deNg = 128 le système est équivalant au système IDMA simple. Au

niveau du récepteur, le détecteur MUD, détecte la valeur estimée du signal émis aprèsdix itérations pour chaque bloc de données de 512 bits. La figure 6.21 présente une

Page 158: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

132 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

Symbole Description

U Nombre d’utilisateursG Nombre de groupes

au,g Bits d’informations deuième utilisateur dansgième groupeCu Séquence d’étalement

Lc Taille de séquence d’étalementπg Entrelaceur degième groupe

N Taille de l’entrelaceurUss Nombre des codes d’étalement désirés

Gmax Nombre maximal d’utilisateurs dans un groupeψ(.) Fonction de corrélationUg Nombre d’utilisateurs dans un groupe

Ng Nombre de groupe (Selon le nombre des codes d’étalement orthogonauxdisponible et le nombre des entrelaceurs disponibles)

Tableau 6.4 —Les paramètres utilisés dans l’algorithme de regroupementet leurs descrip-tions.

comparaison des performances en TEB du système G-CDMA-IDMAavec celles dusystème G-IDMA [Y. Tu et Zhou(2006)] en fonction de RSB.

Les courbes de performances en TEB du système G-CDMA-IDMA pour Ng = 1,Ng = 8,

Figure 6.21 — Comparaison des performances en TEB de G-CDMA-IDMA et G-IDMAavec les entrelaceurs NLMI pourNg= 1,8,32,128.

Page 159: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)133

Ng = 32 ne sont pas identiques même si le nombre total des utilisateurs est le même, etégale à 128 utilisateurs. Cela implique queNg a un effet important sur les performances

du système. En effet, l’augmentation du nombre d’utilisateurs par groupe impliquel’augmentation du nombre de codes d’étalement et diminue lenombre d’entrelaceurs

utilisés dans le système. En revanche, dans G-IDMA avecNg = 32 ouNg = 128 garantiedes performances remarquables, alors que ces performancesse dégradent lorsqueNg = 1.

En d’autre termes, si le nombre de groupes augment, le nombred’utilisateurs pargroupe diminue. Par conséquent, le système G-IDMA fonctionne avec le minimum desentrelaceurs et le nombre des codes d’étalement utilisés devient important. La stratégie

de regroupement dans G-IDMA ne nécessite pas l’orthogonalité des codes d’étalement.Par contre, notre stratégie de regroupement se base sur l’orthogonalité des codes d’étale-

ment. Donc la différence importante entre G-IDMA et G-CDMA-IDMA est que dansG-CDMA-IDMA on n’utilise que des codes d’étalement parfaitement orthogonaux. Par

conséquent, le regroupement des utilisateurs avec des petits groupes est plus convenabledans G-CDMA-IDMA.

Figure 6.22 — Comparaison des performances en TEB de G-CDMA-IDMA, SCMA,OFDMA, et SC-FDMA.

Page 160: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

134 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

6.5.5 La corrélation des combinaisons {Codes chaotiques, En-trelaceurs NLMI } dans G-CDMA-IDMA

La séparation des utilisateurs dans le système G-CDMA-IDMAest atteinte par unecombinaison des codes d’étalement chaotiques vus dans la section 4.4.2 et des en-trelaceurs NLMI vus dans la section 4.5.3. Le but de cette section est d’évaluer le taux

de collision entre les combinaisons {codes, entrelaceurs}. A titre de simplification de no-tation, nous avons noté par " CI " la combinaison {codes, entrelaceurs}. L’évaluation de

l’intercorrélation entre deux CIs est l’évaluation de niveau de collision entre eux. Unefaible intercorrélation conduit à une réduction remarquable des IAM des autres CIs. Dans

ce qui suit, nous présentons un aperçu des trois scénarios des intercorrélations : L’inter-corrélation entre deux utilisateurs dans le même groupe, l’intercorrélation de deux utilisa-teurs dans deux groupes différents avec un même code d’étalement, et l’intercorrélation

de deux utilisateurs dans deux groupes différents avec des codes d’étalement différents.En général, deux différents entrelaceursπ i(ck(.)) andπ j(cl(.)) sont parfaitement orthog-

onaux, si et seulement siϕ =< π i(ck(.)),π j(cl(.))>= 0.Le pic de corrélation entreπ i(ck(.)) et π j(cl (.)) est définie comme suite :

Ψ(π i(ck(.)),π j(cl (.))) =

1)ε → 0 pour i= j,k 6= l

2)< π i ,π j > pour i 6= j,k= l

3)max(< ck(.),cl(.)>,< π i,π j >) pour i 6= j,k 6= l

(6.46)

Avec i, j ∈ {1,2, · · · ,N} etk, l ∈ {1,2, · · · ,Lc}.

La fonction d’intercorrélation entreπ i(ck(.)) et π j(cl (.)) est faible si et seulement si lepic Ψ(π i(ck(.)),π j(cl (.))) est faible.

Dans la pratique, il est difficile de trouver des combinaisons {code, entrelaceur} par-faitement orthogonaux. Cependant, des combinaisons faiblement corrélés (intercorréla-tion tend vers 0) permettent d’obtenir des performances parfaites.

6.5.5.0.a Intercorrélation entre deux utilisateurs dans le même groupe

Soientck(.) et cl (.) deux applications décrivent le processus d’étalement respective-ment du premier et du deuxième utilisateur Soitπ i l’entrelaceur de premier groupe et

soientv et w les mots, respectivement, du premier et du deuxième utilisateur. L’intercor-rélation ϕ(π i(ck(v)),π i(cl (w))) entreπ i(ck(.)) et π i(cl (.)) est le produit scalaire entre

π i(ck(v)) et π i(cl (.)), donné par :ϕi,k;i,l =< π i(ck(v)).π i(cl (w))>.

La figure 6.23 donne les résultats de l’intercorrélation entre deux utilisateurs dans le mêmegroupeϕi,k;i,l .

Page 161: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)135

Figure 6.23 —Le pic de corrélation pouri = j, k 6= l .

6.5.5.0.b Intercorrélation entre deux utilisateurs dans deux groupes différents avecmême code d’étalement

Soitck(.) une application qui réalise l’étalement de spectre pour deux utilisateurs dif-

férents. Soientπ i et π j deux entrelaceurs attribués respectivement au premier et au deux-ième groupe. Soientv le mot d’utilisateur de premier groupe etw le mot d’utilisateur de

deuxième groupe. La fonction d’intercorrélationϕ(π i(ck(v)),π j(ck(w))) entreπ i(ck(.))

et π j(ck(.)) est le produit scalaire entreπ i(ck(v)) et π j(ck(.)) est donnée par :

ϕi,k; j ,k =< π i(ck(v)).π j(ck(w))>.Les résultats de simulations de l’intercorrélation entre deux utilisateurs dans deux groupesdifférents avec même code d’étalement,ϕi,k; j ,k, sont présentés dans la figure 6.24.

6.5.5.0.c Intercorrélation entre deux utilisateurs dans deux groupes différents avecdes codes d’étalement différents

Soientck(.) le code d’étalement de spectre attribué au premier utilisateur et cl(.)

le code d’étalement de deuxième utilisateur. Soientπ i l’entrelaceur attribué au premiergroupe etπ j l’entrelaceur attribué au deuxième groupe. Soientv le mot de l’utilisateur de

premier groupe etw le mot de l’utilisateur de deuxième groupe. La fonction d’intercor-rélationϕ(π i(ck(v)),π j(cl (w))) entreπ i(ck(.)) et π j(cl (.)) est le produit scalaire entre

π i(ck(v)) et π j(cl(.)) donné par :ϕi,k; j ,l =< π i(ck(v)).π j(cl(w))>.

Page 162: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

136 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

Figure 6.24 —Le pic de corrélation pouri 6= j, k= l .

La figure 6.25 montre les résultats de simulations de l’intercorrélation entre deux utilisa-

Figure 6.25 —Le pic de corrélation pouri 6= j, k 6= l .

teurs dans deux groupes différents avec des codes d’étalement différents,ϕi,k; j ,l .

Page 163: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

6.6. CONCLUSION 137

6.6 Conclusion

Dans ce chapitre nous avons d’une part décrit les différentes stratégies de regroupe-ment des utilisateurs, dont G-IDMA, G-OFDM-IDMA et G-MC-CDMA et nous avons

proposé une stratégie, nommée G-CDMA-IDMA. Nous avons évalué les stratégies de re-groupement en les comparant avec des systèmes sans regroupement. Pour les systèmes

qui se basent sur les sous-porteuses comme OFDM et OFDM-IDMA, nous avons pro-posé une méthode d’estimation de décalage de la fréquence porteuse entre l’oscillateur del’émetteur et du récepteur. D’autre part, nous avons évaluéles codes chaotiques ainsi que

les entrelaceurs NLMI dans ces différentes stratégies de regroupement.Après avoir présenté la modulation multi-porteuses et le système MC-CDMA, nous avons

décrit la stratégie G-MC-CDMA qui se base sur la division desutilisateurs sur un ensem-ble de groupes et l’allocation des conditions de transmission pour chaque utilisateurs afin

d’assurer des débits élevés. L’étude de débit total de système montre que lorsqu’on aug-mente le nombre d’utilisateurs, sachant qu’on les divise endeux groupes, alors le nombre

d’utilisateurs par groupe augmente. Étant donné que lorsque le nombre de groupes aug-mente il y’aura moins de sous porteuses par groupe. Par conséquent, ce nombre petit desous-porteuses peut transporter la totalité des bits d’information avec des débits élevés.

Ce qui contribue à une meilleure amélioration du rendement du système.Une autre stratégie de regroupement des utilisateurs dans IDMA (G-IDMA) a été étudiée

et les résultats d’évaluation de NLMI dans G-IDMA montrent que les performances enTEB de G-IDMA avec un nombre d’utilisateurs très grand surpassent celles de l’IDMA

d’un écarte de 10−3 pour les RSB élevés.Avant d’aborder l’étude de regroupement dans OFDM-IDMA, nous avons tout d’abordétudié les problèmes de synchronisation de ce système et nous avons proposé une méthode

d’estimation de décalage de la fréquence porteuse (DFP) en utilisant la densité spectralede puissance. La méthode proposée donne une équation qui relie les différents paramètres

qui influent sur le DFP. Les résultats de simulations montrent l’effet de chaque paramètredont la variance de bruit AWGN, le nombre de symboles utilisédans l’estimation et la

taille de cycle préfixe. Ensuite nous avons étudié les systèmes OFDM-IDMA puis leregroupement G-OFDM-IDMA et nous avons évalué les entrelaceurs NLMI dans ces

systèmes. Nous avons conclue que les performances de G-OFDM-IDMA avec NLMIsurpassent celles de l’IDMA lorsqu’on augmente la taille dugroupe, vu que le nombred’utilisateurs par groupe va diminuer, et c’est l’IDMA qui va être appliqué sur chaque

groupe.Dans ce chapitre, nous avons proposé aussi un nouvel algorithme de regroupement des

utilisateurs dans CDMA-IDMA basé sur l’orthogonalité des combinaisons {Codes d’é-talement, Entrelaceurs}. L’objectif de cet algorithme estde combiner les avantages de

CDMA (par étalement), de l’IDMA (par entrelacement) et de regroupement par la réu-tilisation des paramètres {Codes d’étalement, Entrelaceurs}. Les simulations effectuées

Page 164: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

138 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS

montrent que G-CDMA-IDMA est plus convenable lorsqu’on s’intéresse à des regroupe-ments des utilisateurs avec des petits groupes, vu que G-CDMA-IDMA utilise des codes

d’étalement parfaitement orthogonaux alors que G-IDMA ne nécessite pas l’orthogonalitédes codes d’étalement.

Page 165: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

Conclusion générale etperspectives

Ce manuscrit présente une synthèse des travaux de recherches portant sur l’optimisa-

tion des performances des systèmes d’accès multiple. Cetteoptimisation a été effectuéepar l’application des systèmes chaotiques pour générer desparamètres de séparation des

informations des utilisateurs et par des stratégies de regroupement des utilisateurs.L’IDMA, basée sur les entrelaceurs, est considéré aujourd’hui comme un candidat poten-

tiel pour les futurs systèmes de télécommunications. Cependant, les performances de cettetechnique dépendent de la "qualité" des entrelaceurs utilisés. C’est pourquoi l’optimisa-

tion des algorithmes de génération des entrelaceurs a attiré l’intérêt des chercheurs et faitl’objet de nombreux travaux de recherche. Nous avons présenté une synthèse des travauxmenés par les chercheurs sur la technique d’entrelacement et nous avons situé le contexte

dans lequel s’inscrivent nos travaux.Nous avons choisi l’idée d’application des systèmes chaotiques dans le domaine de télé-

communications en s’inspirant des résultats des travaux qui ont montré l’apport des sys-tèmes chaotiques dans la sécurité d’information, dans l’étalement de spectre et dans la

synchronisation des systèmes de télécommunications.Après avoir dressé un état de l’art présentant les principaux algorithmes de génération descodes d’étalement ainsi que les fonctions de test de leur qualité dans le chapitre 2, nous

avons sélectionné les codes de Walsh pour les systèmes synchrones ; c’est dû à l’intercor-rélation par paire qui est complètement nulle. Cependant, ils perdent leur orthogonalité par

le décalage temporel et les utilisateurs peuvent interférer les uns avec les autres. Par con-séquent, l’utilisation de ces codes devient impossible dans les systèmes asynchrones. Pour

ce type des systèmes (systèmes asynchrones) nous avons sélectionné les codes chaotiquesdont leur propriété d’intercorrélation est similaire à celle de Gold, sauf que l’algorithme

de génération chaotique est moins complexe vu que le processus de génération se base surune fonction déterministe simple ; Il s’agit de la carte logistique.Le chapitre 3 traite le principe de base de la technique de l’entrelacement avec un état de

Page 166: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

140 CONCLUSION GÉNÉRALE ET PERSPECTIVES

l’art sur les différents algorithmes de génération des entrelaceurs. Les paramètres du choixdes entrelaceurs optimaux ont été étudiés. Un algorithme degénération des entrelaceurs

optimaux est celui qui offre une faible corrélation entre les entrelaceurs, minimise la quan-tité de la bande passante consommée lors d’échange des informations sur la procédure de

génération de ces entrelaceurs, minimise l’espace de stockage des entrelaceurs au niveaude l’émetteur et du récepteur et réduit la complexité de génération des entrelaceurs.

Dans le chapitre 4, un état de l’art sur l’apport de l’application des systèmes chaotiquesdans le domaine des télécommunications a été présenté. Un algorithme de génération descodes d’étalement chaotique a été exposé. Ce chapitre a permis aussi de développer un

nouveau système dynamique, déterministe et non linéaire, nommé NLM (New Logis-tic Map), donné mathématiquement par l’équationXn+1 = λXn(1− Xn

N ). Après une étude

mathématique exhaustive de NLM, son comportement chaotique a été vérifié par la courbede son évolution temporelle, par le diagramme de bifurcation et par les résultats de l’ex-

posant de Lyapunov. Ces trois paramètres d’évaluation de comportement de NLM, ontmontré que pourλ > 3.52, NLM a un comportement chaotique. Nous avons terminé cechapitre par le développement d’un nouvel algorithme de génération des entrelaceurs à

base du système NLM, nommé NLMI.Le chapitre 5 est dédié à l’évaluation des codes chaotique dans le système CDMA en

fonction du facteur de crête, facteur de mérite, taux d’erreur binaire et de la complexitéde génération. Ensuite, nous avons aussi évalué notre algorithme NLMI dans le système

IDMA. Nous avons montré, par des simulations d’une chaîne detransmission IDMA queles entrelaceurs NLMI construits à base de la nouvelle carteNLM présentent les avantages

suivants :– Minimise la quantité de la bande passante consommée pour mettre l’émetteur et le

récepteur sur les mêmes conditions de communication

– Minimise l’espace de stockage des entrelaceurs au niveau de l’émetteur et du récep-teur

– Réduit la complexité de génération des entrelaceurs– Minimise les interférences inter-utilisateurs dans le système

– Améliore les performances en TEB du système lorsque le nombre d’utilisateurset/ou la taille des entrelaceurs sont importants.

Dans le chapitre 6, nous sommes intéressé aussi aux techniques de regroupement desutilisateurs comme solution d’optimisation des performances des systèmes d’accèsmultiple. L’idée de base de ces stratégies est la division des utilisateurs de système en

plusieurs groupes et la réutilisation des paramètres de séparation (fréquences, temps,codes d’étalement et entrelaceurs). Des simulations de chaînes de transmissions des

techniques avec et sans regroupement ont été effectuées et les résultats montrent que leregroupement offre des meilleures performances en TEB.

Pour objectif de valider notre algorithme NLMI et les codes chaotiques, nous avonsappliqué les codes d’étalement chaotiques dans la technique de regroupement G-

Page 167: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

CONCLUSION GÉNÉRALE ET PERSPECTIVES 141

MC-CDMA, les entrelaceurs NLMI dans le contexte des systèmes basé sur l’IDMA(G-IDMA, G-OFDM-IDMA) et la combinaison des deux { code chaotique, entrelaceur

NLMI} dans le cas de G-CDMA-IDMA. Dans le cas des systèmes asynchrones, où lafréquence porteuse entre l’oscillateur de l’émetteur et durécepteur subit un décalage,

nous avons proposé une nouvelle méthode pour estimer ce décalage. En se basant sur ladensité spectrale de la puissance des signaux reçu, nous avons montré l’effet du cycle

préfixe, du la variance de bruit du canal et du nombre de symboles utilisés dans leprocessus d’estimation de décalage de la fréquence porteuse. Nous avons montré aussipar des simulations des systèmes asynchrones que les performances en TEB des codes

chaotiques et des entrelaceurs NLMI lorsque le nombre d’utilisateurs augmente sont trèssignificatives par rapport aux algorithmes proposés dans lalittérature.

PerspectivesDans ce travail, les systèmes de transmission CDMA et IDMA ainsi que les regroupe-

ments G-IDMA, G-MC-CDMA et G-CDMA-IDMA ont été étudiés dansle contexte

mono-trajet. Cette hypothèse déclenche la perspective de valider les entrelaceurs NLMIet la technique de regroupement proposée dans le contexte des transmissions multi-trajetsavec des récepteurs MIMO.

Il serait également nécessaire de se pencher sur la conception des entrelaceurs dans le casdu turbocode. En effet, la qualité de l’entrelaceur influe sur les performances asympto-

tiques du turbocode. Dans de futures études, l’utilisationdes entrelaceurs chaotiques dansle codage de canal " turbocode " permettrait peut être de réduire les temps de traitement

compte tenu de sa simplicité et permettrait aussi de lutter efficacement contre l’apparitionde paquets d’erreur. Il serait alors pertinent d’étudier leturbocode avec les entrelaceurs

NLMI et proposer des améliorations et/ou des nouvelles conceptions des entrelaceursayant une faible complexité et permettant d’atteindre des meilleures performances. Desalgorithmes de référence pour cette étude sont publiés dans[Jonathan(2004), Berrou et

Jezéquel(2004)].Ce travail permis aussi d’obtenir un nouveau système dynamique de comportement chao-

tique et un nouvel algorithme de génération des séquences pseudo-aléatoires qui pour-raient être exploitées dans différents axes que celui de l’entrelacement. L’utilisation de ce

nouveau système pourrait être étendue à des applications decryptage de données (image,texte,·).

Page 168: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des
Page 169: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

7 Bibliographie

[802.11b(1999)] 802.11b, I. S. 1999, «Part 11 : Wireless lanmedium access control (mac)

and physical layer (phy) specificiations (2.4 ghz).»,McGraw.

[Abarbanel et Kennel(1991)] Abarbanel, R., H. D. I. Brown etM. B. Kennel. 1991, «Lya-punov exponents in chaotic sytems : their importance and their evaluation using

observed data»,McGraw, p. 1347.

[Abdullah et Valenzuela(2011)] Abdullah, H. N. et A. A. Valenzuela. 2011, «Perfor-mance evaluation of fm-cook chaotic communication system», Journal of Signal

and Information Processing, vol. 2.

[Afraimovich et Rabinovich(1983)] Afraimovich, N., V. Verochev et M. I. Rabinovich.1983, «Stochastic synchronization of oscillation in dissipative systems», .

[Akbil et Aboutajdine(2014a)] Akbil, B. et D. Aboutajdine.2014a, «Performances of

new chaotic interleaver design in ofdm-idma system»,Lecture Notes in Electrical

Engineering, Future Information Technology, vol. 276, p. 77–83.

[Akbil et Aboutajdine(2014b)] Akbil, B. et D. Aboutajdine.2014b, «Spreading code and

interleaver design for grouped cdma-idma (g-cdma-idma) based on a single param-eter»,International Conference on Multimedia Computing and Systems.

[Akbil et Aboutajdine(2015)] Akbil, B. et D. Aboutajdine. 2015, «Improved idma for

multiple access of 5g»,International Journal of Communication Networks and In-

formation Security (IJCNIS), vol. 7, p. 138–146.

[Akbil et Aboutajdine(2010)] Akbil, B. F. G., B. Nsiri et D. Aboutajdine. 2010, «Carrier

frequency offset estimation in mc-ds-cdma systems with zero-if receivers»,5th In-

ternational Symposium on I/V Communications and Mobile Network (ISVC’10), p.

1–4.

[Akbil et Aboutajdine(2012)] Akbil, G., B. Ferre et D. Aboutajdine. 2012, «The nlm in-terleaver design for idma system»,International Conference on Complex Systems

(ICCS), 2012.

[Akbil et Aboutajdine(2013)] Akbil, G., B. Ferre et D. Aboutajdine. 2013, «Computa-tional complexity and bandwidth resource analysis of nlm interleaver in idma sys-

Page 170: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

144 7. BIBLIOGRAPHIE

tem»,Springer, Advances in Intelligent Systems and Computing, vol. 184, p. 241–251.

[B. Akbil et Aboutajdine.(2011)] B. Akbil, B. N., G. Ferre etD. Aboutajdine. 2011, «Ap-plication de la dsp pour estimer le cfo dans le système ofdm/idma»,International

Workshop on Information Technologies and Communication (WOTIC’11).

[B. Akbil et Aboutajdine(2011)] B. Akbil, B. N., G. Ferre et D. Aboutajdine. 2011,«Logistic interleaver design based on new chaotic map for idma sys-

tems»,International Workshop on Information Technologies and Communication

(WOTIC’11)2011.

[B. Akbil et Aboutajdine(2012)] B. Akbil, G. F. et D. Aboutajdine. 2012, «Correlationperformance analysis of nlm interleaver in idma system»,International symposium

on signal, image, vidéo and communications (ISIVC 2012).

[Van de Beek et Borjesson(1997)] Van de Beek, M., J. J. Sandell et P. O. Borjesson. 1997,«Ml estimation of time and frequency offset in ofdm systems», IEEE Transactions

on Signal Processing, vol. 45, p. 1800–1805.

[Berliner(1992)] Berliner, L. M. 1992, «Statistics, probability and chaos»,Statistical Sci-

ence, vol. 7, p. 69–90.

[Bernard et Daniel(2003)] Bernard, L. et R. Daniel. 2003, «Communications»,Signal

Processing, Elsevier, p. 821–831.

[Berrou et Thitimajshima(1993)] Berrou, A., C. Glavieux etP. Thitimajshima. 1993,«Near shannon limit error-correcting coding : Turbo codes», Proc. IEEE Interna-

tional Conference on Communications, p. 1064–1070.

[Berrou et Jezéquel(2004)] Berrou, Y. D. C. K. S., C. Saouteret M. Jezéquel. 2004, «De-

signing good permutations for turbo-codes : towards a single model»,IEEE Com-

munications Society, p. 341–345.

[Bie et Bie(2006)] Bie, H. et Z. Bie. 2006, «A hybrid multipleaccess scheme : Ofdma-

idma»,Proc. Intl. Conf. on Communications and Networking, p. 1–3.

[Boutros et Carie(2002)] Boutros, J. et G. Carie. 2002, «Iterative multi-user joint decod-

ing : Unified framework and asymptotic analysis»,IEEE Trans. Inform. Theory,vol. 48, p. 1772–1793.

[B.R.Saltzberg(1967)] B.R.Saltzberg. 1967, «Performance of an efficient parallel datatransmission system»,IEEE Trans.Comun., vol. COM-15, p. 805–811.

[Carroll et Pecora(1999)] Carroll, T. L. et L. M. Pecora. 1999, «Using multiple attractor

chaotic systems for communication»,McGraw, vol. 9, p. 445–451.

[Chang(1966)] Chang, R. W. 1966, «Synthesis of band-limited orthogonal signals for

multichannel data transmission»,The Bell System Technical Journal, p. 1775–1796.

Page 171: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

145

[Chang et Gibby(1968)] Chang, R. W. et R. A. Gibby. 1968, «A theoretical study of per-formance of an orthogonal multiplexing data transmission scheme»,IEEE Trans-

actions on Communications, vol. COM-16, p. 529–540.

[Chouly et Jourdan(1993)] Chouly, A., A. Brajal et S. Jourdan. 1993, «Orthogonal mul-ticarrier techniques applied to direct sequence spread spectrum cdma systems»,

Proceedings of the IEEE Global Telecommunications Conference, vol. 3, p. 1723–1728.

[Chu(1972)] Chu, D. C. 1972, «Polyphase codes with good periodic correlation proper-

ties»,IEEE Transactions on Information Theory, vol. 18, p. 531–532.

[Classen et Meyr(1994)] Classen, F. et H. Meyr. 1994, «Frequency synchronization algo-rithms for ofdm systems suitable for communication over frequency selective fad-

ing channels»,Proceedings of IEEE the Global Telecommunications Conference,vol. 3, p. 1655–1659.

[Cong et Shaoqian(2000)] Cong, L. et L. Shaoqian. 2000, «Chaotic spreading sequences

with multiple access performance better than random sequences»,IEEE Transac-

tions On Circuits And SystemsI : Fundamental Theory And Applications., vol. 47,

p. 394–397.

[Cristea et Escrig(2009)] Cristea, D., B. Roviras et B. Escrig. 2009, «Turbo receivers forinterleave- division multiple-access systems»,IEEE Trans. Commun., vol. 57, p.2090–2097.

[Cuomo et Oppenheim(1993)] Cuomo, K. M. et A. V. Oppenheim. 1993, «Circuit imple-mentation of synchronized chaos with application to communications»,Physical

Review Letters, vol. 71, p. 65–68.

[D. Divsalar et Raphaeli(1998)] D. Divsalar, M. K. S. et D. Raphaeli. 1998, «Improvedparallel interference cancellation for cdma»,IEEE Trans. on Communications,vol. 46, p. 258–268.

[Dang et Zhang(2013)] Dang, Z. W. Y. L., J. et Z. Zhang. 2013, «Ofdm-idma with usergrouping»,IEEE Transactions on Communications, vol. 61, p. 1947–1955.

[DELEUZE(1995)] DELEUZE, L. 1995, «Contributions à l’étude des systèmes ultralarge bande par impulsions»,McGraw.

[D.Kammer et B.Senese(2002)] D.Kammer, G. et B.Senese. 2002, «Bluetooth applica-tion developer’s guide : The short range interconnect solution», .

[Esclangon(1904)] Esclangon, E. 1904, «Les fonctions quasi-périodiques»,Thèse.

[Escribano et Tarable(2013)] Escribano, F. J. et A. Tarable. 2013, «Interleaver design

for parallel concatenated chaos-based coded modulations», IEEE Communications

Letters, vol. 17, p. 834–837.

Page 172: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

146 7. BIBLIOGRAPHIE

[F. J. Escribano et Sanjuan(2014)] F. J. Escribano, A. W. et M. A. F. Sanjuan. 2014,«Chaos- based turbo systems in fading channels»,IEEE Transactions on Circuits

and Systems I : Regular Papers, vol. 61, p. 530–541.

[F. J. Escribano et Hasler(2009)] F. J. Escribano, L. L. M. A.F. S., S. Kozic et M. Hasler.

2009, «Turbo-like structures for chaos encoding and decoding»,IEEE Transactions

on Communications, vol. 57, p. 597–601.

[Falconer et Gumundson(1995)] Falconer, F., D. D. Adachi etB. Gumundson. 1995,

«Time division multiple access for wireless personal communications»,IEEE Com-

munications Magazine.

[G. Kolumbán et Tse(2004)] G. Kolumbán, F. C. M. L., G. Kis et C. K. Tse. 2004, «Op-

timum noncoherent fm-dcsk detector : Application of chaotic gml decision rule»,Proc. IEEE ISCAS ’04, vol. 4, p. 597–600.

[G. Kolumbán et Chua(1997)] G. Kolumbán, M. P. K. et L. O. Chua. 1997, «The role ofsynchronization in digital communications using chaos - part i : Fundamentals ofdigital communications»,IEEE Trans. Circuits Syst., vol. 44, p. 927–936.

[G. Kolumbán et Chua(1998)] G. Kolumbán, M. P. K. et L. O. Chua. 1998, «The role ofsynchronization in digital communications using chaos - part ii : Chaotic modu-

lation and chaotic synchronization»,IEEE Trans. Circuits Syst., vol. 45, p. 1129–1140.

[G. Kolumbán et Kis(1997)] G. Kolumbán, M. P. K. et G. Kis. 1997, «Performance im-

prouvement of chaotic communications systems»,Proc. European Conf. on Circuit

Theory and Design, p. 284–289.

[G. Kolumbán et Kennedy(1998)] G. Kolumbán, Z. J., G. Kis et M. P. Kennedy. 1998,«Fm- dcsk : A robust modulation scheme for chaotic communications», IEICE

Transactions on the Fundamentals, p. 1798–1802.

[G. Xue et Tahar(1999)] G. Xue, T. L.-N., J. Weng et S. Tahar. 1999, «Adaptative multi-stage parallel interference cancellation for cdma»,IEEE Journal on Selected Areas

in Communications, vol. 17, p. 1815–1827.

[Galias et Maggio(2001)] Galias, Z. et G. M. Maggio. 2001, «Quadrature chaos-shiftkeying : Theory and performance analysis»,IEEE Transactions on Circuits and

Systems, vol. 48, p. 1510–1518.

[G.Kolumbán et M.P.Kennnedy(1998)] G.Kolumbán, Z. J., G.Kis et M.P.Kennnedy.1998, «Fm-dcsk :a robust modulation scheme for chaotic communications»,IEICE

Trans. Fundamentals of Electronics, Communications and Computer Sciences, vol.E-81A, p. 1798–1802.

[Glisic et Vucetic(1997)] Glisic, S. et B. Vucetic. 1997, «Spread spectrum cdma systemsfor wireless communications»,Artech House.

Page 173: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

147

[Golay(1972)] Golay, M. 1972, «A class of finite binary sequences with alternate auto-correlation values equal to zero»,IEEE Trans. Inform. Theory, vol. 18, p. 449–450.

[Golay(1961)] Golay, M. J. E. 1961, «Complementary series», IRE Transactions on In-

formation Theory, vol. 7, p. 82–87.

[Gold(1967)] Gold, R. 1967, «Optimal binary sequences for spread spectrum multiplex-

ing (corresp.)»,IEEE Transactions on Information Theory, vol. 13, p. 619–621.

[Golomb(1982)] Golomb, S. W. 1982, «Shift register sequences»,Aegean Park Press.

[Grassberger et Procaccia(1983)] Grassberger, P. et I. Procaccia. 1983, «Estimation of thekolmogorov entropy from a chaotic signal»,Physical review A, vol. 28, p. 2591–

2593.

[H. Dedieu et Hasler(1993)] H. Dedieu, M. P. K. et M. Hasler. 1993, «Chaos shift key-

ing : modulation and demodulation of a chaotic carrier usingself-synchronizingchua’s circuit»,IEEE Trans. Circuits Syst., vol. 40, p. 634–642.

[Hao Wu et Perotti(2006)] Hao Wu, L. P. et A. Perotti. 2006, «User-specific chip-levelinterleaver design for idma system»,IEEE Electron. Lett., vol. 42, p. 233–234.

[Heidari-Bateni et McGillem(1994)] Heidari-Bateni, G. etC. D. McGillem. 1994, «A

chaotic direct-sequence spread-spectrum communication system»,IEEE Trans. on

Comm. Syst., vol. 42, p. 1524–1527.

[Huang et Niu(2006)] Huang, J. et J. Niu. 2006, «A fairness-based and adaptive usergrouping and subcarrier allocation algorithm for grouped mc-cdma systems»,Proc.

IEEE GLOBECOM, p. 1–5.

[Huang et Wei(2003)] Huang, Y.-J. et S.-W. Wei. 2003, «Modified guard band power de-

tection methods for ofdm frequency offset recovery», vol. 4, p. 2277–2281.

[I. M. Mahafeno et Jégo(2006)] I. M. Mahafeno, C. L. et C. Jégo. 2006, «Reduced com-

plexity itera- tive multi-user detector for idma (interleave-division multiple access)system»,Proc. Global Telecommunications Conf., p. 1–5.

[I. Mahafeno et Jego(2006)] I. Mahafeno, C. L. et C. Jego. 2006, «Ofdm-idma versusidma with isi cancellation for quasi-static rayleigh fading multipath channels»,

Proc. 4th Int. Symp. on Turbo Codes and Related Topics, p. 3–7.

[J. Dang et Zhang(2011)] J. Dang, L. Y. et Z. Zhang. 2011, «On grouped ofdm-idma»,

Proc. Asilomar Conference on Signals, Systems, and Computers, p. 1298–1303.

[Jaeseung(2005)] Jaeseung, S. 2005, «Performance analysis of non-coherent chaoticon-off keying systems»,International Technical Conference on Circuits/Systems,

Computers and Communications.

[Jam et Tom(1991)] Jam, E. J., J. Helge et H. Tom. 1991, «The merit factor of binary

sequences related to difference sets»,IEEE Transaction on information theory,vol. 37.

Page 174: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

148 7. BIBLIOGRAPHIE

[Johansson(1998)] Johansson, A. L. 1998, «Successive interference cancellation in ds-cdma systems»,PhD thesis.

[Jonathan(2004)] Jonathan, J. 2004, «A survey of the merit factor problem for binary

sequences», .

[K. Kusume et Utschick(2009)] K. Kusume, G. B. et W. Utschick. 2009, «Idma vs.cdma : detectors, performance and complexity»,Proc. Intl. Conf. on Communi-

cations, p. 1–8.

[K. Li et Ping(2007)] K. Li, X. W. et L. Ping. 2007, «Analysis and optimization ofinterleave- division multiple-access communication systems»,IEEE Trans. Wire-

less Commun., vol. 6, p. 1973–1983.

[Kasami(1966)] Kasami, T. 1966, «Weight distribution formula for some class of cycliccodes»,Technical Report No. R-285.

[Kennedy et Dedieu(1993)] Kennedy, M. P. et H. Dedieu. 1993,«Experimental demon-

stration of binary chaos shift keying using self-synchronizing chua’s circuit»,IEEE

Int. Specialist Workshop on Nonlinear Dynamics of Electronic Systems, p. 67–72.

[Kocarev et Parlitz(1995)] Kocarev, L. et U. Parlitz. 1995,«General approach for chaotic

synchronization with applications to communication»,Physical Review Letters,vol. 74, p. 5028–5031.

[Kohno(1991)] Kohno, R. 1991, «Pseudo-noise sequences andinterference cancellationtechniques for spread spectrum systems»,IEICE Transactions on Communications,

vol. E.74.

[Kolumbán(2002)] Kolumbán, G. 2002, «Chaotic communications with correlator re-ceivers : Theory and performance limits»,Proceedings of IEEE, vol. 90, p. 711–

732.

[Kolumbán et Jákó(1997)] Kolumbán, K. G. K. M. P., G. et Z. Jákó. 1997, «Fm- dcsk :a new and robast solution to chaos communications»,Proceedings of the Intarna-

tional Symposium on Nonlinear Theory and Its Applications, p. 117–120.

[Korsch et Jodl(1999)] Korsch, H. J. et H. J. Jodl. 1999, «Chaos : A program collectionfor the pc (2nd edition)»,Springer-Verlag, Berlin-Heidelberg-New York.

[Kozic et Hasler(2009)] Kozic, S. et M. Hasler. 2009, «Low-density codes based on

chaotic systems for simple encoding»,IEEE Transactions on Circuits and Systems.

I. Regular Papers, vol. 56, p. 405–415.

[Kunt(1981)] Kunt, M. 1981, «Traitement numérique des signaux»,Dunod.

[Kusume et Bauch(2006)] Kusume, K. et G. Bauch. 2006, «Cyclically shifted multiple

interleavers»,IEEE Global Telecommunications Conference, GLOBECOM ’06, p.1–5.

Page 175: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

149

[Kusume et Bauch(2008)] Kusume, K. et G. Bauch. 2008, «Simple construction of mul-tiple interleavers : cyclically shifting a single interleaver», IEEE Transactions on

Communications, vol. 56, p. 1394–1397.

[L. Linton et Faulkner(2009)] L. Linton, P. C. et M. Faulkner. 2009, «Multi-rate commu-nications using layered interleave-division multiple access with power allocation»,Proc. Wireless Communications and Networking Conf., p. 1–5.

[L. Liu et Li(1995)] L. Liu, J. T. et P. Li. 1995, «Analysis andoptimization of cdma sys-

tems with chip-level interleavers»,IEEE Journal on Selected Areas in Communi-

cations.

[L. Liu et Ping(2006)] L. Liu, J. T. et L. Ping. 2006, «Analysis and optimization of cdmasystems with chip-level interleavers»,IEEE J. Sel. Areas Commun., vol. 24, p. 141–

150.

[L. M. Pecora(1990)] L. M. Pecora, T. L. C. 1990, «Synchronization in chaotic systems»,

Phys. Rev. Lett., vol. 64, p. 821–824.

[L. Ping et Tong(2007)] L. Ping, Q. G. et J. Tong. 2007, «The ofdm-idma approach towireless communications»,IEEE Wireless Commun. Systems, vol. 14, p. 19–24.

[Lacage et Turletti(2004)] Lacage, M., M. Manshaei et T. Turletti. 2004, «Ieee 802.11rate adaptation : a practical approach»,Proceedings of the 7th ACM international

symposium on Modeling, analysis and simulation of wirelessand mobile systems,p. 126–134.

[Lau et Tse(2003)] Lau, F. C. M. et C. K. Tse. 2003, «Chaos-based digital communica-tion systems»,Berlin : Springer-Verlag.

[Lau et Yue(2007)] Lau, M. et W. Yue. 2007, «A linear zero-oneformulation of optimalpower allocation of idma systems»,Proc. Intl. Conf. on Wireless Communications,

Networking and Mobile Computing, p. 637–640.

[Li. et Simon(1995)] Li., B. X. et H. Simon. 1995, «A new pseudo-noise generator forspread spectrum communications»,ICASSP., vol. 5, p. 3603–3606, ISSN 9-12.

[Li Ping et Leung(2006)] Li Ping, K. Y. W., L. Liu et W. K. Leung. 2006, «Interleave-division multiple-access»,IEEE Trans. Wireless. Commun., vol. 5, p. 938–947.

[Li Ping et Leung(2003)] Li Ping, K. Y. W., Lihai Liu et W. K. Leung. 2003, «Interleavedivision multiple acces (idma) communication systems»,Proc. Int. Symp. on Turbo

Codes and Related Topics, ISTC’03, p. 173–180.

[Li Ping et Leung(2002)] Li Ping, L. L., K. Y. Wu et W. K. Leung.2002, «A simple,unified approach to nearly optimal multiuser detection and space-time coding»,Information Theory Workshop, ITW’02, p. 53–56.

[Lihai Liu et Ping(2003)] Lihai Liu, W. K. L. et L. Ping. 2003,«Simple iterative chip-

by-chip multiuser detection for cdma systems»,Vehicular Technology Conference,

VTC’03-Spring, vol. 3, p. 2157–2161.

Page 176: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

150 7. BIBLIOGRAPHIE

[Luca(2006)] Luca, M. B. 2006, «Apports du chaos and des estimateurs d’états pour latransmission sécurisée de l’information»,Thèse.

[Lupas et Verdù(1989)] Lupas, R. et S. Verdù. 1989, «Linear multiuser detectors for syn-chronous code-division multiple-access channels»,IEEE Trans. on Information

Theory, vol. 35.

[M. L. Doeltz et Martin(1957)] M. L. Doeltz, E. T. H. et D. Martin. 1957, «Binary datatransmission techniques for linear systems»,Proc. IRE, vol. 45, p. 656–661.

[M. Mitzel(2005)] M. Mitzel, M. S. 2005, «Carrier frequencyoffset recovery for a zero-ifofdm receiver»,IEEE CCECE/CCGEI.

[M. Morelli(1999)] M. Morelli, U. M. 1999, «An improved frequency offset estimator

for ofdm applications»,IEEE Comm. Letters, vol. 3, p. 75–77.

[Madhow et Honig(1994)] Madhow, U. et M. L. Honig. 1994, «Mmse interference sup-

pression for direct-sequence spread-spectrum cdma»,IEEE Trans. on Communica-

tions, vol. 42, p. 3178–3188.

[Mahafeno(2007)] Mahafeno, I. M. 2007, «Etude de la technique d’accès multiple idma

(interleave division multiple access)»,Thèse.

[Pui-in Mak(2007)] Pui-in Mak, R. P. M., Seng-Side U. 2007, «Transceiver structure se-

lection : Review, state-of-the-art survey and case study»,IEEE Circuits and Systems

Magazine, vol. 7, p. 6–25.

[Mandal et Banerjee(2003)] Mandal, S. et S. Banerjee. 2003,«A chaos-based spread

spectrum communication system»,Nat. conf. Nonlinear Sys. Dynamics.

[Minaoui(2010)] Minaoui, K. 2010, «Séquences binaires andtraitement du signal pour

radars»,thèse.

[Moher et Guinand(1998)] Moher, M. et P. Guinand. 1998, «An iterative algorithm forasynchronous coded multi-user detection»,IEEE Commun. Lett., vol. 2, p. 229–

231.

[Moose(1994)] Moose, P. 1994, «A technique for orthogonal frequency division multi-

plexing frequency offset correction»,IEEE Trans. Comm., vol. 42.

[Moshavi(1996)] Moshavi, S. 1996, «Multi-user detection for ds-cdma communica-tions»,IEEE Commun. Mag., vol. 34, p. 124–136.

[Nagashima et Baba(1999)] Nagashima, H. et Y. Baba. 1999, «Introduction to chaos :Physics end mathematics of chaos phenomena», .

[Newhouse(1988)] Newhouse, S. 1988, «Ergodic theory dynamical systems»,McGraw.

[Olavarrieta et Nava(2004)] Olavarrieta, L. et A. Nava. 2004, «Wireless communica-tions : A bird’s eye view of an emerging technology»,Proc. IEEE International

Symposium on Communications and Information Technology (ISCITT04), p. 541–546.

Page 177: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

151

[P. Li et Leung(2002)] P. Li, K. W., L. Liu et W. Leung. 2002, «Communications»,Pro-

ceedings of the 40th Annual Allerton Conference on Communication, Control and

Computing.

[P. Patel(1994a)] P. Patel, J. H. 1994a, «Analysis of a simple successive interference can-

cellation scheme in a ds/cdma system»,IEEE journal on Selected Areas in Com-

munications, vol. 12, p. 796–807.

[P. Patel(1994b)] P. Patel, J. H. 1994b, «Performance comparaison of a ds/cdma system

using a successive interference cancellation (ic) scheme and a parallel ic schemeunder fading»,Proc. IEEE Int. Conf. on Communications, ICC’94, p. 510–514.

[P. Wang et Liu(2006)] P. Wang, L. P. et L. Liu. 2006, «Power allocation for multipleaccess systems with practical coding and iterative multi-user detection»,Proc. Intl.

Conf. on Communications.

[Palicot et Louet(2005)] Palicot, J. et Y. Louet. 2005, «Power ratio definitions and anal-ysis in single carrier modulation»,13th European Signal Processing Conference,

EUSIPCO.

[Pan et Zhang(2009)] Pan, J. et H. Zhang. 2009, «Design of fm-qacsk chaotic communi-

cation system»,International Conference on Wireless Communications and Signal

Processing, p. 1184–1187.

[Parlitz et Preckel(1996)] Parlitz, L. S. T., U. Kocarev et H. Preckel. 1996, «Encodingmessages using chaotic synchronization»,Physical Review, vol. 53, p. 4351–4361.

[Patel et Holtzman(1994)] Patel, P. et J. Holtzman. 1994, «Performance comparaison of a

ds/cdma system using a successive interference cancellation (ic) scheme and a par-allel ic scheme under fading»,Proc. IEEE Int. Conf. on Communications, ICC’94,

p. 510–514.

[Peterson et Weldon.(1984)] Peterson, W. W. et E. J. Weldon.1984, «Error-correctingcodes»,Second Edition, MIT Press.

[Poor et Verdù(1997)] Poor, H. V. et S. Verdù. 1997, «Probability of error in mmse mul-tiuser detection»,IEEE Trans. onInformation Theory, vol. 43, p. 858–871.

[Prasad(1998)] Prasad, R. 1998, «Universal wireless personal communications»,Artech

House Publishers.

[Pupeza et Ping(2006)] Pupeza, A., I. Kavcic et L. Ping. 2006, «Efficient generation of in-terleavers for idma»,IEEE International Conference on Communications, p. 1508–1513.

[Pyragas(1998)] Pyragas, K. 1998, «Properties of generalized synchronization of chaos»,Nonlinear Analysis : Modelling and Control, vol. 3, p. 1–29.

[R. Kohno et Pasupathy(1990)] R. Kohno, M. H., H. Imai et S. Pasupathy. 1990, «Anadaptative canceller of cochannel interference for spread-spectrum multiple-access

Page 178: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

152 7. BIBLIOGRAPHIE

communication networks in a power line»,IEEE Journal on Selected Areas in

Communications, vol. 8, p. 691–699.

[R. Zhang et Hanzo(2010)] R. Zhang, S. C., L. Xu et L. Hanzo. 2010, «Exit-chart-aidedhybrid multiuser detector for multicarrier interleave-division multiple access»,

IEEE Trans. Veh. Technol., vol. 59, p. 1563–1567.

[Rappaport(2002)] Rappaport, T. S. 2002, «Wireless communications : Principles andpractice,»,2nd. Englewood Cliffs, NJ : Prentice-Hall.

[Riyadh et T.(2013)] Riyadh, A. S. A., A. Al Hilali et R. H. T. 2013, «Chaotic adaptivecontrol of non-binary ttcm decoding algorithm»,International Journal of Com-

puter Applications, vol. 75.

[Robert(1976)] Robert, M. 1976, «Simple mathematical models with very complicated

dynamics»,Nature 261(5560), p. 459–467.

[Rosberg(2007)] Rosberg, Z. 2007, «Optimal transmitter power control in interleave divi-sion multiple access (idma) spread spectrum uplink channels», IEEE Trans. Wire-

less Commun., vol. 6, p. 192–201.

[S. Hayes et Ott(1993)] S. Hayes, C. G. et E. Ott. 1993, «Communication with chaos»,

Phys. Rev. Lett, vol. 70, p. 3031–3034.

[S. Zhou et Yao(2005)] S. Zhou, M. Z. X. X. J. W., Y. Li et Y. Yao.2005, «Novel tech-niques to improve downlink multiple access capacity for beyond 3g»,IEEE Com-

mun. Mag., vol. 43, p. 61–69.

[Sarwate et Pursley(1980)] Sarwate, D. V. et M. B. Pursley. 1980, «Crosscorrelation

properties of pseudorandom and related sequences»,Proc. of the IEEE., vol. 68,p. 593–620.

[Shannon(1948)] Shannon, C. E. 1948, «A mathematical theory of communications»,Bell System Technical Journal, p. 379–423.

[Stankovic(1998)] Stankovic, R. S. 1998, «Some remarks on terminology in spectral

techniques for logic design : Walsh transform and hadamard matrices»,IEEE

Transactions on Computer- Aided design of integrated circuits and systems, vol. 17,

p. 1211–1214.

[T. Y. Ng et Puthusserypady(2008)] T. Y. Ng, L. Y. C. et S. Puthusserypady. 2008, «Error

correction with chaotic switching between convolutional codecs»,IEEE Transac-

tions on Circuits and Systems I Regular Papers, vol. 55, p. 3655–3662.

[Tachikawa et Marubayashi(1987)] Tachikawa, S. et G. Marubayashi. 1987, «Spread

time spread spectrum communication systems»,Proc. IEEE Global Telecommu-

nications Conference, GLOBECOM’87, vol. 16, p. 615–619.

[T.M. Schmidl(1997)] T.M. Schmidl, D. C. 1997, «Robust frequency and timing synchro-nization for ofdm»,IEEE Trans. Comm., vol. 45, p. 1613–1621.

Page 179: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

153

[Tomoji et Hirokazu(1983)] Tomoji, Y. et F. Hirokazu. 1983,«Stability theory of syn-chronized motion in coupled oscillator systems»,Prog. Theor. Phys., vol. 69, p.

32–47.

[Tse et Viswanath(2005)] Tse, D. et P. Viswanath. 2005, «Fundamentals of wireless com-

munication», .

[U. Parlitz et Shang(1992)] U. Parlitz, L. K. K. S. H., L. O. Chua et A. Shang. 1992,«Transmission of digital signals by chaotic synchronization», Int. J. Bifurcation

Chaos, vol. 2, p. 973–977.

[Vandendorpe(1993)] Vandendorpe, L. 1993, «Multi-tone spread spectrum communica-

tions system in an indoor wireless channel»,Proc. of First IEEE Symposium on

Communications and Vehicular Technology, vol. 4, p. 1–8.

[Varanasi et Aazhang(1990)] Varanasi, M. K. et B. Aazhang. 1990, «Multistage detectionin asynchronous code-division multiple-access communications»,IEEE Trans. on

Communications, vol. 38, p. 509–519.

[Varanasi et Aazhang(1991)] Varanasi, M. K. et B. Aazhang. 1991, «Near-optimum de-tection in synchronous code-division multiple-access systems»,IEEE Trans. on

Communications, vol. 39, p. 725–736.

[Verdù(1986)] Verdù, S. 1986, «Minimum probability of error for asynchronous gaussian

multiple-access channels»,IEEE Trans. on Information Theory, vol. 32, p. 85–96.

[Volkovskii et Rulkov(1993)] Volkovskii, A. R. et N. F. Rulkov. 1993, «Synchronounschaotic response of a nonlinear ocsillating system as a principle for the detection

of the information component of chaos»,Tech. Phys. Lett., vol. 19, p. 97–99.

[Walsh(1923)] Walsh, J. 1923, «A closed set of normal orthogonal functions»,American

Journal of Mathematics, vol. 45, p. 5–24.

[Wang et Lai(2005)] Wang, M. G. X. L. C. H., X. Zhana et Y. Lai. 2005, «Spread-spectrum communication using binary spatiotemporal chaotic codes»,Physics Let-

ters A., vol. 334, p. 30–36.

[Weinstein et Ebert.(1971)] Weinstein, S. B. et P. M. Ebert.1971, «Data transmission by

frequency-division multiplexing using the discrete fourier transform»,IEEE Trans-

actions on Communications Technology, vol. COM-19, p. 628–634.

[Weitkemper et Kammeyer(2007)] Weitkemper, P. et K. Kammeyer. 2007, «Power opti-mization of idma systems with different target ber constraints»,Proc. IEEE Vehic-

ular Technology Conf., p. 2812–2816.

[Widhe(1997)] Widhe, T. 1997, «Efficient implementation offft processing elements»,Thesis.

[Wolf et Vastano(1985)] Wolf, J. B. S. H. L., A. Swift et J. A. Vastano. 1985, «Determin-ing lyapunov exponents from a time series»,Physica D, vol. 16, p. 285–317.

Page 180: THÈSE DE DOCTORAT Brahim AKBIL Optimisation des

154 7. BIBLIOGRAPHIE

[Y. Tu et Zhou(2006)] Y. Tu, P. F. et G. Zhou. 2006, «Grouped interleave-division multi-ple access»,Proc. Intl. Conf. on Communications and Networking, p. 1–5.

[Y. Zhang et Ding(2006)] Y. Zhang, X. S. et Y. Ding. 2006, «Design and performanceanalysis of an fm-qcsk chaotic communication system»,2nd International Confer-

ence on Wireless Communications, Networking and Mobile Computing, Wuhan, p.1–4.

[Yang et Yang(1998a)] Yang, L., T. Yang et C. Yang. 1998a, «Breaking chaotic switching

using generalized synchronization : Examples.»,IEEE Transactions on Circuits

and systems- I : Fundamental theory and applications, vol. 45, p. 1062–1067.

[Yang(1995)] Yang, T. 1995, «Recovery of digital signals from chaotic switching»,Int.

J. Circuit Theory Appl., vol. 23, p. 611–615.

[Yang et Yang(1998b)] Yang, Y. L., T. et C. Yang. 1998b, «Breaking chaotic switching

using generalized synchronization : Examples»,IEEE Transactions on Circuits and

systems- I : Fundamental theory and applications, vol. 45, p. 1062–1067.

[Yaw-Wen(2014)] Yaw-Wen, C. G.-Y. S., K. Chun. 2014, «Adaptive resource allocation

for downlink grouped mc-cdma systems with power and ber constraints»,Interna-

tional Journal of Electronics and Communications, vol. 68, p. 25–32.

[Yee et Fettweis(1993)] Yee, J. P., N. Linnartz et G. Fettweis. 1993, «Multi-carrier cdmain indoor wireless radio networks»,Proc. IEEE PIMRC, p. 109–113.

[Z. Xie et Rushforth(1990)] Z. Xie, R. T. S. et C. K. Rushforth. 1990, «A family of sub-

optimal detectors for coherent multiuser communications», IEEE Journal On Se-

lected Area in Communications, vol. 8, p. 683–690.

[Zeng et Bhargavia(1999)] Zeng, A., M. Annamalia et V. K. Bhargavia. 1999, «Recent

advances in cellular wireless communications»,IEEE Commun. Magazine, vol. 37,p. 128–138.

[Zhang et Hu(2007)] Zhang, C. et J. Hu. 2007, «The shifting interleaver design basedon pn sequence for idma systems»,Proc. of International Conference on Future

Generation Communication and Networking (FGCN07).

[Zhifeng Luo et Shuisheng(2009)] Zhifeng Luo, A., Wong et Q.Shuisheng. 2009, «Inter-leaver design based on linear congruences for idma systems», Proc. International

Conference on IEEE 10th Annual Wireless and Microwave Technology Conference,p. 1–4.