Académique Documents
Professionnel Documents
Culture Documents
Jawad Naka D 2
Jawad Naka D 2
UNIVERSITE SAINT-JOSEPH
(Facult de Gnie)
(Facult d'Ingnierie)
AUF
Jawad Nakad
Prsident
Membre
Membre
Membre
Membre
Membre
Membre
Remerciements.
Remerciements
Je tiens remercier :
Dr. Loutfi Nuaymi et Dr. Mahmoud Doughan, directeurs de ce projet, pour les conseils
prcieux quils mont prodigus tout au long de ce travail.
Lensemble du corps enseignant du DEA Rseaux de Tlcommunications, pour leur
participation notre formation.
Mes amis de la promotion 2002-2003, pour lexcellente ambiance quils ont su rgner
durant cette anne.
La compagnie ADMIC, et spcialement M. Patrick Abchee. Toute lquipe informatique
de la compagnie sous la direction de M. Fawaz Bassime.
Veuillez, la fin, me permettre doffrir ce projet mes parents qui mont soutenu avec
tout moyen, et mes amis qui mont offert tout conseil et ont contribu laborer en moi
lambition pour accomplir ce travail.
ii
Table de matire
Table de matire :
Chapitre 1 : Introduction lOFDM.
1.
2.
3.
4.
5.
6.
7.
8.
Prsentation de lOFDM
Problme du trajet-multiple...
Notion dorthogonalit...
Intervalle de garde..
Utilisation de la TFR..
Rsistance aux perturbations..
Schma bloc dun systme OFDM
Conclusion.
1
1
4
5
7
7
7
8
3.
4.
5.
6.
Introduction
Les diffrents rseaux WxAN...
2.1. WPAN..
2.2. WLAN..
2.3. WMAN
Les bandes de frquences..
Les interfaces radio
La trame OFDM (IEEE 802.11a et HiperLan-2)..
Conclusion.
9
9
10
11
11
12
13
14
16
1.
2.
17
18
18
19
19
20
20
21
21
21
22
22
iii
Table de matire
1.2. Absence de synchronisation.
2.
Types de systmes de synchronisation..
2.1. Systme A : sans synchronisation
2.2. Systme B : avec synchronisation au niveau des terminaux
2.3. Systme C : compltement synchronis au niveau de la BS...
3.
Conclusion.
25
26
26
27
29
30
31
32
32
32
33
33
36
37
38
40
42
43
44
47
49
49
50
50
50
52
53
55
55
57
59
61
61
62
62
64
65
66
66
iv
Table de matire
6.2. Algorithme dallocation.......
6.2.1. Allocation des ressources
6.2.2. Allocation des sous-porteuses.
7.
Conclusion.
68
68
70
72
Conclusion.
Travail futur...
74
75
Abrviation 76
Bibliographie.. 77
Table de matire
Rsum
L'OFDM (Orthogonal Frequency Division Multiplexing) est une technique de
transmission trs performante pour les rseaux sans fil hauts dbits numriques. Dans
un systme OFDM, la bande de frquence est divise en des multiples sous-porteuses
orthogonales. Les usagers prsents dans le systme se partagent ces sous-porteuses pour
changer les donnes avec la station de base.
Les accs multiples bass sur l'OFDM ont de srieuses chances d'tre utilises dans les
rseaux mobiles de troisime gnration et autres boucles locales radio ou BLR. Ils le
sont dj dans certains systmes de BLR et WLAN.
L'objet de ce rapport est l'tude de la capacit des rseaux sans fil de type OFDMA
(technique d'accs multiple base sur l'OFDM).
Dans le chapitre-1 on va tudier le problme des trajets multiples et la ncessit des
porteuses multiples pour rsoudre ce problme. Ensuite on va aborder le principe de
lOFDM et lapplication de cette technique.
Le chapitre-2 est une introduction aux diffrents types de rseaux sans fil (WxAN) et
lutilisation de lOFDM avec ce type de rseaux.
Dans le chapitre-3, on va prsenter plusieurs modes daccs multiple OFDM, qui sont le
OFDM-TDMA, OFDM-FDMA, OFDM-CDMA.
Les diffrents tats de synchronisation entre la station de base et les stations terminales,
avec linfluence sur le dbit et le rapport SNR sont prsents dans le chapitre-4.
Dans le chapitre-5 on va tudier laccs alatoire dans le cadre de laccs multiple
OFDMA (Orthogonal Frequency Division Multiple Access), et la capacit des utilisateurs
et sa dpendance avec le nombre dusagers actifs dans le systme et avec le nombre de
sous-porteuses alloues chacun de ces utilisateurs. Puis on va aborder linfluence du
problme de synchronisation sur la capacit.
Le chapitre-6, est consacr ltude de plusieurs techniques dallocation des ressources
OFDM qui permettent selon la qualit de service demande, dassurer une performance
optimale du systme en supposant que les informations sur les canaux correspondants aux
sous-porteuses sont disponibles.
A la fin chapitre 7 prsente les conclusions et les travaux futurs.
vi
Introduction lOFDM
Chapitre : 1
Chapitre 1 :
Introduction lOFDM
1- Prsentation de lOFDM
Si les premires tudes sur les multi-porteuses datent de la fin des annes 1950, le
multiplex division de frquences orthogonales, plus connu sous le nom anglophone
OFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizaine
dannes plus tard.
Dlaiss ensuite lors du dveloppement de la thorie de lgalisation pour les systmes
mono-porteuses (de moindre complexit), lOFDM d son retour en grce, vers le milieu
des annes 1980, au projet de radiodiffusion numrique DAB (Digital Audio
Broadcasting). En effet, les systmes mono-porteuses, contrairement lOFDM, ne
remplissaient pas les conditions de rsistance aux trajets multiples et de dbit lev pour
un taux derreur binaire faible requis par cette nouvelle application. Depuis lors, lOFDM
est reste une technique prpondrante, puisquelle est utilise pour de nombreuses
applications comme la tlvision numrique DVB (Digital Vido Broadcasting) ou la
norme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet haut
dbit. Enfin lOFDM sadapte parfaitement aux communications mobiles, et semble
incontournable pour les futurs standards de troisime et quatrime gnrations, o il est
notamment question de lassocier au CDMA (Code Division Multiple Access) ou aux
systmes multi-antennes.
2- Problme du trajet-multiple :
Transmettre un train numrique par voie hertzienne n'est pas une mince affaire et c'est la
raison pour laquelle c'est la technologie qui a demand le plus de temps pour merger.
Caractristiques du canal
Le canal est caractris par plusieurs phnomnes physiques :
La rflexion du signal sur un obstacle.
La rfraction du signal lorsque celui-ci traverse un milieu d'indice diffrent de
celui d'o il provient.
La diffraction due un obstacle.
Tous ces phnomnes physiques entranent des chos (propagation par trajets multiples
due la prsence d'obstacles) pouvant engendrer des vanouissements (fadings) qui sont
des trous de transmission rsultant de l'annulation du signal un instant et une
frquence donne. Par consquent, lorsqu'on est en rception fixe, portable ou mobile, la
probabilit de recevoir uniquement une onde directe provenant d'un metteur est trs
Introduction lOFDM
Chapitre : 1
faible. On va donc recevoir le signal mis par l'metteur ainsi qu'une multitude de
signaux attnus et retards provenant des diffrents chos (Figure - 1).
Dlai Court
Priode
dintgration
n-1
n-3
Agissent
comme ISI
n+1
n-2
n-1
Trajet
principal
Trajet
retard
Priode
dintgration
n-1
n-1
Agit
comme ISI
n+1
n+1
Figure-2 : Inter Symbole Interfrence (ISI), caus par le dlai du trajet [3]
Introduction lOFDM
Chapitre : 1
Lorsque le retard relatif est suprieur une priode de symbole (Figure 2 gauche), le
signal provenant du second trajet agit uniquement comme un brouillage, puisquil
nachemine que des informations appartenant un ou plusieurs symbole(s) prcdent(s).
Un tel brouillage inter symbole (ISI) implique que le signal retard ne peut avoir quun
niveau trs faible car ce dernier a subit trop dattnuation (le niveau exact dpendant de la
constellation utilise et de la perte de marge de bruit acceptable).
Lorsque le retard relatif est infrieur une priode de symbole (Figure-2 droite), seule
une partie du signal transmis sur ce trajet agit comme un brouillage, puisquelle
nachemine que des informations appartenant au symbole prcdent. Le reste achemine
des informations du symbole utile, mais peut sajouter de manire constructive ou
destructive aux informations du trajet principal.
Il sensuit que pour rpondre un niveau non ngligeable des signaux retards, il faut
rduire le dbit de symboles pour que la gamme des retards (entre le premier trajet reu et
le dernier) ne reprsente quune partie minime de la priode de symbole. Les
informations susceptibles dtre achemines par une porteuse unique sont ds lors
limites en cas de trajets multiples. Si une porteuse ne peut transporter le dbit de
symboles ncessaire, on arrive tout naturellement diviser ce dbit de donnes lev en
plusieurs flux parallles de dbit moins lev, achemins chacun par sa propre porteuse.
Leur nombre peut tre lev. Il sagit dune forme de MRF (Multiplex par rpartition en
frquence), premire tape vers lOFDM.
La fonction de transfert d'un canal rsultant d'une propagation trajets multiples prsente
une rponse frquentielle qui n'est pas plate, mais comporte des creux et des bosses dus
aux chos et rflexions entre l'metteur et le rcepteur. Un trs grand dbit impose une
grande bande passante, et si cette bande couvre une partie du spectre comportant des
creux, il y a perte totale de l'information pour la frquence correspondante. Le canal est
dit alors slectif en frquence. Pour remdier ce dsagrment, l'ide est de rpartir
l'information sur un grand nombre de porteuses, crant ainsi des sous-canaux trs troits
pour lesquels la rponse frquentielle du canal peut tre considre comme constante.
Ainsi, pour ces canaux, le canal est non slectif en frquence, et s'il y a un creux, il
n'affectera que certaines frquences, qui pourront tre rcupres grce un codage
convolutif. On utilise des porteuses orthogonales qui prsentent l'avantage de pouvoir
retrouver leur phase et amplitude indpendamment les unes des autres.
Introduction lOFDM
Chapitre : 1
D'autre part, lors du dplacement d'un rcepteur dans le cas d'une rception mobile,
plusieurs ondes parviennent au rcepteur, ayant chacune un dcalage de phase variable
dans le temps. Cela engendre, sur le signal rsultant, des variations permanentes dans
l'amplitude du signal. Cette variation temporelle des phases et de l'amplitude des signaux
s'appelle l'effet Doppler.
3- Notion dorthogonalit
La diffrence fondamentale entre les diffrentes techniques classiques de modulation
multi-porteuses et lOFDM est que cette dernire autorise un fort recouvrement spectral
entre les sous-porteuses, ce qui permet daugmenter sensiblement leur nombre ou
damoindrir lencombrement spectral. Cependant, pour que ce recouvrement nait pas
deffet nfaste, les porteuses doivent respecter une contrainte dorthogonalit, la fois
dans les domaines temporel et frquentiel.
Lutilisation dun trs grand nombre de porteuses est une perspective presque effrayante :
il faut srement beaucoup de modulateurs / dmodulateurs et de filtres? Il faut aussi
davantage de largeur de bande. Il est heureusement simple de rsoudre ces deux
problmes en spcifiant un espacement rigoureusement rgulier de f u = 1 Tu entre les
sous-porteuses, o Tu est la priode (utile ou active) du symbole pendant laquelle le
rcepteur intgre le signal dmodul. Les porteuses forment alors ce que les
mathmaticiens appellent un ensemble orthogonal (Figure-4).
(t) (t)dt
k
=0 ,
= Tu ,
kl
k=l
4
Introduction lOFDM
Chapitre : 1
Donc, cette contrainte est une condition dorthogonalit pour les fonctions k(t), et les
fonctions k(t) forment une base orthogonale de lespace temps-frquence, ce qui
permet de retrouver facilement les symboles et autorise donc un recouvrement spectral
sans perte de linformation.
4- Prservation de lorthogonalit (Intervalle de garde) :
Une mme suite de symbole arrivant un rcepteur par deux chemins diffrents se
prsente comme une mme information arrivant deux instants diffrents, elles vont
donc sadditionner provoquant ainsi les deux types de dfauts suivants :
L'interfrence intra symbole: Addition d'un symbole avec lui-mme lgrement
dphas.
L'interfrence inter symbole: addition d'un symbole avec le suivant plus le
prcdant lgrement dphas.
Entre chaque symbole transmis, on insre une zone "morte" appele intervalle de garde.
De plus, la dure utile d'un symbole sera choisie suffisamment grande par rapport
l'talement des chos. Ces deux prcautions vont limiter l'interfrence inter symbole.
La dure Tu pendant laquelle est mise linformation diffre de la priode symbole Ts car
il faut prendre en compte, entre deux priodes utiles, un "temps de garde" T g qui a pour
but dliminer lISI qui subsiste malgr lorthogonalit des porteuses. Pour que cet
intervalle de garde soit efficace, sa dure doit tre au moins gale lcho non
ngligeable le plus long (celui qui a le retard maximal).
Entre la priode symbole, la priode utile et lintervalle de garde sinstaurent donc la
relation :
Ts = Tu + Tg
Le temps de garde, sil peut tre un intervalle de garde "blanc" pendant lequel on nmet
rien, est plus gnralement une copie de la fin de la trame OFDM. Si cette mthode est
efficace pour lutter contre lISI, elle pnalise cependant sensiblement le dbit de
transmission, et certains systmes OFDM profitent des progrs dans le domaine de
lgalisation pour sen affranchir.
Intervalle de
garde.
Tg
Dernire
partie du
symbole actif
Tu
Ts
Introduction lOFDM
Chapitre : 1
Trajet
principal
Trajet
retard
n-1
n-1
n+1
n+1
Priode dintgration
Figure 6 : Intgration du signal avec intervalle de garde
Les signaux, arrivant de diffrents trajets, peuvent sajouter de manire
constructive ou destructive. En fait, il est possible de montrer que le signal dmodul
partir dune porteuse donne est trs similaire au signal mis : il est simplement multipli
par la rponse frquentielle quivalente du canal ( propagation par trajets multiples) sur
la mme frquence porteuse.
Introduction lOFDM
Chapitre : 1
5- Utilisation de la TFR
Aprs avoir chapp des milliers de filtres grce lorthogonalit, passons
maintenant la mise en uvre des porteuses de dmodulation et de tous les
multiplicateurs et intgrateurs.
Dans la pratique, nous travaillons sur le signal reu sous forme chantillonne
(naturellement au-dessus de la limite de Nyquist). Le processus dintgration devient
alors une simple sommation, et lensemble de la dmodulation prend une forme identique
une transforme de Fourier discrte (TFD). Heureusement, nous disposons de
ralisations efficaces de la transforme de Fourier rapide (TFR) (on trouve dj les
circuits intgrs), ce qui nous permet de raliser relativement facilement des quipements
OFDM de laboratoire. Les versions communes de la TFR fonctionnent sur un groupe de
2M chantillons temporels (correspondant aux chantillons pris dans la priode
dintgration) et donnent le mme nombre de coefficients frquentiels. Ceux-ci
correspondent aux donnes dmodules partir des nombreuses porteuses.
Etant donn que nous effectuons lchantillonnage au-dessus de la limite de
Nyquist, les coefficients obtenus ne correspondent pas tous aux porteuses actives que
nous avons utilises.
On utilise de mme la TFR inverse dans lmetteur pour gnrer le signal OFDM
partir des donnes dentre.
6- Rsistance aux perturbations
Le fait de transmettre sur N porteuses orthogonales augmente bien videmment la
rsistance de lOFDM aux parasites, brouilleurs et autres perturbations, et cest dautant
plus vrai que ce nombre N est en pratique assez lev (la norme de tlvision numrique
DVB permet dutiliser jusqu 8192 porteuses). Dautre part, la prsence de lintervalle
de garde permet dviter les interfrences entre symboles qui pourraient provoquer des
pertes dinformation.
Mme si une partie du signal a t fortement endommage par les perturbations
dues au canal, on se rend compte que seules certaines frquences en ont pti, mais que
globalement linformation est quand mme parvenue jusquau rcepteur.
7- Schma bloc dun systme OFDM
Ce schma (Figure 7) reprsente un systme OFDM complet. Il comporte un
metteur, un rcepteur et un canal radio travers lequel se fait la transmission.
On a dabord le gnrateur des donnes qui vont tre transmises, ensuite on a un
convertisseur srie parallle qui divise les donnes son entre en des flux de donnes
parallles de dbits rduits.
On a encore le bloc de modulation numrique (QAM, 16-QAM ), le bloc dinsertion et
domission de temps de garde, les blocs FFT et IFFT pour la modulation et dmodulation
des sous-porteuses et enfin les blocs caractrisant le canal de transmission. A la sortie, on
rejoint les flux de donnes parallles pour reconstituer les donnes initiales.
Introduction lOFDM
Random
data
generator
Chapitre : 1
Serial
to
Parallel
Differential
Modulation
(DQPSK,..)
IFFT
Parallel
to
Serial
Guard
Interval
Insertion
OFDM metteur
Add
multipath
FIR Filter
Guard
Interval
Removal
Serial
to
Parallel
Add
Gaussian
Noise
FFT
Peak
Power
Clipping
Differential
Demodulation
(DQPSK...)
Parallel
to
Serial
OFDM rcepteur
Chapitre : 2
Chapitre 2 :
Les rseaux sans-fil.
Ces dernires annes ont t marques par la monte en puissance dune vritable
rvolution des rseaux informatique : celles des systmes sans-fil. En alliant connectivite
et mobilit, ces nouvelles technologies sont en passe de modifier en profondeur les
systmes dinformation et leurs infrastructures aussi srement et durablement que
lavnement de la tlphonie mobile a impacte le monde de tlcom.
1- Introduction :
Les premiers rseaux locaux sans fil (WLAN Wireless Local Area Network) ont t
introduits dans le but de se substituer aux rseaux filaires lintrieur des btiments et de
fournir un accs radio du type Ethernet en offrant des gammes de service et donc de
dbits comparables mais avec lavantage dune mobilit supplmentaire mme si elle est
faible par rapport celle de rseaux cellulaires mobiles. Cet objectif initial a t tendu
un accs sans fil large bande et une connectivit aux rseaux IP mais a galement donn
naissance de nombreux autres types de rseaux sans fil quon peut dsigner sous
lacronyme WxAN, qui se distinguent par la nature des services offerts et donc des
dbits, des bandes de frquence et qui sont conus pour tre les mieux adapts leur
environnement.
Un rseau sans-fil substitue les habituels cbles de connexion arienne via des ondes
radios, infrarouges ou ventuellement des faisceaux laser. Cette dfinition large nous
amne considrer plusieurs types de rseaux sans-fil :
Les rseaux sans-fil de type infrastructure :
Les rseaux de type infrastructure sont des rseaux structurs, bass sur des
quipements dinterconnexion faisant office de ponts entre un rseau radio et un
rseau cbl permettant ainsi de nombreux client mobile daccder des
ressources informatiques. Dans cette catgorie on trouve : les rseaux sans-fil
locaux WLAN (Wireless Local Area Network), ou bien les rseaux sans-fil
tendus on parle des WMANs (Wireless Metropolitan Area Network) et WWANs
(Wireless Wide Area Network) selon les distances.
Les rseaux ad-hoc :
Les rseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area
Network) ou des rseaux personnels. Lobjectif de ces rseaux est de fournir une
connectivite sans infrastructure ddie. Ils sont donc exclusivement point point
et ne comptent en gnral que deux participants.
2- Les diffrents rseaux WxAN
En rgle gnrale, les dbits offerts varient linverse de la mobilit, les rseaux
cellulaires tant les seuls pouvoir fonctionner pour une mobilit correspondant celle
dun vhicule. Les WxAN offrent donc une mobilit rduite mais des dbits plus
Chapitre : 2
importants que ceux dun rseau cellulaire et ils sont donc complmentaires pour apporter
dans des environnements o il est ncessaire davoir des hauts dbits une capacit
supplmentaire.
Mobilit
Voiture
Piton
Fixe
UMTS
3G
GSM
GPRS
HiperLan 2
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.15.3
BlueTooth
IEEE 802.15.1
0.1
WPAN
WLAN
WMAN
IEEE 802.16
10
100
Mbits/s
10
Chapitre : 2
11
Chapitre : 2
permettent dassurer une liaison entre la BS et lquipement individuel. Les WMAN sont
normaliss dans le cadre de lIEEE 802.16.
3- Les bandes de frquences
Les deux bandes de frquence les plus utilises pour des communications lintrieur de
btiments par les WxAN sont :
La bande ISM de 2,4 2,5 GHz o il est possible dmettre sans licence ; cette
bande est utilise par toutes sortes dapplications et les perturbations y sont trs
nombreuses, par exemple dans un environnement domestique les radiations
mises par les fours micro-ondes,
la gamme des 5 GHz (300 MHz disponible aux USA, 455 MHz en Europe)
Actuellement, il nexiste pas de WLAN ou WPAN prcisment dfini au niveau
international dans les bandes millimtriques pour des applications lintrieur des
btiments malgr les nombreux travaux mens depuis plusieurs annes dans ce domaine
en Europe et au Japon. La raison en est vraisemblablement la non-maturit de technologie
lectronique bas cot.
Les bandes 2-11 GHz et 10-66 GHz (ou plutt des sous bandes de celles-ci notamment
2,5-2,7 GHz et autour de 3,5 GHz pour les applications de type MMDS) sont celles
retenues pour les WMAN.
12
Chapitre : 2
13
Gamme de
frquence.
Chapitre : 2
Dbits
Modulation
Remarques
6-54 Mbit/s
OFDM
Porte de lordre de
100m intrieurs
Dbit effectif 35 Mbits
6-54 Mbit/s
11 Mbit/s
OFDM
MDP2, MDP4
DSSS
OFDM
MDP8 CT
WLAN
Hyperplan 2
IEEE 802.11a
IEEE 802.11b
5.15-5.350 GHz
5.47-5.725 GHz
5 GHz
2.4-2.5 GHz
IEEE 802.11g
22 Mbit/s
WPAN
Bluetooth
IEEE 802.15.1
IEEE 802.15.3
IEEE 802.15.4
2.4-2.5 GHz
2.4-2.4835 GHz
868 MHz
902-928 MHz
2.4-2.4835 GHz
1 Mbit/s
MDF
20 Kbit/s
40 Kbit/s
250 Kbit/s
MDP4
MDP2
MDP2
MSK
WMAN
IEEE 802.16
Egalisation
En cours de dfinition
Porte de lordre de
100m a qq. Km extrieur
2-11 GHz
10-66 GHz
Qq. Mbit/s
Diz. Mbit/s
OFDM
MDP4
MAQ 16 et 64
14
Chapitre : 2
5-S 1-P
13-S
13-S
1-P 5-S
5-0
0 sous-porteuse nulle
P sous-porteuse pilote
S sous-porteuse donne
Figure 4 : Forme de la trame. (Sans le prfixe cyclique)
La structure frquentielle du symbole OFDM est prsente dans la figure-4, on a 12 sousporteuses nulle, 4 sous-porteuses pilotes et 48 sous-porteuses de donnes utiles (soit un
total de 64 sous-porteuses avec une dure de 64 * T = 3 . 2 s ). Au dbut, on a un
prfixe cyclique de dure 16 * T = 0.8s .
Les spcifications de la trame sont donnes dans la table-2
1
T
Dure de la partie utile du symbole
Dure du prfixe cyclique
Dure du symbole
Nombre de sous-porteuses de donne
Nombre de sous-porteuses pilotes
Nombre de sous-porteuses
Espacement entre les sous-porteuses
Espacement entre les deux sous-porteuses des extrmits
Frquence f s =
20 MHz
64 * T = 3 . 2 s
16 * T = 0.8s
80 * T = 4 s
48
4
52
0.3125 MHz
16.25 MHz
Code
1/2
3/4
1/2
3/4
1/2
9 / 16
Dbit
6 Mbit/s
9 Mbit/s
12 Mbit/s
18 Mbit/s
27 Mbit/s
27 Mbit/s
Remarque
Seulement HL2
Seulement IEEE
15
3/4
2/3
3/4
Chapitre : 2
36 Mbit/s
48 Mbit/s
54 Mbit/s
18
24
27
Seulement HL2
Seulement IEEE
Table 3 : Les diffrents modes de la couche physique. (IEEE 802.11a et HiperLan-2) [24]
6- Conclusion :
Le monde dentreprise se caractrise, aujourdhui, par un fort dveloppement de leffectif
nomade et une organisation de moins en moins hirarchise. Les employs sont quips
dordinateur portables et passent plus de temps au sein dquipes plurifonctionnelles et
gographiquement disperser.
Lutilisateur doit pouvoir accder au rseau ailleurs qua son poste de travail et le WLAN
sintgre parfaitement dans cet environnement, offrant aux employs mobiles la libert
daccder au rseau dont il ont tant besoin.
Les avantages des WLAN sont :
Une mobilit gnratrice de gains de productivit, avec un accs en temps rel
aux informations, quelque soit le lieu o se situe lutilisateur, entranant une prise
de dcision plus rapide et plus efficace.
Une installation plus conomique du rseau dans les endroits difficiles cbler.
Un cot dappartenance infrieur grce au cot minime du cblage et de
linstallation par poste et par utilisateur.
Une adaptabilit qui permet la mise en place de diffrentes topologies pour
rpondre aux besoins des applications et installations. De plus cette architecture
rpond aux besoins de petites structures dune dizaine de personnes comme de
structures plus importantes de quelques centaines dutilisateurs.
La norme 802.11a a permit de transfrer 54 Mbits (contre 11Mbits pour le 802.11b) et
ceci pour un mme prix dachat. De plus 802.11a volue dans la bande des 5 GHz
(HiperLan2) au lieu de la frquences des 2.4 GHz encombre par dautres protocoles de
communication sans fil (Bluetooth) utilise actuellement par la norme 802.11b.
Paralllement, lIEEE a dvelopp la norme 802.11g, une version amliore de 802.11b
offrant des dbits de 20 Mbits. Lide consiste amliorer les performances en
incorporant le support OFDM tout en continuant utiliser la bande de frquence des 2.4
GHz. Lobjectif est de maintenir une compatibilit ascendante avec 802.11b.
16
Mode daccs
Chapitre : 3
Chapitre 3 :
Mode daccs.
Dans ce chapitre, on va voir les diffrents mode daccs multiple pour lOFDM pour le
lien descendant (Downlink).
1- Prsentation du systme :
On considre la voix descendante dun systme de communication sans fil bas sur une
transmission OFDM avec une station de base et des terminaux mobiles. Notre systme
comporte :
K usagers, soit Rk (k : 1 K) le dbit du kme utilisateur exprim en
Bits/seconde.
N sous porteuses sur lesquelles les donnes sont modules. Un utilisateur peut
allouer un ensemble de ces sous-porteuses.
Le principe de la modulation OFDM consiste rpartir alatoirement des symboles de
dure Tu (temps symbole utile) sur diffrentes porteuses modules en QPSK ou QAM
(selon le compromis robustesse / dbit).
17
Mode daccs
Chapitre : 3
Frquence
2-1- OFDM-TDMA :
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Temps
18
Mode daccs
Chapitre : 3
Frquence
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Temps
19
Mode daccs
Chapitre : 3
Frquence
2-2-2- FDMA-Entrelac :
Comme consquence directe de linconvnient que prsente le mode daccs multiple
Bloc FDMA , on peut voir que les donnes codes transmises ne devraient pas tre
simplement affectes aux sous porteuses OFDM dans un ordre squentiel mais il faut
bien les entrelacer dabord (Figure 4).
Alors, les utilisateurs allouent des sous-porteuses qui sont distribues sur laxe
frquentiel. La modulation adaptative est applique sur les sous-porteuses.
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Temps
20
Mode daccs
Chapitre : 3
2-3- CDMA-OFDM :
Les usagers se distinguent les un des autres par des codes. La version de CDMA-OFDM
la plus utilise est la multi-porteuse CDMA (MC-CDMA). Dans ce type daccs, le
signal de donne est tal par une squence directe dtalement de spectre (DS-SS), le
code dtalement utilis dans notre cas est le code Walsh.
Lavantage de CDMA-OFDM est la limite douce de la capacit de lusager, et au
contraire de TDMA-OFDM et de FDMA-OFDM o la probabilit derreur dun bit
dpend de ltat de canal la frquence par laquelle il est modul, dans le cas du CDMAOFDM chaque bit prend lavantage de tous les piques de gain du canal.
3- Allocation des sous porteuses (Accs multiple OFDMA) :
Parmi les N sous porteuses OFDM, chaque utilisateur choisit alatoirement ses n sous
porteuses. Il se peut donc que deux ou plusieurs utilisateurs choisissent les mmes sous
porteuses, ce qui conduit des collisions. Considrons les 2 cas suivants :
Une sous porteuse ne peut tre alloue qu un seul utilisateur :
En fait, si une sous porteuse est choisie par plus quun usager, elle sera limine
et elle ne portera aucune information. Cette technique prsente une simplicit
dans la modulation et la dmodulation. Ce qui prsente une simplicit trs grande
du point de vue protocole de signalisation entre la station de base et les terminaux.
Une sous porteuse peut tre alloue deux utilisateurs :
En fait, une sous porteuse alloue par deux, ou videmment par un seul utilisateur,
est correctement reue. Cette technique nest possible que si les deux signaux
transmis sur cette sous porteuse sont orthogonaux. Or les deux stations terminales
ont des locations diffrentes par rapport la station de base, leurs facteurs
dattnuation de canal sont alors diffrents, ce qui affecte lorthogonalit. Bien
sr, cette technique ncessite une bonne signalisation entre la station de base et les
terminaux. Deux techniques sont utilises pour distinguer les donnes de chaque
utilisateur.
o 3-1- Modulation damplitude :
Pour bien distinguer les deux signaux, il faut que lamplitude de lun
(signal principal) soit double celle du deuxime (signal mineur) et quils
soient en phase au niveau du rcepteur.
Signal
Principal
Signal
Mineur
Mode daccs
Chapitre : 3
Dans cet exemple (Figure 5), on considre un systme OFDM qui utilise
la modulation 4-QPSK. Les deux signaux appartenant aux utilisateurs
entrant en collision, sont vus au niveau de la station de base comme une
constellation 16-QAM.
Introduction du
dphasage.
Figure 6 : Modulation de phase.
4- Conclusion :
Dans ce chapitre, on a vu les diffrents modes daccs multiples qui peuvent tre utiliss
avec la transmission OFDM. Les allocations alatoires et adaptatives de ressources
peuvent tre appliques tous ces modes daccs.
On a remarqu, que parmi tous les modes prsents, cest le mode daccs OFDMTDMA qui donne de meilleurs rsultats quand lallocation alatoire est utilise.
Tandis que, pour une allocation adaptative, cest lOFDMA adaptative (OFDM-FDMA)
qui prsente lavantage et qui permet de rpondre, le plus mieux, au critre pos sur la
puissance et le dbit total ou individuel.
22
Chapitre : 4
Chapitre 4 :
Synchronisation : Station de base et
station Terminale.
1- Synchronisation dun bloc dans un Systme OFDM [5] :
Considrons la transmission dun bloc, o chaque bloc OFDM contient un seul symbole
OFDM. A la rception, le signal OFDM est trait par une fentre de rception ou fentre
danticipation afin dobtenir les N chantillons qui correspondent aux signaux ports par
les diffrentes sous-porteuses. Ces chantillons sont dans le domaine temporaire et ils
sont ensuite envoys au bloc FFT.
Le signal y (t ) , lentre du bloc FFT, peut tre exprim en fonction du signal reu r (t )
et de la rponse impulsionnelle de la fentre de rception w(t ) .
(1)
y (t ) = r (t ).w(t )
A la sortie du bloc FFT, dans le domaine frquentielle, on aura lgalit :
(2)
Y ( f ) = R( f ) * W ( f )
Diffrents cas peuvent tre envisags, suivant ltat de synchronisation entre le rcepteur
et lmetteur. On peut considrer les deux cas suivants :
Synchronisation parfaite.
Absence de synchronisation.
1-1- Synchronisation parfaite.
Si le rcepteur et lmetteur sont synchroniss, le symbole OFDM reu est exactement
ajust la fentre de rception (Figure 1). TS tant la priode du symbole.
Ts
Bloc OFDM reu.
Fentre de rception.
23
Chapitre : 4
24
Chapitre : 4
Ts
Bloc OFDM reu.
Fentre de rception.
w(t ) = rect
(6)
TS
Et donc la fonction de transfert sera :
W ( f ) = (TS ). sin ((TS ). f )
(7)
25
Chapitre : 4
Le signal, la sortie du bloc FFT, sera obtenu en remplaant (5) et (7) dans (2). La
figure4 reprsente le signal obtenu la sortie du bloc FFT, pour la sous-porteuse
numro 50, avec une normalisation dnergie par rapport TS , et un dlai entre la fentre
de rception et le signal reu gal = 0.3 TS . Comme lmetteur et le rcepteur ne sont
pas synchroniss alors il y a une interfrence entre les sous-porteuses, et une partie de
lnergie dune sous-porteuse dtermine va influer sur les sous-porteuses adjacentes et
les zros de la fentre ne concident plus avec les autres sous-porteuses.
2- Types de systmes de synchronisation :
Selon le niveau de synchronisation considr, on peut distinguer trois types de systmes
de synchronisation :
Systme A : sans synchronisation.
Systme B : avec synchronisation au niveau des terminaux.
Systme C : compltement synchronis au niveau de la station de base.
2-1- Systme A : sans synchronisation.
Ce systme est bas sur un modle de systme aloha , o chaque terminal transmet
nimporte quel instant. Comme il ny a pas de synchronisation pour la transmission, alors
les signaux des diffrents utilisateurs vont arriver, la station de base, chacun un instant
diffrent. On aura un dlai, entre les diffrents utilisateurs, qui varie entre 0 et TS comme
lindique la figure 5.
Utilisateur 1
Utilisateur 2
Utilisateur K
Fentre de rception.
Ts
Figure 5 : Systme A : Dlai entre les utilisateurs [5]
Chaque sous-porteuse transmise sera reue par la station de base avec une interfrence
des autres sous-porteuses. Cette interfrence dpend du dlai . La densit moyenne de
puissance est obtenue en variant entre 0 et TS .
Chaque sous-porteuse transmise, va avoir une influence sur les autres sous-porteuses et
va ensuite produire des interfrences entre elles.
26
Chapitre : 4
Cette interfrence cause par laccs multiple est appele bruit MAI (Multiple Access
Interference) et note N MAI . Ce bruit MAI une trs grande influence sur le SNR, qui
dpasse celle du bruit gaussien. Le bruit MAI additionn au bruit gaussien conduit une
rduction du rapport SNR. Le SNR sera donc :
ES
Utilisateur 2
Utilisateur K
Fentre de rception.
Ts
27
Chapitre : 4
ES
28
Chapitre : 4
SNR.
E
SNR = 10. log S
N0
Mais le dbit de transmission sera rduit, car on a augment la priode du
symbole OFDM ( T ' S ).
Dans les petites cellules, comme les cellules indoor , le dlai maximum est trs
petit, et si on a une synchronisation au niveau des terminaux alors la perte du SNR ainsi
que la diminution de dbit en tendant lintervalle de garde seront approximativement
ngligeables.
Systme
N
64
100
137
B.1
137
K
10
30
10
30
10
30
10
30
N MAI
0,052
0,167
0,081
0,259
0,111
0,344
0,016
0,052
SNR
8,18 dB
5,73 dB
7,42 dB
4,45 dB
6,75 dB
3,52 dB
9,35 dB
8,18 dB
29
Chapitre : 4
Utilisateur 1
Utilisateur 2
Utilisateur K
Fentre de rception.
Ts
Figure 8 : Systme C : Utilisateurs
synchroniss. [5]
3- Conclusion :
Dans ce chapitre, on a prsent les diffrents tats de synchronisation entre la station de
base et les terminaux.
On a vu linfluence des diffrents types de systmes de synchronisation sur le rapport
SNR et sur la priode du symbole. Cette influence qui se manifeste par :
Laugmentation de la priode du symbole OFDM, ce qui conduit une
diminution du dbit.
Lintroduction dun nouveau bruit MAI (Multiple Access Interference) et
note N MAI qui sadditionne au bruit gaussien ce qui conduit une perte dans le
rapport SNR., le SNR sera donc :
ES
Dans le chapitre suivant, on va voir leffet que cette rduction va causer, en considrant
une allocation alatoire.
30
Chapitre : 5
Chapitre 5 :
Mthode dallocation alatoire.
Les annes prcdentes ont connu un grand dveloppement dans le domaine de la
communication et la multimdia. Le nombre des sous-porteuses dans un systme de
communication a augment et la demande dun dbit plus lev persiste toujours.
Dans cette partie, on va dcrire un systme OFDMA alatoire bas sur le MC-FDMA
(Multi Carrier FDMA), o chaque utilisateur slectionne alatoirement ses sousporteuses.
1- Description du systme alatoire [5] :
Dans un systme OFDMA alatoire, chaque utilisateur alloue alatoirement un ensemble
de n sous porteuses, cet ensemble diffre dun utilisateur un autre. A cause de cette
slection alatoire, plusieurs utilisateurs peuvent choisir les mmes sous-porteuses. Si
deux utilisateurs actifs ou plus choisissent la mme sous porteuse, alors cette dernire
sera en collision et ne peut pas transmettre des donnes utiles (dans les cas o une sous
porteuse ne peut pas tre alloue plus quun usager). Comme le nombre des utilisateurs
utiles varie, alors le nombre des sous porteuses qui sont en collision varie encore, ce qui
influe sur le dbit de transmission des donnes.
Ce systme prsente des avantages et des inconvnients :
Inconvnient :
o Le problme de la collision entre des sous-porteuses rsulte en une perte
de capacit.
o La non-optimisation de lutilisation des sous-porteuses. En terme de
minimisation de la puissance totale.
o Ne respecte pas la QoS demande : il nassure pas le dbit demand.
Avantage :
o La non ncessit dun protocole de signalisation pour lallouement des
sous-porteuses pour les usagers, car chaque utilisateur connat ses sousporteuses et la station de base connat les sous-porteuses de chaque usager.
o Lunicit des ensembles des sous-porteuses choisies permet aux usagers
de faire des simples Handover, car on a besoin de changer les sousporteuses quand on change une cellule, chaque utilisateur peut se dplacer
dans le systme tout entier en utilisant ses sous-porteuses.
On considre un systme OFDM qui comporte :
N sous porteuses sur lesquelles les donnes sont modules, un utilisateur peut
allouer n sous porteuses. Ce nombre n nest pas fixe. Il dpend du dbit et de la
QoS de lutilisateur considr.
K utilisateurs, le nombre des utilisateurs tant variable. Soit Rk (k : 1 K) le
dbit du kme utilisateur exprim en Bits/seconde.
31
Chapitre : 5
Alors pour un dbit total R, on peut considrer que chaque sous-porteuse supporte un
dbit gal R / N , par suite le dbit pour un usager sera n.R / N .
2- Nombre optimal de sous-porteuses par usager :
Soit un systme OFDM comportant N sous-porteuses. Chaque utilisateur utilise m k sousporteuses. Ce nombre m k nest pas fixe pour tous les utilisateurs. En effet, chaque
utilisateur utilise un nombre de sous-porteuses qui convient avec sa capacit et la QoS
attribue. Le nombre dutilisateurs est variable, il est dsign par K. Donc pour un dbit
total R, le dbit qui correspond une sous-porteuse est R/N et le dbit dun usager est
mk .R / N si les m k sous-porteuses sont bien reues.
Si on considre en plus que les usagers ont le mme nombre de sous-porteuses m, la
probabilit pour quun utilisateur slectionne une sous-porteuse sera donne par la
formule :
m
p=
N
La probabilit P (i ) pour que i utilisateurs choisissent la mme sous-porteuse sera donc :
P (i ) = C iK11 p i 1 (1 p ) K 1
On va dterminer maintenant le nombre optimal de sous-porteuses qui peuvent tre
alloues par un seul usager. On considre les deux cas suivants :
Une sous-porteuse ne peut tre alloue qu un seul usager.
Une sous-porteuse peut tre alloue deux usagers
2-1- Une sous-porteuse ne peut tre alloue qu un seul usager :
Chaque sous-porteuse, choisie parmi les m k sous-porteuses du kme utilisateur sera inutile
si elle est slectionne par un autre, alors la probabilit quelle sera utile est :
P (1) = (1 p ) K 1
Soit mu le nombre des sous-porteuses utiles par utilisateur. Alors mu sera :
K 1
K 1
+ ( K 1). p.(1 p ) K 2 = (1 p )
K 2
.[1 + (K 2 ). p ]
i =1
32
Chapitre : 5
Cest la probabilit quune mme sous-porteuse sera choisie par un ou deux utilisateurs.
Le nombre moyen des sous-porteuses utiles par utilisateur sera donc :
K 2
mu = m.(1 p ) .[1 + (K 2 ). p ]
m
mu = m.1
N
K 2
.1 + (K 2 ).
N
mop = N .
(3 K
5.K 2 14.K + 9
4.K K 2
La figure 1 donne le nombre optimal des sous-porteuses alloues aux utilisateurs actifs
dans un systme qui comporte N = 4096 sous-porteuses.
Dans les deux cas considrs, les allures des courbes sont dcroissantes vu que si K
augmente le nombre de collisions augmente. On aura donc rduire le nombre de sousporteuses choisies par un usager pour rduire le nombre des sous-porteuses rejetes.
33
Chapitre : 5
1
K
mu =
k =1
1
K
m.1
k =1
K
K 1
34
Chapitre : 5
Donc pour avoir une capacit optimise, il faut optimiser le nombre des sous-porteuses n
pour chaque usager.
Ayant la capacit de chaque utilisateur C usager , le dbit pour chacun sera calcul en
divisant sa capacit par TS (la priode du signal OFDM).
C usager
R=
TS
35
Chapitre : 5
K 1
C = 4.m.1
N
La capacit moyenne par utilisateur pour un systme o une sous-porteuse peut tre
alloue deux usagers, sera :
K 2
m
m
C = 4.m.1 .1 + (K 2 ).
N
N
La Figure 3 reprsente la capacit des utilisateurs en fonction du nombre des sousporteuses alloues chaque utilisateur. Cette figure montre que la capacit varie avec le
nombre des sous-porteuses, la capacit de lusager croit jusqu atteindre un maximum,
ce maximum correspond en effet pour un nombre optimum de sous-porteuses. Quand m
dpasse m op , le nombre de collision commence crotre, ce qui rduit le nombre de sous-
Pe 2.1
.erfc
2
.(
M
1
)
M
avec :
2
2
erfc( x) =
. exp( z ) .dz
Pour un symbole donn, le nombre de cas derreurs possible est M 1 . On suppose que
toutes les erreurs ont la mme probabilit, qui est donc Pe /( M 1) . Parmi les M 1 cas
derreurs possibles, un bit donn sera erron pour M / 2 cas. Donc, la BER sera :
M
BER =
Pe
2.( M 1)
3.SNR
M
1
.1
.erfc
( M 1)
2
.(
M
1
)
36
Chapitre : 5
mu = m.1
N
Pour un systme qui utilise lalgorithme SIC, le nombre des sous-porteuses utiles, sera :
K 1
1 K
m
m sic = m.1
K k =1
N
4-1- Systme sans synchronisation :
Ce systme est dcrit dans le chapitre 4 paragraphes 2 - 1. Ce systme est caractris par
lintroduction dun bruit additionnel note N MAI qui sadditionne au bruit gaussien ce qui
conduit une perte dans le rapport SNR., le SNR sera donc :
ES
Es
M
1
3
BER =
.1
.
.erfc
N
N
M
+
( M 1)
2
.(
1
)
M
0
MAI
Dans la figure 4, on reprsente le dbit moyen par utilisateur pour un systme A avec
un nombre dutilisateur K = 30 . Diffrents nombres m de sous-porteuse par utilisateur est
considr pour des systmes sans et avec SIC. Dans cette simulation, on considre un
systme dont le nombre total des sous-porteuses est gal 4096. Les diffrents
paramtres de la simulation sont reprsents dans la table1.
K
30
30
30
64
100
137
mu
40
48
51
m sic
51
71
87
N MAI
0,167
0,259
0,344
37
Chapitre : 5
De la table 1 on peut voir que le bruit N MAI augmente avec le nombre m des sousporteuses, ce qui conduit une rduction du rapport SNR et le dbit maximal sera obtenu
pour m < m op dans le cas de systme sans SIC.
ES
38
Chapitre : 5
La valeur du bruit NMAI est plus petite que celle dans le cas du systme non synchronis
(A).
Pour un systme qui nutilise pas lalgorithme SIC, le dbit moyen dun utilisateur, sera :
1
R = mu .(1 BER ).Log 2 ( M ).
Ts
Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur, sera :
1
R = m sic .(1 BER ).Log 2 ( M ).
Ts
Avec :
Es
M
1
3
BER =
.1
.
.erfc
N
N
M
+
( M 1)
2
.(
1
)
M
0
MAI
M
1
3
BER =
.1
.
.erfc
N
M
( M 1)
2
.(
1
)
M
0
Dans la figure 5, on reprsente le dbit moyen par utilisateur pour les deux systmes
B.1 et B.2, sans et avec lutilisation du SIC, avec K=30 et m =137.
Systme
B.1
B.2
30
30
137
137
mu
51
51
m sic
87
87
N MAI
0.052
-
Priode
414,6 s
444,6 s
39
Chapitre : 5
mu = m.1
N
K 1
40
Chapitre : 5
Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur et le nombre
des sous-porteuses utiles, seront :
1
R = m sic .(1 BER ).Log 2 ( M ).
Ts
m sic
1
=
K
m.1
k =1
K
K 1
Avec :
BER =
Es
1
3
M
.1
.
.erfc
( M 1)
2
.(
1
)
N
M
M
0
Dans la figure 6, on reprsente le dbit moyen par utilisateur pour les systmes C, sans
et avec lutilisation du SIC. Dans ce cas, on a N MAI = 0 .
K
10
30
50
137
137
137
mu
100
51
25
m sic
118
87
66
N MAI
0
0
0
Chapitre : 5
5- Conclusion :
On peut observer que pour les systmes B.2 la perte de dbit de transmission en
comparaison avec le systme totalement synchronis C est petite, pour les paramtres
considrs :
7%
TS
On note encore la grande perte dans le dbit des systmes A et B.1 due au bruit N MAI .
42
Chapitre : 6
Chapitre 6 :
Mthode dallocation adaptative.
1- Introduction aux allocations adaptatives [6] & [7] :
Si lmetteur connat les informations concernant le canal de transmission alors
des amliorations significatives dans les performances du systme peuvent tre ralises
en utilisant une modulation adaptative. En particulier, les sous-porteuses avec un grand
gain de canal sont modules avec un ordre haut pour transmettre plus de bits/symbole
OFDM, tandis que les sous-porteuses en deep fade sont modules avec un ordre bas pour
transmettre un ou bien zro bits/symbole OFDM. Comme pour les diffrentes sousporteuses ltat du canal varie, et comme le dbit transmis sur les sous-porteuses varie
aussi, alors la puissance doit changer avec les utilisateurs et les sous-porteuses.
43
Chapitre : 6
puissance pour transmettre des bits. Dans un systme multi-utilisateurs utilisant des
schmas daccs TDMA ou FDMA, chaque utilisateur alloue des intervalles de temps
prdtermins ou bien une bande de frquence prdtermine pour appliquer lOFDM
avec une modulation adaptative. Les sous-porteuses non utilises, cause de la
modulation adaptative, durant ces intervalles de temps ou bien dans cette bande de
frquence sont perdues et ne sont pas utilises par dautres utilisateurs. Or les sousporteuses qui sont en deep fade pour un utilisateur peuvent ne pas tre en deep
fade pour un autre utilisateur. En ralit, il est presque impossible quune sous-porteuse
soit en deep fade pour tous les utilisateurs, car les paramtres du canal pour les
utilisateurs sont indpendants des autres utilisateurs (par exemple la sous-porteuse 13
dans la figure 1). Ceci nous donne une motivation pour considrer une mthode
dallocation adaptative des sous-porteuses base sur les informations du canal. Cette
approche nous permet dutiliser toutes les sous-porteuses dune faon plus efficace car
une sous-porteuse ne sera pas limine que si elle parat en deep fade pour tous les
utilisateurs.
Considrons un schma multi-utilisateurs dallocation de sous-porteuses, de bits,
et de la puissance o tous les utilisateurs peuvent transmettre sur tous les intervalles de
temps. Le but est de minimiser la puissance totale transmise en allouant les sousporteuses aux usagers et en dterminant le nombre de bits et la puissance sur chaque
sous-porteuse en se basant sur linformation du canal qui se trouve dans lmetteur.
La station de base peut estimer les caractristiques du canal pour tous les liens
entre la station de base et les terminaux, tout en se basant sur le signal montant reu. Il est
clair quil y a un certain overhead dans la transmission car la station de base doit informer
les terminaux des sous-porteuses alloues et du nombre de bits de chaque sous-porteuse.
Mais cet overhead est relativement petit, si les caractristiques des canaux varient dune
manire lente, et linformation sera transmise aprs plusieurs symboles OFDM.
2- Modle du systme adaptatif :
On suppose quon a systme constitu de K utilisateurs. Soit Rk le dbit du k eme
utilisateur. Dans lmetteur, les donnes des K utilisateurs sont traites par le bloc
dallocation des sous-porteuses et des bits pour faire les allocations ncessaires. On
suppose que le gain du canal pour tous les utilisateurs sur toutes les sous-porteuses est
connu par lmetteur. En utilisant ces informations, lmetteur utilise des algorithmes
dallocation de bits, de sous-porteuse, et de puissance pour faire correspondre chaque
sous-porteuse lutilisateur correspondant et pour dterminer le nombre de bits que
chaque symbole OFDM va transmettre. Suivant le nombre de bits/symbole, le modulateur
adaptatif choisit le schma correspondant de modulation.
Soit c k ', n le nombre de bits de lutilisateur k sur la sous-porteuse n. Comme
chaque sous-porteuse ne peut pas tre alloue qua un seul utilisateur alors c k ,n doit
vrifier :
k k '
c k ',n 0, c k ,n = 0
c k ,n D, D = {0,1, L, M }
Le symbole la sortie des modulateurs est transform au domaine temporel en
utilisant linverse de la transforme de Fourrier (IFFT). Ensuite, un intervalle de garde est
44
Chapitre : 6
introduit pour assurer lorthogonalit des sous-porteuses face aux problmes de trajet
multiple.
Usager 1, dbit R1
Usager 2, dbit R2
Modulateur adaptatif 1
Allocation
des sousporteuses
et des bits
Usager K, dbit RK
Modulateur adaptatif 2
IFFT
Addition de
lintervalle
de garde
Modulateur adaptatif N
Canal
Usager 1, dbit R1
Usager 2, dbit R2
Usager K, dbit RK
Dmodulateur adaptatif 1
Extraction
des sousporteuses
et des bits
Dmodulateur adaptatif 2
FFT
Extraction
de
lintervalle
de garde
Dmodulateur adaptatif N
Puis le signal sera transmis par le canal. On suppose que les informations
dallocation des sous-porteuses et des bits sont envoys travers un canal spar ; le
Canal de Contrle.
Au rcepteur, lintervalle de garde est enlev pour liminer les interfrences entre
les symboles (ISI). Le bloc de la transforme rapide de Fourrier est utilis pour avoir les
symboles moduls (dans le domaine frquentiel). Les informations dallocation des bits
sont utilises pour configurer les dmodulateurs tandis que celles dallocation des sous-
45
Chapitre : 6
porteuses sont utilises pour extraire les bits dmoduls des sous-porteuses du k eme
utilisateur.
P
IG
Allocation des
sous-porteuses
IFFT
Symbole OFDM
Canal.
Modulateur
Algorithme
dallocation
Estimation
du canal
IG
Dmodulateur
| |
| |
P
| |
Symbole OFDM
| |
FFT
| |
Allocation des
sous-porteuses
Figure 3 : Modle dun systme OFDM allocation adaptative.
46
Chapitre : 6
Rk = c k ,n , k {1,L, K }
n =1
c k ',n 0, c k ,n = 0
k k '
c k ,n D, D = {0,1, L , M }
Avec
R = cn
n =1
47
Chapitre : 6
Pour transmettre un bit additionnel sur une sous-porteuse n, on aura une augmentation de
f (c n + 1) f (c n )
puissance de Pn =
| H n |2
for n=1 : N do
cn = 0
f (1) f (0)
| H n |2
end for
for i=1 : R do
n* = arg min Pn
Pn =
c n* = c n* + 1
f (c n* + 1) f (c n* )
| H n |2
end for
Pn =
Comme la puissance ncessaire pour transmettre un certain nombre de bits sur une sousporteuse est indpendante du nombre de bits allou aux autres sous-porteuses, alors on
commence par allouer les bits (un bit chaque fois) aux sous-porteuses en tenant compte
de la puissance ncessaire pour transmettre un bit additionnel. Dans chaque itration, on
cherche la sous-porteuse qui demande le minimum daugmentation de puissance et on la
fait allouer un bit additionnel.
Simulation :
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 1
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : 160
La rponse frquentielle de cet utilisateur est considre comme tant gale celle de
lutilisateur 1 de la figure-1.
48
Chapitre : 6
Rk = rk (n)
n =1
k
min
49
Chapitre : 6
Notre but est de trouver une distribution des sous-porteuses qui nous permet de
minimiser la puissance totale ncessaire et qui satisfait le minimum dbit de chaque
usager.
N
min p k (n)
n =1 k =1
Tels que
r (n) R
n =1
k
min
50
Chapitre : 6
k
f ( Rmin
mk )
mk .
Hk
Notre but est de trouver les valeurs de mk pour k = 1,L, K vrifiant les conditions :
min
k
mk Rmin
.f
k =1 H k
mk
K
R k
mk min ,L, N
Rmax
k =1
Pour trouver une distribution optimale des sous-porteuses, on utilise lalgorithme de
BABS.
Cet algorithme commence par allouer chaque usager le nombre minimal des sousporteuses quil lui faut. Si le nombre total des sous-porteuses demandes dpasse le
nombre total des sous-porteuses disponible N, on liminera les usagers qui ont le
minimum des sous-porteuses alloues. Quand on arrive un nombre de sous-porteuses
infrieur N, ou si dj on na pas dpass N, on commence allouer les sous-porteuses
supplmentaires aux usagers qui, en fait de laddition dune sous-porteuse
supplmentaire, ont une diminution de puissance transmise Gk maximale. (Notons que
la fonction G est une fonction de mk dfinie ngative et croissante, ce qui signifie que le
fait de transmettre le mme dbit sur un nombre plus grand de sous-porteuses, fait
diminuer la puissance de transmission).
K
Tels que
mk = N ,
Rk
mk
min ,
Rmax
K
while
m
k =1
k = 1, L , K
> N do
k*
arg min mk ,
1 k K
mk *
0,
end while
K
while
m
k =1
<N
do
Rk m Rk
f min k f min , k = 1, L, K
mk + 1 H k mk
l
arg min Gk ,
Gk
mk + 1
Hk
1 k K
ml
ml + 1,
end while
Algorithme de BABS
51
Chapitre : 6
K
1
2
Rmin
L Rmin
Rmin
Rk
min ,
mk
Rmax
K
while (
m
k =1
k = 1, L, K
1 k K
k*
arg max mk ,
1 k K
mk *
0,
end while
K
while
m
k =1
> N do
K
k*
arg mk 1 < mk N mk
k =1
mk *
0,
end while
K
while
m
k =1
<N
do
Rk m Rk
f min k f min
mk + 1 H k mk
l
arg min Gk ,
Gk
mk + 1
Hk
, k = 1,L, K
1 k K
ml
ml + 1,
end while
Modification de lalgorithme de BABS.
52
Chapitre : 6
Sans perdre la gnralit du systme tudi, on peut considrer que les dbits sont tries
par ordre croissant :
1
2
K
Rmin
Rmin
L Rmin
Dans le cas o le nombre des sous-porteuses demandes
K
k =1
m
k =1
1 k K
mk > N
k =1
k =1
1 k K
mk 1 < mk N mk
k =1
Rmin
porteuses suivant la condition mk
k = 1, L , K
,
Rmax
Si aprs cette affectation on a eu la distribution suivante :
[m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 20]
Comme le nombre des sous-porteuses ncessaire est 94 >64 alors :
Lalgorithme de BABS commence mettre m1 = 0 mais le nombre demand reste
gal 92>64.
Alors, il continue mettre tous les mk = 0 en essayent de vrifier la
K
53
Chapitre : 6
k =1
alors m10 = 0
[m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 0]
o Ensuite on a 74>64 avec
m
k =1
>N
( mk N < max mk )
1 k K
k =1
eme
Conclusion de la comparaison :
Supposons que notre systme comporte :
10 utilisateurs.
Une modulation de 8 bits par sous-porteuse au maximum.
64 sous-porteuses. (64*8=512 bits au maximum)
La rponse frquentielle du canal est choisie dune faon alatoire dans chaque
simulation. Le nombre de sous-porteuses ncessaires pour satisfaire le dbit demande
dans chaque simulation, est suprieure au nombre des sous-porteuses disponibles (qui est
64).
Aprs 100 simulations on a obtenu le schma comparatif de la figure-4.
Au total pour les 100 simulations, on a :
Bits
Nombre de bits demands.
74587
Nombre maximal de bits que le systme peut supporter.
51200
BABS
45381
Modification
47460
Lamlioration moyenne sera 4.6%
54
Chapitre : 6
C k {}, n = 1, L, K
for n=1 : N do
k * arg max
1 k K
| H
(n ) |2
while (# C k * = mk * ) do
| H k (n) | 2 0,
k * arg max | H k (n) | 2
1 k K
end while
C k * C k * U {n}
end for
55
Chapitre : 6
Chapitre : 6
On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme
par utilisateur sera :
Pcons dB = [31.27 26.01 24.19 25.55]
Et la puissance totale sera :
Ptotale = 33.73 dB
4-2-2-2- Rate Craving Greedy Algorithm (RCG):
On propose un algorithme pour maximiser le dbit. Le problme rsoudre sera :
max
k ( n ){0 ,1}
r
k =1 n =1
*
k
( n) k ( n)
Tels que
0
si f ' 1 (*k | H k (n) | 2 ) < 0
r (n) = 1 *
f ' ( k | H k (n) | 2 ) si non
*
k
n =1
( n) = m k
k ,
( n) = 1
k =1
C k * C k * U {n}
end for
for {k :# C k > mk } , do
while # C k > mk do
l* arg min min rk (n) rl (n)
{l:#Cl < ml } 1 n N
C k C k /{n}
C l* C l* U {n}
end while
end for
Rate Craving Greedy Algorithm (RCG)
57
Chapitre : 6
On initialise une rpartition C k des sous-porteuses pour les diffrents usagers. Par
exemple, on donne les sous-porteuses aux usagers qui prsentent le plus grand
gain (dbit).
Pour tous les usagers k tels que le nombre des sous-porteuses dans la rpartition
est suprieur au nombre des sous-porteuses alloues (# C k > mk ) . On enlve une
sous-porteuse et on la donne lusager qui prsente le plus grand dbit, parmi
lensemble des usagers qui nont pas encore allous toutes leurs sous-porteuses.
Simulation :
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : [50 45 35 55]
La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.
Chapitre : 6
mk = [9 7 7 9]
Allocation des sous-porteuses :
On applique lalgorithme RCG, qui nous donne lallocation des sous-porteuses
par les usagers.
On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme
par utilisateur sera :
Pcons dB = [31.42 33.09 36.17 39.02]
Et la puissance totale sera :
Ptotale = 41.92 dB
4-2-2-3- Algorithme de distribution avec optimisation :
C k * C k * U {n}
end for
for {k :# C k > mk } , do
while # C k > mk do
l* arg min min H k (n) H l (n)
{l:#Cl < ml }1 n N
C k C k /{n}
C l* C l * U {n}
end while
end for
Algorithme de distribution optimis.
59
Chapitre : 6
Dans le document [30] lauteur a choisit de faire une optimisation sur toute les sousporteuses alors que cette mthode donne une bonne rponse en terme dnergie. Mais,
moi jai choisit dappliquer loptimisation seulement sur les utilisateurs qui ont un excs
de sous-porteuses. Cette application, ma permit de minimiser la puissance avec un temps
minimal dexcution par rapport a [30].
Simulation :
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : [50 45 35 55]
La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.
Chapitre : 6
On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme
par utilisateur sera :
Pcons dB = [30.95 25.96 26.15 23.67]
Et la puissance totale sera :
Ptotale = 33.59 dB
5- Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les
dbits individuels de chaque usager [10] :
5-1- Modle du systme et formulation du problme :
On considre le lien descendant dans un systme OFDM o la station de base
transmet des signaux vers K utilisateurs. Le dbit ncessaire pour ces utilisateurs
est {R1 , R2 , L , RK } , tout en conservant une puissance totale P infrieure un seuil
donn P0 . Ce systme contient N sous-porteuses.
Le gain du canal pour toutes les sous-porteuses pour le k eme utilisateur sera :
T
H k = [H k (1), H k (2),L , H k ( N )]
Et le niveau de bruit pour cet utilisateur sur ces sous-porteuses sera :
k = [ k (1), k (2),L , k ( N )]T
Alors le rapport du gain sur bruit pour cet utilisateur sera :
T
| H k (1) | 2 | H k (2) | 2
| H k ( N ) |2
,
,L,
gk =
2
k (2) 2
k (N )2
k (1)
G = [g1 , g 2 ,L, g K ]
On suppose que la station de base a une connaissance parfaite des caractristiques des
canaux, alors pour les diffrents usagers on a la matrice G (matrice de gain des canaux
pour tous les utilisateurs).
Pour le systme OFDMA considr, on ne permet pas deux utilisateurs dallouer la
mme sous-porteuse. A chaque utilisateur on donne un ensemble de sous-porteuses de
faon que la performance globale du systme soit optimise.
Pour formuler le problme, on note par c k ,n lindice dassociation de la n eme sousporteuse au k eme utilisateur, alors :
c k ,n = 1,
pour le k eme utilisateur
c k ',n = 0,
k ' k
c K 1 c K 2 L c KN
Avec :
K
c
k =1
k ,n
=1
61
Chapitre : 6
P = [ p1 p 2 L p N ]
eme
Le vecteur dallocation des puissances o Pn est la puissance alloue la n sous-
n =1
n =1
rk = c k ,n . f ( SNRk ,n ) = c k ,n . f ( g k ,n . p n )
Le problme peut tre formul de la faon suivante :
K
R = max rk
k =1
Avec
N
p
n =1
P0
k
rk Rk ,
La solution consiste trouver la matrice C qui assure les buts dj mentionns.
Considrons les deux cas particuliers :
Sans la condition sur le dbit, le problme peut tre simplement rsolu en allouant
chaque sous-porteuse lutilisateur qui prsente le maximum de gain do on
aura :
g n = max g k ,n
1 k K
Dans le cas dun systme un seul utilisateur, et dans les conditions dtermines
de codage et de type dallocation, lalgorithme alloue, dans chaque tape, la sousporteuse qui demande le minimum de puissance.
62
Chapitre : 6
P1
P1
P1
P2
P2
P2
g1
g2
P3
P3
P3
g3
r1
r2
r3
r1
r2
r3
r1
r2
r3
Cest clair que sans les conditions donnes par lquation rk Rk , k , la solution
optimale du problme sera par allouer toutes les sous-porteuses lusager 1 qui a le plus
grand gain. Mais avec ces conditions, il faut que chaque usager ait un nombre de sousporteuses qui lui assurent un dbit qui rpond ces conditions puis, sil reste des sousporteuses on peut les faire allouer lusager 1. En ralit, la station de base peut rserver
ces ressources pour des prochaines utilisations. Alors, le problme dallocation des
ressources est quivalent trouver le minimum des ressources pour satisfaire le dbit
demand.
La puissance alloue chaque usager est proportionnelle au nombre de sous-porteuses
qui lui sont alloues. Si on dsigne par (Na, Pa) et (N, P0) respectivement la totalit des
sous-porteuses et des puissances alloues et la totalit des sous-porteuses et des
puissances disponibles, on aura :
N
Pa a P0
N
Cet algorithme repose sur le fait que pour un dbit de lusager fixe, toute augmentation
du nombre de sous-porteuses alloues cet usager, fait diminuer la puissance qui lui est
ncessaire. Donc si la condition Pa ( N a N ).P0 nest pas satisfaite, on commence
63
Chapitre : 6
allouer des sous-porteuses additionnelles aux usagers pour diminuer la puissance. Dans
certain cas, on narrive pas une solution de problme donc on laisse tomber des usagers.
Enfin cet algorithme nous donne le nombre de sous-porteuses et la puissance alloues
chaque usager. Ces donnes seront utilises pour lallocation des sous-porteuses aux
diffrents usagers.
for k=1 : K do
mk = 1
Pk = mk .
f ( Rk m k )
gk
end for
K
N a = mk = K
k =1
K
Pa = Pk
k =1
Na
P0 do
N
m . f (Rk mk ) (mk + 1). f (Rk (mk + 1) )
Pk = k
gk
while Pa >
k * = arg min Pk
K
mk * = mk * + 1
Pk * = Pk * Pk
end while
Gk ,n = 10 log10 (g k ,n )
64
Chapitre : 6
max Gm ,n c m ,n
m =1 n =1
c k ',n = 0,
k ' k
G = 5 1.5 2.5 3
3
4 3 4 . 5 3 . 5 2 . 5
4 3 4.5 3.5 2.5
On utilise lalgorithme Hungarian. Pour maximisation on cherche la matrice G = G ; et
on commence les tapes de lalgorithme. On aura la fin la matrice G .
0
0 0.5 1 0
0 0.5 1 0
0
G = 0 0.5 1 0
0
2 0 0 0.5 1.5
2 0 0 0.5 1.5
G
m =1 n =1
m ,n
.c m ,n = 0
65
C = 0
0
0
Chapitre : 6
0 0 0 0
0 0 1 0
0 0 0 1
1 0 0 0
0 1 0 0
Alors le premier utilisateur alloue la premire, la quatrime, et la cinquime sousporteuse ; tandis que le second utilisateur alloue la deuxime et la troisime sousporteuse.
6- Algorithme dallocation adaptative pour le UpLink et le DownLink [19]:
On propose un algorithme dallocation adaptative de ressource qui minimise la puissance
k
totale tout en conservant un dbit minimal Rmin par utilisateur. Cette minimisation est
ralise avec la condition que la puissance transmise pour chaque utilisateur ne dpasse
k
pas une certaine valeur maximale prdtermine Pmax . Comme, les conditions sur le
dbit et la puissance sont par utilisateur, alors cet algorithme peut tre utilis pour les
liens montant et descendant :
Pour le DownLink, lallocation est simplifie car on a une seule contrainte sur la
puissance totale.
Pour le UpLink, on a une contrainte sur la puissance transmise pour chaque
utilisateur.
m ! cas
k
k =1
porteuses de lutilisateur k. Et on a donn une solution pour K=2 utilisateurs, mais pour
un grand nombre dutilisateur la complexit de lalgorithme va tre norme.
Dans la partie suivante, on va prsenter un algorithme qui prend en compte les conditions
poses sur le dbit et la puissance individuelle des utilisateurs, mais sans tomber dans le
problme combinatoire doptimisation.
6-1- Modle du systme et formulation du problme :
On considre le modle du systme prsent par la figure 8. Le contrleur de la station
de base alloue chaque utilisateur un ensemble de sous-porteuses qui correspondent au
dbit et la puissance demande par ce dernier. Une information pour ce contrleur sera
le rapport signal sur bruit SNR qui sera valable aprs lestimation du canal dans la station
de base.
On suppose que le canal est linaire et quil est presque invariant dans le temps. On
suppose aussi que la dure de la rponse impulsionnelle ne dpasse pas la longueur de
lintervalle de garde, le canal est bien sr dcompos en N sous canaux qui sont
66
Chapitre : 6
indpendants et orthogonaux entre eux. Sur le canal, on a une addition dun bruit
gaussien N0.
Dtermination
et Slection
des sousporteuses.
IFFT
xu[k] Insertion de
lintervalle de
garde.
Contrleur de la station
de base. (Algorithme
dallocation)
Utilisateur 1
Utilisateur 2
Utilisateur K
Dtermination
des sousporteuses.
Extraction des
donnes.
CNR
y[k]
FFT
Suppression
de lintervalle
de garde.
Pe = 4.Q
2.N 0
Avec :
1 t 2 2
Q( x ) =
e dt
2. x
Comme la puissance moyenne dun symbole M-QAM est (M 1)d 2 6 alors lnergie
E k ,n ncessaire transmettre pour la bonne rception du signal, pour lutilisateur k sur la
sous-porteuse n, tout en tenant compte du gain du canal | H k ,n | sera :
E k ,n
N Pk ,n
= 0 .Q 1
3 4
1
. 2 c 1 .
| H k ,n | 2
67
Chapitre : 6
3. | H k ,n | 2
2
Pk ,n
N 0 .Q 1
4
Diffrents rapports BER peuvent tre dfinis, ce qui nous permet de dfinir diffrentes
classes de QoS pour chaque utilisateur.
6-2- Algorithme dallocation :
Lalgorithme doptimisation fait dcomposer le problme en deux tapes :
Allocation des ressources : En indiquant le nombre de sous-porteuses mk alloues
k
par utilisateur
chaque utilisateur suivant les conditions sur le dbit minimal Rmin
et la valeur moyenne du rapport CNR.
Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque
usager va allouer, tout en se basant sur les rsultats de lallocation des ressources
et sur le rapport individuel Tk ,n pour chaque utilisateur sur les diffrentes sous-
porteuses.
La figure 1 prsente un exemple typique de la variation du CNR pour un systme 32
sous-porteuses et 4 utilisateurs.
La valeur moyenne du CNR par utilisateur sera :
1 N
T k = Tk ,n
N n =1
6-2-1- Allocation des ressources :
A chaque utilisateur, on va allouer mk sous-porteuses de faon satisfaire le dbit
k
dsir Rmin
, avec la conservation dune nergie transmise infrieure E max (k ) :
1
m
E max (k ) Etot (k ) = mk .T u . 2 R min k 1
Pour des petites valeurs de E max (k ) , il se peut que le dbit demand ne puisse pas tre
k
obtenu mme en allouant toutes les sous-porteuses au k eme utilisateur. Cest le cas
prsent par lingalit suivante :
k
1
N
E min (k ) = N .T u . 2 R min 1 > E max (k )
Dans ce cas, le dbit demand doit tre rduit ou bien la puissance de transmission doit
tre augmente.
Au dbut, le mk est calcul comme si le nombre maximal de bits par symbole bmax
pouvait tre appliqu sur toutes les sous-porteuses.
68
Chapitre : 6
Rk
mk = min
bmax
k
Rmin
mk =
bmax
k : 1L K
1
Etot (k ) = mk .T u . 2 R min
while mk < N do
k
mk
1,
k : 1L K
for k : 1L K
while Etot (k ) > E max (k ) do
mk = mk + 1
1
E tot (k ) = mk .T u . 2 R min
end while
end for
if mk < N then
k
mk
end if
end while
while mk > N do
k
1
( m 1)
E new (k ) = (mk 1).T u . 2 R min k 1,
k : 1L K
mk * = mk * 1
Etot (k ) = E new (k )
end while
Normalement, aprs cette premire tape, les nombres des sous-porteuses demandes est
infrieur au nombre disponible (sinon le dbit dsir dpasse la capacit de transmission
du systme).
En suite, on donne des sous-porteuses aux utilisateurs jusqu' ce que lnergie ncessaire
pour la transmission ne dpasse pas E max (k ) .
Sil reste de sous-porteuses non alloues, mk < N , alors lnergie maximale est
k
diminue dune petite quantit, et on rpte la procdure jusqu' ce que toutes les sousporteuses seront alloues.
Comme on peut avoir un nombre de sous-porteuses allouer suprieure au nombre
disponible, on enlve une sous-porteuse de lutilisateur qui prsente un minimum
69
Chapitre : 6
daugmentation dans la puissance ncessaire pour la transmission. Cela est rpt jusqu'
avoir exactement N sous-porteuses.
6-2-2- Allocation des sous-porteuses :
Lide pour lallocation des sous-porteuses est que chaque utilisateur choisit les sousporteuses qui lui prsentent le meilleur rapport CNR. Pour la distribution des sousporteuses, il y a des utilisateurs qui ont diffrents nombres de sous-porteuses allouer.
Pour cela, lordre avec lequel les utilisateurs vont choisir leurs sous-porteuses parmi
celles disponibles est important. Une procdure base sur les priorits est utilise pour le
contrle : la priorit de rfrence p 0 (k ) est dfinie comme le rapport entre les mk sousporteuses allouer sur le nombre total des sous-porteuses :
m
p 0 (k ) = k
N
A=0
mk
,
N
p 0 (k ) =
k : 1L K
U = k * k * = arg max{mk }
k :1LK
for k U
K
k '=1
{ }
1
n* = arg min T k ,n
nM
mk = mk 1
Ak ,n* = 1
end for
while mk > 0 do
k
p(k ) =
mk
,
mk '
k : 1L K
k'
U = k * k * = arg max{p(k ) p 0 (k )}
k :1LK
for k U
K
{ }
1
n* = arg min T k ,n
nM
mk = mk 1
Ak ,n* = 1
end for
end while
70
Chapitre : 6
Lutilisateur avec la plus grande priorit commence le premier choisir, puis aprs
chaque tape lutilisateur avec la plus grande diffrence entre la priorit de rfrence et
celle actuelle p(k ) p0 (k ) , est slectionn pour faire son choix de sous-porteuse dans
ltape suivante.
Dans cet algorithme, on dsigne par A = [Ak ,n ] la matrice dallocation des sous-porteuses
aux utilisateurs.
= 1 si la n eme sous porteuse est allouee au k eme utilisateur
Ak ,n =
= 0 si non
Simulation :
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : [50 45 35 55]
La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.
Chapitre : 6
72
Chapitre : 6
Figure 10 : Comparaison des mthodes dallocation adaptatives (BABS-ACG, BABSRCG, BABS-Optimise et Up Down).
Les deux autres BABS-ACG et lalgorithme Up-Down, donnent des rsultats proche en
terme de puissances consommes avec un avantage pour lalgorithme de BABS-ACG.
Alors que lalgorithme BABS-ACG ne peut tre utilis que pour le lien descendant,
lalgorithme Up-Down peut tre utilis pour les deux liens (descendant et montant) en
vrifiant le dbit minimal et la puissance maximale de chaque utilisateur part (lien
montant) ou bien pour la station de base (lien descendant).
Lalgorithme qui optimise la distribution des sous-porteuses est le meilleur du point de
vue consommation de puissance, mais cest la mthode qui demande le plus de temps
dexcution pour sortir le rsultat.
73
Chapitre : 7
Chapitre 7 :
Conclusion et travail futur.
1- Conclusion :
Le mode daccs multiple OFDMA permet un nombre dutilisateur de partitionner un
symbole OFDM. Deux classes dallocation de ressources existent : allocation des
ressources alatoire et allocation des ressources adaptative.
Le mode dallocation alatoire ou fixe, comme le TDMA (Time Division Multiple
Access) et le FDMA (Frequency Division Multiple Access), alloue des ressources
indpendantes, par exemple intervalle de temps ou sous-porteuse, pour chaque utilisateur.
Ce mode nest pas optimal, car ils ne prennent pas en considration les conditions
actuelles du canal.
Dans les chapitres 4 et 5, on a discut les diffrents tats de synchronisation [5] entre
lmetteur et le rcepteur. On a pu voire linfluence de cette synchronisation, qui se
manifeste sous forme de diminution du rapport SNR par lintroduction dun nouveau
bruit cause par le niveau dinterference, et ou de diminution du dbit de transmission
cause par laugmentation de la priode du symbole.
Dautre part, le mode accs adaptative alloue les ressources suivant les conditions du
canal pour chaque utilisateur. A cause de la variation de la nature du canal sans fil avec le
temps, lallocation adaptative utilise la diversit des tats du canal pour les usagers afin
de fournir une meilleure performance.
Deux classes doptimisation techniques sont proposes dans lallocation OFDM multiutilisateur adaptative : Puissance adaptative ( Margin Adaptive MA) [7] [9] et dbit
adaptatif ( Rate Adaptive RA) [19] [21].
Lobjectif de la technique doptimisation de la puissance adaptative est la minimisation
de la puissance totale transmise tout en vrifiant les contraintes sur le dbit et le taux
derreur (BER) des utilisateurs.
Tandis que la technique doptimisation du dbit tend maximiser le dbit total tout en
conservant les contraintes de la puissance maximale et du dbit individuel.
Le problme doptimisation nest pas linaire pour cela on utilise des algorithmes
doptimisation qui dcomposent le problme en deux tapes :
Allocation des ressources : En indiquant le nombre de sous-porteuses alloues chaque
utilisateur suivant les conditions sur le dbit et la puissance.
Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque usager va
allouer, tout en se basant sur les rsultats de lallocation des ressources et sur les
informations sur le canal.
Dans la station de base, toutes les informations du canal sont envoyes lalgorithme
dallocation des ressources, de tous les terminaux travers un feedback. Le schma
dallocation des ressources cr par lalgorithme est envoy lmetteur OFDM. Ce
74
Chapitre : 7
schma est mis jour quand linformation sur le canal est collecte. La connaissance
parfaite et instantane de ltat du canal doit tre valable dans la station de base. Et il faut
que le schma dallocation soit envoy chaque utilisateur par un canal spar.
Dans un systme OFDM un seul utilisateur [6], la puissance de transmission totale du
systme sera minimise tout en conservant le dbit demand. En effet, lalgorithme utilis
alloue chaque tape un bit additionnelle jusqu satisfaire le dbit demand, en
choisissant la sous-porteuse qui prsente le moins daugmentation dnergie, il est connu
sous le nom bit-loading algorithm
Mais dans le cas dun systme OFDM multi-utilisateur, la situation devienne plus
complique, car chaque utilisateur a une rponse frquentielle diffrente et indpendante
des autres utilisateurs, elle dpend de a location par rapport la station de base et de
leffet du trajet multiple. Il est presque impossible quune sous-porteuse soit en deep
fade pour tous les utilisateurs, car les paramtres du canal pour les utilisateurs sont
indpendants les uns des autres. Et comme les utilisateurs ne peuvent pas allouer la mme
sous-porteuse, alors la slection dune sous-porteuse par un utilisateur rend cette dernire
inaccessible aux autres. De plus, lalgorithme doptimisation essaie doptimiser la
performance gnrale du systme et non pas pour un utilisateur dtermin, alors il est trs
possible quun utilisateur voie que ces meilleures sous-porteuses sont alloues par un
autre.
On peut voire que laction principale faire avec les systmes multi-utilisateurs OFDM
dans un environnement sans-fil est la rpartition optimale de lensemble des sousporteuses. Une fois, les sous-porteuses alloues, diffrentes mthodes doptimisation
peuvent tre utilises pour la distribution des bits de chaque utilisateur sur ces sousporteuses, parmi ces mthodes on cite le bit-loading .
Dans le chapitre-6, on a tudi diffrents algorithmes dallocation des ressources et des
sous-porteuses suivants les conditions sur le dbit ou/et sur la puissance. Jai propos une
modification dun algorithme existant ce qui ma permit davoir une augmentation
remarquable dans le dbit total des utilisateurs. Et jai remarqu quune combinaison de
deux mthodes [9] et [30] ma permis davoir une diminution dans la puissance totale
sans trop compliquer lalgorithme et avec un temps dexcution proche des mthodes les
plus simple.
2- Travail futur :
75
Chapitre : 7
76
Abrviation
Abrviation
ACG
ADSL
BER
BLR
CDMA
CP
DAB
DS-SS
DVB
FDMA
FFT
HL2
ICI
ISI
IFFT
IG
ISI
MA
MAC
MAI
MC-CDMA
MC-FDMA
MRF
N0
NMAI
OFDM
OFDMA
PSK
QAM
QoS
QPSK
RA
RCG
RPM
SIC
SNR
TDD
TDMA
TFD
TFR
WLAN
WMAN
WPAN
77
Bibliographie
Bibliographie
1. Hrushikesh Vasuki : Orthogonal Frequency Division Multiplexing .
The Department of Electrical Engineering at the State University of New York,
Stony Brook. November 1999.
2. Le COFDM dernire modification : le 27/07/2001
http://iphilgood.chz.tiscali.fr/Transmission/COFDM.htm
3. J.H. Stott : Le pourquoi et le comment de COFDM.
UER-Revue Technique Hiver 1998.
4. P.Arun, R.Venkatesh, S.Karthikeyan and S.Srikanth : Multiple access schemes
for OFDM based indoor wireless systems .
5. Khaled Al Jazzar. : Mthodes proposes pour lallocation des ressources dans
un systme accs multiple OFDMA . 2002.
6. R. Nogueroles, M. Bossert, V. Ziablov. : Performance of a random OFDMA
system for mobile communications . International Zurich Seminar on Broadband
Communications, 1998.
7. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior
Member, IEEE, and Ross D. Murch, Senior Member, IEEE, Multiuser OFDM
with Adaptive Subcarrier, Bit, and Power Allocation 1999.
8. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior
Member, IEEE, and Ross D. Murch, Senior Member, IEEE. Multiuser
Subcarrier Allocation for OFDM Transmission using Adaptive Modulation .
1999 IEEE.
9. Didem Kivanc and Hui Liu. Subcarrier Allocation and Power Control for
OFDMA .
Department of Electrical Engineering, University of Washington. 2000 IEEE.
10. Hujun Yin and Hui Liu. An Efficient Multiuser Loading Algorithm for OFDMbased Broadband Wireless Systems .
Department of Electrical Engineering, University of Washington. 2000 IEEE
11. OFDM Modulation Technique for Wlan .
http://www.skydsp.com/resources/Thesis_Eric_Lawrey_OFDM_vs_CDMA.pdf
12. INTER CARRIER INTERFERENCE Cancelation OFDM .
http://www.ece.utexas.edu/~wireless/EE381K11_Spring03/projects/6.3.pdf
13. Yu-Kuan Lin Adaptive subcarrier and power allocation for multiuser OFDM in
wireless environments .
Electrical Engineering Department, Standford University
14. Merouane Debbah Short introduction to OFDM .
Decembre 2002.
15. Venkatesh Rajendran, Karthikeyan Sundaresan, Srikanth Subramanian.
Downlink performance of an OFDM based multiple access system for indoor
wireless communications .
AU-KBC, Ana University Chennai, India.
16. Eric Lawrey The suitability of OFDM as a modulation technique for wireless
telecommunications, with a CDMA comparison .
www.eng.jcu.edu.au/eric/thesis/thesis.htm
78
Bibliographie
17. Morena Minto, Diego Ragazzi, Luigi Agarossi, Luca Giangaspero. Minimum
transmission power algorithm for OFDM-based flexible systems .
18. Huihui Wang Multiuser OFDM with Adaptive Frequency Hopping and Bit
Allocation .
Department of Electrical and Computer Engineering University of Texas at
Austin
19. Stephan Pfletschinger, Gerhard Mnz, Joachim Speidel. Efficient Subcarrier
Allocation for Multiple Access in OFDM Systems .
7th international OFDM-Workshop, Hamburg, September 2002
20. Yingjun Zhang and K.B.Letaief. Multiuser Subcarrier and Bit Allocation along
with adaptive Cell Selection for OFDM Transmission . 2002.
21. Inhyoung Kim, Hae Leem Lee, Beomsup Kim, and Youg Lee. On the use of
Linear Programming for dynamic Subchannel and Bit Allocation in Multiuser
OFDM . 2001 IEEE
22. Vctor P. Gil Jimnez Ma Julia Fernndez-Getino Garca Ana Garca Armada.
Channel Estimation for Bit-loading in OFDM-based WLAN .
IEEE ISSPIT 2002, Marrakesh
23. Huihui Wang. Multiuser OFDM with Adaptive Frequency Hopping and Bit
Allocation .
December 2002.
24. Bertrand Muquet Nouveaux schma de rception et dcodage pour les systmes
OFDM sans fil avec prfixe cyclique ou zero-padding .
ENST, Paris. Juin 2001
25. Amit Dhir The ABCs of 2.4 and 5 GHz Wireless LANs
Xilinx, Inc. August 2001.
79