Vous êtes sur la page 1sur 85

UNIVERSITE LIBANAISE

UNIVERSITE SAINT-JOSEPH

(Facult de Gnie)

(Facult d'Ingnierie)

Sous l'gide de l'Agence Universitaire de la Francophonie

AUF

Diplme d'Etudes Approfondies


Rseaux de tlcommunications

Allocations de ressources radio dans un rseau local sans fil (WLAN)


de type OFDM
Par

Jawad Nakad

Encadr par : M. Loutfi Nuaymi


M. Mahmoud Doughan

Soutenance le Lundi 22-Dec-2003 devant le jury compos de


MM. Samir Tohm
Mohamad Zoaeter
Wajdi Najem
Imad Mougharbel
Nicolas Rouhana
Mahmoud Doughan
Maroun Chamoun

Prsident
Membre
Membre
Membre
Membre
Membre
Membre

Remerciements.
Remerciements

Je tiens remercier :
Dr. Loutfi Nuaymi et Dr. Mahmoud Doughan, directeurs de ce projet, pour les conseils
prcieux quils mont prodigus tout au long de ce travail.
Lensemble du corps enseignant du DEA Rseaux de Tlcommunications, pour leur
participation notre formation.
Mes amis de la promotion 2002-2003, pour lexcellente ambiance quils ont su rgner
durant cette anne.
La compagnie ADMIC, et spcialement M. Patrick Abchee. Toute lquipe informatique
de la compagnie sous la direction de M. Fawaz Bassime.
Veuillez, la fin, me permettre doffrir ce projet mes parents qui mont soutenu avec
tout moyen, et mes amis qui mont offert tout conseil et ont contribu laborer en moi
lambition pour accomplir ce travail.

ii

Table de matire

Table de matire :
Chapitre 1 : Introduction lOFDM.
1.
2.
3.
4.
5.
6.
7.
8.

Prsentation de lOFDM
Problme du trajet-multiple...
Notion dorthogonalit...
Intervalle de garde..
Utilisation de la TFR..
Rsistance aux perturbations..
Schma bloc dun systme OFDM
Conclusion.

1
1
4
5
7
7
7
8

Chapitre 2 : Les rseaux sans-fil.


1.
2.

3.
4.
5.
6.

Introduction
Les diffrents rseaux WxAN...
2.1. WPAN..
2.2. WLAN..
2.3. WMAN
Les bandes de frquences..
Les interfaces radio
La trame OFDM (IEEE 802.11a et HiperLan-2)..
Conclusion.

9
9
10
11
11
12
13
14
16

Chapitre 3 : Mode daccs.


Prsentation du systme.
Schma daccs multiple utilisant OFDM.
2.1. OFDM-TDMA.
2.2. OFDM-FDMA (OFDMA)...
2.2.1. Bloc FDMA
2.2.2. FDMA-Entrelace.
2.2.3. OFDMA Adaptative
2.3. CDMA-OFDM.
3. Allocation des sous porteuses (Accs multiple OFDMA).
3.1. Modulation damplitude...
3.2. Modulation de phase
4.
Conclusion.

1.
2.

17
18
18
19
19
20
20
21
21
21
22
22

Chapitre 4 : Synchronisation Station de base & Station terminal.


1.

Synchronisation dun bloc dans un Systme OFDM. 23


1.1. Synchronisation parfaite.. 23

iii

Table de matire
1.2. Absence de synchronisation.
2.
Types de systmes de synchronisation..
2.1. Systme A : sans synchronisation
2.2. Systme B : avec synchronisation au niveau des terminaux
2.3. Systme C : compltement synchronis au niveau de la BS...
3.
Conclusion.

25
26
26
27
29
30

Chapitre 5 : Mthode dallocation alatoire.


1.
2.

Description du systme alatoire...


Nombre optimal de sous-porteuses par usager..
2.1. Une sous-porteuse ne peut tre alloue qu un seul usager
2.2. Une sous-porteuse peut tre alloue deux usagers
2.3. Elimination successive des interfrences SIC..
3. Capacit par Utilisateur et dbit de transmission...
4. Comparaison des diffrents systmes avec/sans SIC.
4.1. Systme sans synchronisation..
4.2. Systme avec synchronisation au niveau des terminaux.
4.3. Systme compltement synchronis au niveau de la station de base...............
5. Conclusion.....

31
32
32
32
33
33
36
37
38
40
42

Chapitre 6 : Mthode dallocation adaptative.


1.
2.

Introduction aux allocations adaptatives


Modle du systme adaptatif.
3.Algorithme dallocation pour un systme un seul utilisateur...
Allocation des sous-porteuses avec un contrle de puissance pour OFDMA...
4.
4.1. Modle du systme et formulation du problme..
4.2. Algorithme dallocation...
4.2.1. Allocation des ressources
4.2.1.1. Algorithmes de BABS
4.2.1.2. Modification propose pour lAlgorithme de BABS..
4.2.1.3. Comparaison entre lalgorithme de BABS et la modification
4.2.2. Allocation des sous-porteuses.
4.2.2.1. Amplitude Craving Greedy Algorithm (ACG)...
4.2.2.2. Rate Craving Greedy Algorithm (RCG).
4.2.2.3. Algorithme de distribution avec optimisation
5. Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les
dbits individuels de chaque usager...
5.1. Modle du systme et formulation du problme..
5.2. Algorithme dallocation...
5.2.1. Allocation des ressources
5.2.2. Allocation des sous-porteuses.
5.2.3. Exemple dallocation..
6.
Algorithme dallocation adaptative pour le UpLink et le DownLink
6.1. Modle du systme et formulation du problme..

43
44
47
49
49
50
50
50
52
53
55
55
57
59
61
61
62
62
64
65
66
66

iv

Table de matire
6.2. Algorithme dallocation.......
6.2.1. Allocation des ressources
6.2.2. Allocation des sous-porteuses.
7.
Conclusion.

68
68
70
72

Chapitre 7 : Conclusion et travail futur


1.
2.

Conclusion.
Travail futur...

74
75

Abrviation 76
Bibliographie.. 77

Table de matire

Rsum
L'OFDM (Orthogonal Frequency Division Multiplexing) est une technique de
transmission trs performante pour les rseaux sans fil hauts dbits numriques. Dans
un systme OFDM, la bande de frquence est divise en des multiples sous-porteuses
orthogonales. Les usagers prsents dans le systme se partagent ces sous-porteuses pour
changer les donnes avec la station de base.
Les accs multiples bass sur l'OFDM ont de srieuses chances d'tre utilises dans les
rseaux mobiles de troisime gnration et autres boucles locales radio ou BLR. Ils le
sont dj dans certains systmes de BLR et WLAN.
L'objet de ce rapport est l'tude de la capacit des rseaux sans fil de type OFDMA
(technique d'accs multiple base sur l'OFDM).
Dans le chapitre-1 on va tudier le problme des trajets multiples et la ncessit des
porteuses multiples pour rsoudre ce problme. Ensuite on va aborder le principe de
lOFDM et lapplication de cette technique.
Le chapitre-2 est une introduction aux diffrents types de rseaux sans fil (WxAN) et
lutilisation de lOFDM avec ce type de rseaux.
Dans le chapitre-3, on va prsenter plusieurs modes daccs multiple OFDM, qui sont le
OFDM-TDMA, OFDM-FDMA, OFDM-CDMA.
Les diffrents tats de synchronisation entre la station de base et les stations terminales,
avec linfluence sur le dbit et le rapport SNR sont prsents dans le chapitre-4.
Dans le chapitre-5 on va tudier laccs alatoire dans le cadre de laccs multiple
OFDMA (Orthogonal Frequency Division Multiple Access), et la capacit des utilisateurs
et sa dpendance avec le nombre dusagers actifs dans le systme et avec le nombre de
sous-porteuses alloues chacun de ces utilisateurs. Puis on va aborder linfluence du
problme de synchronisation sur la capacit.
Le chapitre-6, est consacr ltude de plusieurs techniques dallocation des ressources
OFDM qui permettent selon la qualit de service demande, dassurer une performance
optimale du systme en supposant que les informations sur les canaux correspondants aux
sous-porteuses sont disponibles.
A la fin chapitre 7 prsente les conclusions et les travaux futurs.

vi

Introduction lOFDM

Chapitre : 1

Chapitre 1 :
Introduction lOFDM
1- Prsentation de lOFDM
Si les premires tudes sur les multi-porteuses datent de la fin des annes 1950, le
multiplex division de frquences orthogonales, plus connu sous le nom anglophone
OFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizaine
dannes plus tard.
Dlaiss ensuite lors du dveloppement de la thorie de lgalisation pour les systmes
mono-porteuses (de moindre complexit), lOFDM d son retour en grce, vers le milieu
des annes 1980, au projet de radiodiffusion numrique DAB (Digital Audio
Broadcasting). En effet, les systmes mono-porteuses, contrairement lOFDM, ne
remplissaient pas les conditions de rsistance aux trajets multiples et de dbit lev pour
un taux derreur binaire faible requis par cette nouvelle application. Depuis lors, lOFDM
est reste une technique prpondrante, puisquelle est utilise pour de nombreuses
applications comme la tlvision numrique DVB (Digital Vido Broadcasting) ou la
norme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet haut
dbit. Enfin lOFDM sadapte parfaitement aux communications mobiles, et semble
incontournable pour les futurs standards de troisime et quatrime gnrations, o il est
notamment question de lassocier au CDMA (Code Division Multiple Access) ou aux
systmes multi-antennes.
2- Problme du trajet-multiple :
Transmettre un train numrique par voie hertzienne n'est pas une mince affaire et c'est la
raison pour laquelle c'est la technologie qui a demand le plus de temps pour merger.
Caractristiques du canal
Le canal est caractris par plusieurs phnomnes physiques :
La rflexion du signal sur un obstacle.
La rfraction du signal lorsque celui-ci traverse un milieu d'indice diffrent de
celui d'o il provient.
La diffraction due un obstacle.
Tous ces phnomnes physiques entranent des chos (propagation par trajets multiples
due la prsence d'obstacles) pouvant engendrer des vanouissements (fadings) qui sont
des trous de transmission rsultant de l'annulation du signal un instant et une
frquence donne. Par consquent, lorsqu'on est en rception fixe, portable ou mobile, la
probabilit de recevoir uniquement une onde directe provenant d'un metteur est trs

Introduction lOFDM

Chapitre : 1

faible. On va donc recevoir le signal mis par l'metteur ainsi qu'une multitude de
signaux attnus et retards provenant des diffrents chos (Figure - 1).

Figure - 1 : Trajet multiple dans un canal radio.


Comme le passage du signal sa destination prend plusieurs trajets avec un dlai entre
eux, donc au rcepteur, on aura le symbole affect par dautres symboles en retard.
Supposons maintenant que le signal reu arrive de deux trajets diffrents, avec un retard
relatif entre eux. Si on prend le symbole transmis n comme exemple, le rcepteur
sefforcera de dmoduler les donnes contenues dans ce symbole en examinant toutes les
informations reues (directement ou avec un retard) par rapport ce symbole n.
Retard Important

Dlai Court

Priode
dintgration
n-1

n-3

Agissent
comme ISI

n+1

n-2

n-1

Trajet
principal
Trajet
retard

Priode
dintgration
n-1

n-1

Agit
comme ISI

n+1

n+1

Intervient dune manire


constructive ou destructive

Figure-2 : Inter Symbole Interfrence (ISI), caus par le dlai du trajet [3]

Introduction lOFDM

Chapitre : 1

Lorsque le retard relatif est suprieur une priode de symbole (Figure 2 gauche), le
signal provenant du second trajet agit uniquement comme un brouillage, puisquil
nachemine que des informations appartenant un ou plusieurs symbole(s) prcdent(s).
Un tel brouillage inter symbole (ISI) implique que le signal retard ne peut avoir quun
niveau trs faible car ce dernier a subit trop dattnuation (le niveau exact dpendant de la
constellation utilise et de la perte de marge de bruit acceptable).
Lorsque le retard relatif est infrieur une priode de symbole (Figure-2 droite), seule
une partie du signal transmis sur ce trajet agit comme un brouillage, puisquelle
nachemine que des informations appartenant au symbole prcdent. Le reste achemine
des informations du symbole utile, mais peut sajouter de manire constructive ou
destructive aux informations du trajet principal.
Il sensuit que pour rpondre un niveau non ngligeable des signaux retards, il faut
rduire le dbit de symboles pour que la gamme des retards (entre le premier trajet reu et
le dernier) ne reprsente quune partie minime de la priode de symbole. Les
informations susceptibles dtre achemines par une porteuse unique sont ds lors
limites en cas de trajets multiples. Si une porteuse ne peut transporter le dbit de
symboles ncessaire, on arrive tout naturellement diviser ce dbit de donnes lev en
plusieurs flux parallles de dbit moins lev, achemins chacun par sa propre porteuse.
Leur nombre peut tre lev. Il sagit dune forme de MRF (Multiplex par rpartition en
frquence), premire tape vers lOFDM.
La fonction de transfert d'un canal rsultant d'une propagation trajets multiples prsente
une rponse frquentielle qui n'est pas plate, mais comporte des creux et des bosses dus
aux chos et rflexions entre l'metteur et le rcepteur. Un trs grand dbit impose une
grande bande passante, et si cette bande couvre une partie du spectre comportant des
creux, il y a perte totale de l'information pour la frquence correspondante. Le canal est
dit alors slectif en frquence. Pour remdier ce dsagrment, l'ide est de rpartir
l'information sur un grand nombre de porteuses, crant ainsi des sous-canaux trs troits
pour lesquels la rponse frquentielle du canal peut tre considre comme constante.
Ainsi, pour ces canaux, le canal est non slectif en frquence, et s'il y a un creux, il
n'affectera que certaines frquences, qui pourront tre rcupres grce un codage
convolutif. On utilise des porteuses orthogonales qui prsentent l'avantage de pouvoir
retrouver leur phase et amplitude indpendamment les unes des autres.

Figure-3 : Rponse frquentielle du canal radio [2]


3

Introduction lOFDM

Chapitre : 1

D'autre part, lors du dplacement d'un rcepteur dans le cas d'une rception mobile,
plusieurs ondes parviennent au rcepteur, ayant chacune un dcalage de phase variable
dans le temps. Cela engendre, sur le signal rsultant, des variations permanentes dans
l'amplitude du signal. Cette variation temporelle des phases et de l'amplitude des signaux
s'appelle l'effet Doppler.
3- Notion dorthogonalit
La diffrence fondamentale entre les diffrentes techniques classiques de modulation
multi-porteuses et lOFDM est que cette dernire autorise un fort recouvrement spectral
entre les sous-porteuses, ce qui permet daugmenter sensiblement leur nombre ou
damoindrir lencombrement spectral. Cependant, pour que ce recouvrement nait pas
deffet nfaste, les porteuses doivent respecter une contrainte dorthogonalit, la fois
dans les domaines temporel et frquentiel.
Lutilisation dun trs grand nombre de porteuses est une perspective presque effrayante :
il faut srement beaucoup de modulateurs / dmodulateurs et de filtres? Il faut aussi
davantage de largeur de bande. Il est heureusement simple de rsoudre ces deux
problmes en spcifiant un espacement rigoureusement rgulier de f u = 1 Tu entre les
sous-porteuses, o Tu est la priode (utile ou active) du symbole pendant laquelle le
rcepteur intgre le signal dmodul. Les porteuses forment alors ce que les
mathmaticiens appellent un ensemble orthogonal (Figure-4).

Figure-4: N sous-porteuses orthogonaux pour un


systme OFDM. [1]
En considrant tout dabord le signal OFDM comme un simple multiplexage en
frquence, la kme sous-porteuse (en bande de base) peut scrire sous la forme :
jk t
k(t)=e u
Avec u= 2/Tu
Les porteuses doivent satisfaire la condition dorthogonalit
+T

(t) (t)dt
k

=0 ,
= Tu ,

kl
k=l
4

Introduction lOFDM

Chapitre : 1

Donc, cette contrainte est une condition dorthogonalit pour les fonctions k(t), et les
fonctions k(t) forment une base orthogonale de lespace temps-frquence, ce qui
permet de retrouver facilement les symboles et autorise donc un recouvrement spectral
sans perte de linformation.
4- Prservation de lorthogonalit (Intervalle de garde) :
Une mme suite de symbole arrivant un rcepteur par deux chemins diffrents se
prsente comme une mme information arrivant deux instants diffrents, elles vont
donc sadditionner provoquant ainsi les deux types de dfauts suivants :
L'interfrence intra symbole: Addition d'un symbole avec lui-mme lgrement
dphas.
L'interfrence inter symbole: addition d'un symbole avec le suivant plus le
prcdant lgrement dphas.
Entre chaque symbole transmis, on insre une zone "morte" appele intervalle de garde.
De plus, la dure utile d'un symbole sera choisie suffisamment grande par rapport
l'talement des chos. Ces deux prcautions vont limiter l'interfrence inter symbole.
La dure Tu pendant laquelle est mise linformation diffre de la priode symbole Ts car
il faut prendre en compte, entre deux priodes utiles, un "temps de garde" T g qui a pour
but dliminer lISI qui subsiste malgr lorthogonalit des porteuses. Pour que cet
intervalle de garde soit efficace, sa dure doit tre au moins gale lcho non
ngligeable le plus long (celui qui a le retard maximal).
Entre la priode symbole, la priode utile et lintervalle de garde sinstaurent donc la
relation :
Ts = Tu + Tg
Le temps de garde, sil peut tre un intervalle de garde "blanc" pendant lequel on nmet
rien, est plus gnralement une copie de la fin de la trame OFDM. Si cette mthode est
efficace pour lutter contre lISI, elle pnalise cependant sensiblement le dbit de
transmission, et certains systmes OFDM profitent des progrs dans le domaine de
lgalisation pour sen affranchir.

Intervalle de
garde.

Premire partie du symbole actif.

Tg

Dernire
partie du
symbole actif

Tu
Ts

Figure - 5 : Intervalle de garde (Prfixe cyclique)

Introduction lOFDM

Chapitre : 1

La figure - 5 illustre ladjonction dun intervalle de garde. La priode du symbole


est prolonge de manire tre suprieure la priode dintgration Tu. Toutes les
porteuses tant cycliques lintrieur de Tu, il en va de mme pour lensemble du signal
modul. Le segment ajout au dbut du symbole pour former lintervalle de garde est
donc identique au segment de mme longueur la fin du symbole. Tant que le retard dun
trajet par rapport au trajet principal (le plus court trajet) est infrieur lintervalle de
garde, les composantes du signal lintrieur de la priode dintgration viennent toutes
du mme symbole : Le critre dorthogonalit est satisfait. Les brouillages ICI (Inter Code
Interference) et ISI (Inter Symbol Interference) ne se produisent que lorsque le retard relatif
est plus long que lintervalle de garde.
La longueur de lintervalle est choisie de manire correspondre au niveau de
trajets multiples prvu. Elle ne devrait pas reprsenter une trop grande partie de Tu, pour
ne pas sacrifier trop de capacit en donnes (et de rendement spectral). Pour la DAB, on
utilise un intervalle de garde denviron Tu 4 ; La DVB comporte davantage doptions, la
plus grande tant Tu 4 .
Pour accepter des retards trs longs (comme pour les trajets multiples artificiels
dun rseau SFN), Tu doit donc tre tendue, couvrant des centaines, voire des milliers de
porteuses.
Durant lintervalle de garde, mme signal.

Trajet
principal
Trajet
retard

n-1

n-1

n+1

n+1

Priode dintgration
Figure 6 : Intgration du signal avec intervalle de garde
Les signaux, arrivant de diffrents trajets, peuvent sajouter de manire
constructive ou destructive. En fait, il est possible de montrer que le signal dmodul
partir dune porteuse donne est trs similaire au signal mis : il est simplement multipli
par la rponse frquentielle quivalente du canal ( propagation par trajets multiples) sur
la mme frquence porteuse.

Introduction lOFDM

Chapitre : 1

5- Utilisation de la TFR
Aprs avoir chapp des milliers de filtres grce lorthogonalit, passons
maintenant la mise en uvre des porteuses de dmodulation et de tous les
multiplicateurs et intgrateurs.
Dans la pratique, nous travaillons sur le signal reu sous forme chantillonne
(naturellement au-dessus de la limite de Nyquist). Le processus dintgration devient
alors une simple sommation, et lensemble de la dmodulation prend une forme identique
une transforme de Fourier discrte (TFD). Heureusement, nous disposons de
ralisations efficaces de la transforme de Fourier rapide (TFR) (on trouve dj les
circuits intgrs), ce qui nous permet de raliser relativement facilement des quipements
OFDM de laboratoire. Les versions communes de la TFR fonctionnent sur un groupe de
2M chantillons temporels (correspondant aux chantillons pris dans la priode
dintgration) et donnent le mme nombre de coefficients frquentiels. Ceux-ci
correspondent aux donnes dmodules partir des nombreuses porteuses.
Etant donn que nous effectuons lchantillonnage au-dessus de la limite de
Nyquist, les coefficients obtenus ne correspondent pas tous aux porteuses actives que
nous avons utilises.
On utilise de mme la TFR inverse dans lmetteur pour gnrer le signal OFDM
partir des donnes dentre.
6- Rsistance aux perturbations
Le fait de transmettre sur N porteuses orthogonales augmente bien videmment la
rsistance de lOFDM aux parasites, brouilleurs et autres perturbations, et cest dautant
plus vrai que ce nombre N est en pratique assez lev (la norme de tlvision numrique
DVB permet dutiliser jusqu 8192 porteuses). Dautre part, la prsence de lintervalle
de garde permet dviter les interfrences entre symboles qui pourraient provoquer des
pertes dinformation.
Mme si une partie du signal a t fortement endommage par les perturbations
dues au canal, on se rend compte que seules certaines frquences en ont pti, mais que
globalement linformation est quand mme parvenue jusquau rcepteur.
7- Schma bloc dun systme OFDM
Ce schma (Figure 7) reprsente un systme OFDM complet. Il comporte un
metteur, un rcepteur et un canal radio travers lequel se fait la transmission.
On a dabord le gnrateur des donnes qui vont tre transmises, ensuite on a un
convertisseur srie parallle qui divise les donnes son entre en des flux de donnes
parallles de dbits rduits.
On a encore le bloc de modulation numrique (QAM, 16-QAM ), le bloc dinsertion et
domission de temps de garde, les blocs FFT et IFFT pour la modulation et dmodulation
des sous-porteuses et enfin les blocs caractrisant le canal de transmission. A la sortie, on
rejoint les flux de donnes parallles pour reconstituer les donnes initiales.

Introduction lOFDM

Random
data
generator

Chapitre : 1

Serial
to
Parallel

Differential
Modulation
(DQPSK,..)

IFFT

Parallel
to
Serial

Guard
Interval
Insertion

OFDM metteur
Add
multipath
FIR Filter

Guard
Interval
Removal

Serial
to
Parallel

Add
Gaussian
Noise

FFT

Peak
Power
Clipping

Differential
Demodulation
(DQPSK...)

Parallel
to
Serial

OFDM rcepteur

Figure 7 : Schma bloc dun systme OFDM.


8- Conclusion
Le succs du dploiement des systmes de communication de la tlphonie mobile, et la
fusion entre les rseaux informatiques et les systmes de communication sans fil ont
promis dun bon future dans le monde de communication sans fil haut dbit comme
laccs lInternet et les applications multimdia.
Un des majeurs problmes que rencontre la transmission dbit lev est le problme de
trajet multiple. LOFDM apparat comme une bonne solution pour les trajets multiples, et
ceci en divisant la bande de transmission en N sous-canaux orthogonaux. Un prfixe
cyclique (Intervalle de Garde) est ensuite ajout au dbut du symbole et ce prfixe est
identique au segment de mme longueur la fin du symbole. La longueur de cet
intervalle est choisie de faon tre suprieure la valeur maximale de dlai d leffet
de trajet multiple.
LOFDM prsente une grande simplicit dans la modulation et la dmodulation ayant
besoin dun seul modulateur et dun seul dmodulateur. Ceci a lieu dans le cas o les
diffrents lments fondamentaux sont correctement slectionns : Nombreuses porteuses
orthogonales, intervalle de garde, entrelacement et des bonnes informations sur ltat du
canal.

Les rseaux sans-fil.

Chapitre : 2

Chapitre 2 :
Les rseaux sans-fil.
Ces dernires annes ont t marques par la monte en puissance dune vritable
rvolution des rseaux informatique : celles des systmes sans-fil. En alliant connectivite
et mobilit, ces nouvelles technologies sont en passe de modifier en profondeur les
systmes dinformation et leurs infrastructures aussi srement et durablement que
lavnement de la tlphonie mobile a impacte le monde de tlcom.
1- Introduction :
Les premiers rseaux locaux sans fil (WLAN Wireless Local Area Network) ont t
introduits dans le but de se substituer aux rseaux filaires lintrieur des btiments et de
fournir un accs radio du type Ethernet en offrant des gammes de service et donc de
dbits comparables mais avec lavantage dune mobilit supplmentaire mme si elle est
faible par rapport celle de rseaux cellulaires mobiles. Cet objectif initial a t tendu
un accs sans fil large bande et une connectivit aux rseaux IP mais a galement donn
naissance de nombreux autres types de rseaux sans fil quon peut dsigner sous
lacronyme WxAN, qui se distinguent par la nature des services offerts et donc des
dbits, des bandes de frquence et qui sont conus pour tre les mieux adapts leur
environnement.
Un rseau sans-fil substitue les habituels cbles de connexion arienne via des ondes
radios, infrarouges ou ventuellement des faisceaux laser. Cette dfinition large nous
amne considrer plusieurs types de rseaux sans-fil :
Les rseaux sans-fil de type infrastructure :
Les rseaux de type infrastructure sont des rseaux structurs, bass sur des
quipements dinterconnexion faisant office de ponts entre un rseau radio et un
rseau cbl permettant ainsi de nombreux client mobile daccder des
ressources informatiques. Dans cette catgorie on trouve : les rseaux sans-fil
locaux WLAN (Wireless Local Area Network), ou bien les rseaux sans-fil
tendus on parle des WMANs (Wireless Metropolitan Area Network) et WWANs
(Wireless Wide Area Network) selon les distances.
Les rseaux ad-hoc :
Les rseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area
Network) ou des rseaux personnels. Lobjectif de ces rseaux est de fournir une
connectivite sans infrastructure ddie. Ils sont donc exclusivement point point
et ne comptent en gnral que deux participants.
2- Les diffrents rseaux WxAN
En rgle gnrale, les dbits offerts varient linverse de la mobilit, les rseaux
cellulaires tant les seuls pouvoir fonctionner pour une mobilit correspondant celle
dun vhicule. Les WxAN offrent donc une mobilit rduite mais des dbits plus

Les rseaux sans-fil.

Chapitre : 2

importants que ceux dun rseau cellulaire et ils sont donc complmentaires pour apporter
dans des environnements o il est ncessaire davoir des hauts dbits une capacit
supplmentaire.
Mobilit
Voiture

Piton

Fixe

UMTS
3G
GSM
GPRS

HiperLan 2
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.15.3

BlueTooth
IEEE 802.15.1
0.1

WPAN
WLAN
WMAN

IEEE 802.16

10

100

Mbits/s

Figure 1 : Mobilit et dbits. [29]


Les WxAN peuvent se ranger en trois catgories :
2-1- WPAN (Wireless Personal Area Networks):
Les WPAN dont le prcurseur a t le systme Bluetooth sont complmentaires des
WLAN. Ils visent des environnements de type plutt rsidentiel (Home Networking) avec
des services de haut dbit de type connexions loisirs (Home Entertainment) avec des
camras numriques, TV, vido temps rel, transferts haut dbit (vido stream) mais
aussi des services de plus bas dbit de type domotique (ou maison intelligente) pour la
scurit, tlsurveillance, lautomatisation de la maison ou autre service mettant en uvre
des rseaux de capteurs. Une vido temps rel peut reprsenter un dbit de lordre de 30
Mbit/s, un DVD de lordre de 9,8 Mbit/s et un stream MPEG2 19,2 Mbit/s ; bien que ce
soient des applications plutt grand public ces dbits requirent un accs large bande.
Le systme Bluetooth ne peut fournir quun dbit de 1 Mbit/s (en fait plutt de 780 kbit/s)
qui est insuffisant pour ce type de services ce qui explique que dautres WPAN soient en
cours de dveloppement. Les WLAN pourraient fournir ce type de dbits mais ils offrent
par ailleurs de nombreuses fonctionnalits au niveau des couches rseau suprieures qui
ne sont pas ncessaires pour ce type dinterconnexions. Or un des objectifs des WPAN
est le faible cot des circuits et la faible consommation. En revanche les applications
domotique se contentent dun dbit de quelques kbit/s. Cela explique que plusieurs
interfaces radio taient proposes au-del de Bluetooth. Les WPAN sont regroups au
niveau normalisation dans la famille IEEE 802.15, 15.3 pour les hauts dbits, 15.4 pour
les bas dbits, Bluetooth pouvant tre considr comme le 15.1.

10

Les rseaux sans-fil.

Chapitre : 2

2-2- WLAN (Wireless Local Area Network):


Les WLAN ont t conus pour offrir un accs large bande radio avec des dbits de
plusieurs Mbit/s pour relier des quipements de type PC et autres quipements
lectroniques ou informatiques dans des environnements professionnels, immeubles de
bureaux, btiments industriels ou grand public et se connecter un rseau cur, tel quun
rseau Ethernet. Ils sont dploys dans des lieux privs mais aussi dans des lieux publics
gare, aroports, campus (hot spots). Ils sont complmentaires des rseaux cellulaires 2G
et 3G qui offrent une plus grande mobilit mais des dbits plus faibles. Deux grandes
familles se partagent le domaine des WLAN rsultant des travaux mens aux Etats-Unis
et en Europe. La premire famille est celle du WiFi nom donn la norme IEEE 802.11b
qui est actuellement la plus populaire pour offrir des dbits jusqu 11 Mbit/s pour des
distances de 10 100 m. Une volution pour des dbits jusqu 22 Mbit/s est en cours de
dfinition. La seconde famille est celle de lHIPERLAN2 et de IEEE 802.11a base sur
lOFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux distorsions
slectives en frquence du canal, offrant des dbits jusqu 54 Mbit/s mais au prix dune
complexit plus grande.

Figure 2 : Configuration dun rseau local sans-fil (WLAN). [25]


2-3- WMAN (Wireless Metropolitan Area Network):
Les WMAN sont laccs radio large bande fixe pour lextrieur des btiments en
remplacement dun rseau cbl, filaire ou optique ou dun rseau ADSL avec une
structure un peu similaire celle dun rseau cellulaire avec une station de base et une
rception partir dune antenne extrieure au btiment. Le WMAN constitue un accs
pour les rseaux WLAN, WPAN qui se trouvent lintrieur du btiment mais il est
envisageable que certains protocoles rseaux (mais pas au niveau de linterface radio)

11

Les rseaux sans-fil.

Chapitre : 2

permettent dassurer une liaison entre la BS et lquipement individuel. Les WMAN sont
normaliss dans le cadre de lIEEE 802.16.
3- Les bandes de frquences
Les deux bandes de frquence les plus utilises pour des communications lintrieur de
btiments par les WxAN sont :
La bande ISM de 2,4 2,5 GHz o il est possible dmettre sans licence ; cette
bande est utilise par toutes sortes dapplications et les perturbations y sont trs
nombreuses, par exemple dans un environnement domestique les radiations
mises par les fours micro-ondes,
la gamme des 5 GHz (300 MHz disponible aux USA, 455 MHz en Europe)
Actuellement, il nexiste pas de WLAN ou WPAN prcisment dfini au niveau
international dans les bandes millimtriques pour des applications lintrieur des
btiments malgr les nombreux travaux mens depuis plusieurs annes dans ce domaine
en Europe et au Japon. La raison en est vraisemblablement la non-maturit de technologie
lectronique bas cot.
Les bandes 2-11 GHz et 10-66 GHz (ou plutt des sous bandes de celles-ci notamment
2,5-2,7 GHz et autour de 3,5 GHz pour les applications de type MMDS) sont celles
retenues pour les WMAN.

Figure 3 : Spectre Elctro-magnetique. [26]

12

Les rseaux sans-fil.

Chapitre : 2

4- Les interfaces radio


Les interfaces radio doivent respecter plusieurs critres. Tout dabord tre adaptes au
canal de propagation qui est plus ou moins sensibles aux trajets multiples et aux
interfrences. Ensuite offrir une efficacit spectrale en bit/s/Hz la meilleure possible.
Ds que le dbit et la bande augmentent, il est alors ncessaire de recourir aux techniques
classiques de modulation et de codage pour lutter contre les vanouissements slectifs car
cette fois la bande de cohrence est trop faible.
Une solution sappuie sur les techniques OFDM qui sont les mieux aptes corriger les
distorsions du canal slectif en frquence. Lide est cette fois de rpartir linformation
non pas sur une mono porteuse de bande large qui serait altre par des vanouissements
slectifs mais sur plusieurs sous-porteuses de bande beaucoup plus faibles, et surtout plus
faibles que la bande de cohrence du canal de propagation, qui sont alors affectes par un
vanouissement plat. Chaque sous-porteuse pourra tre affecte dune attnuation et
dune phase diffrente qui devront tre estimes. Les vanouissements non slectifs
subsistants seront corrigs par les techniques habituelles de codage correcteur et
dentrelacement. Le nombre de sous-porteuses peut varier de quelques dizaines
plusieurs centaines. Il sagit encore dune diversit de type frquentiel. Lanalyse montre
que le modulateur et le dmodulateur peuvent tre raliss partir de transformateurs de
Fourier inverse et direct. Pour lutter contre les interfrences entre symboles un intervalle
de garde est introduit entre les symboles qui est plus grand que le retard de propagation
entre le trajet garantit et les symboles venant dautres trajets.
Les systmes HIPERLAN2 et IEEE 802.11a dont les interfaces radio ne diffrent que par
quelques dtails (squences dapprentissage) sont un bon exemple de mise nuvre de
cette technique. Ils permettent un dbit maximal de 54 Mbit/s dans un canal de 20 MHz
(espacement entre canaux 20 MHz). Il y a 48 sous-porteuses de donnes, 4 sousporteuses pilote, espaces de 0,3125 MHz soit une bande totale de 16,875 MHz, la dure
dun symbole est de 4 s (3,2 pour le symbole proprement dit et 0,8 s pour le temps de
garde. La modulation est ralise sous forme dune FFT de taille 64. Il faut souligner
ladaptabilit de ces systmes avec plusieurs combinaisons de rendement de codage
correcteur (par poinonnage du code convolutif de base R = 1/2) et de nombre dtats de
modulations. Le choix de ceux-ci, ladaptation de lien, dpend des conditions de
propagation et est bas sur des estimations du taux derreur bit ou paquet, du niveau de
signal reu. Linconvnient de ces techniques est quelles sont relativement coteuses au
niveau de la ralisation par rapport au WiFi mme si des progrs sont attendus pour la
ralisation sur un seul circuit.
La mme technique OFDM est prconise pour les WMAN 2-11 GHz en situation de
NLOS car l aussi les trajets multiples seront prjudiciables. Les bandes de cohrence
tant plus faibles le nombre de sous-porteuses devra tre augment et des valeurs de 256
jusqu 4096 ont t proposes pour des canaux de 6 MHz ce qui correspond des
largeurs de sous-porteuses de quelques KHz.
Dans tous les cas ladaptation du nombre dtats de la modulation et du rendement du
codage sur une base paquet est prvue, ce qui suppose de pouvoir avoir des estimations
relativement fiables du canal et des diffrentes horloges.

13

Les rseaux sans-fil.

Gamme de
frquence.

Chapitre : 2

Dbits

Modulation

Remarques

6-54 Mbit/s

OFDM

Porte de lordre de
100m intrieurs
Dbit effectif 35 Mbits

6-54 Mbit/s
11 Mbit/s

OFDM
MDP2, MDP4
DSSS
OFDM
MDP8 CT

WLAN
Hyperplan 2
IEEE 802.11a
IEEE 802.11b

5.15-5.350 GHz
5.47-5.725 GHz
5 GHz
2.4-2.5 GHz

IEEE 802.11g

22 Mbit/s

WPAN
Bluetooth
IEEE 802.15.1
IEEE 802.15.3
IEEE 802.15.4

Dbit effectif 11 Mbits


Porte de lordre de 10m
intrieurs

2.4-2.5 GHz
2.4-2.4835 GHz
868 MHz
902-928 MHz
2.4-2.4835 GHz

1 Mbit/s

MDF

20 Kbit/s
40 Kbit/s
250 Kbit/s

MDP4
MDP2
MDP2
MSK

WMAN
IEEE 802.16

Dbit effectif 35 Mbits


Dbit effectif 6 Mbits

Egalisation
En cours de dfinition

Porte de lordre de
100m a qq. Km extrieur
2-11 GHz
10-66 GHz

Qq. Mbit/s
Diz. Mbit/s

OFDM
MDP4
MAQ 16 et 64

Tableau 1 : Principales interfaces radio des WxAN. [29]


5- La trame OFDM (IEEE 802.11a et HiperLan-2) [24]:
Comme on a dj dit, les interfaces radio des systmes HIPERLAN2 et IEEE 802.11a ne
diffrent que par quelques dtails (squences dapprentissage). Ces systmes se basent
sur lOFDM comme modulation pour la couche physique.
IEEE 802.11a et HL2 sont des systmes multi-porteuses oprant avec une bande de
20MHz lentour dune frquence de 5.2GHz.
La transmission OFDM a t spcifie avec M = 64 sous-porteuses et le prfix cyclique
avec une longueur de L = 16 sous-porteuses. Alors P = M + L = 80 symboles sont
transmis par chaque bloc de donne. La dure du symbole est 4 s alors la priode
dchantillonnage sera 50s . Comme la priode est suprieure au dbit utile de donne,
alors parmi le M sous-porteuses, il y a 11 sous-porteuses qui sont nulles. Parmi les
K = 53 sous-porteuses utiles restant une est mise zro pour lutter contre la prsence
dun signal lectrique continue. De plus, il y a B = 4 sous-porteuses qui sont des sous-

14

Les rseaux sans-fil.

Chapitre : 2

porteuses pilotes. A la fin, il nous reste U = K 1 B = 48 sous-porteuses pour la


transmission des donnes.
000000SSSSSPSSSSSSSSSSSSSPSSSSSS0SSSSSSPSSSSSSSSSSSSSPSSSSS00000
6-0

5-S 1-P

13-S

1-P 6-S 1-0 6-S 1-P

13-S

1-P 5-S

5-0

0 sous-porteuse nulle
P sous-porteuse pilote
S sous-porteuse donne
Figure 4 : Forme de la trame. (Sans le prfixe cyclique)
La structure frquentielle du symbole OFDM est prsente dans la figure-4, on a 12 sousporteuses nulle, 4 sous-porteuses pilotes et 48 sous-porteuses de donnes utiles (soit un
total de 64 sous-porteuses avec une dure de 64 * T = 3 . 2 s ). Au dbut, on a un
prfixe cyclique de dure 16 * T = 0.8s .
Les spcifications de la trame sont donnes dans la table-2
1
T
Dure de la partie utile du symbole
Dure du prfixe cyclique
Dure du symbole
Nombre de sous-porteuses de donne
Nombre de sous-porteuses pilotes
Nombre de sous-porteuses
Espacement entre les sous-porteuses
Espacement entre les deux sous-porteuses des extrmits

Frquence f s =

20 MHz
64 * T = 3 . 2 s
16 * T = 0.8s
80 * T = 4 s
48
4
52
0.3125 MHz
16.25 MHz

Table 2 : Spcification de la trame.


Le systme est compos de faon fournir diffrents dbits (6-54 Mbit/s) suivant la
modulation et le codage utilis. La table-3 donne des dtails pour les diffrentes
combinaisons Modulation-Codage.
Modulation
BPSK
BPSK
QPSK
QPSK
16-QAM
16-QAM

Code
1/2
3/4
1/2
3/4
1/2
9 / 16

Dbit
6 Mbit/s
9 Mbit/s
12 Mbit/s
18 Mbit/s
27 Mbit/s
27 Mbit/s

Bits par symbole


3
4.5
6
9
12
13.5

Remarque
Seulement HL2
Seulement IEEE

15

Les rseaux sans-fil.


16-QAM
64-QAM
64-QAM

3/4
2/3
3/4

Chapitre : 2
36 Mbit/s
48 Mbit/s
54 Mbit/s

18
24
27

Seulement HL2
Seulement IEEE

Table 3 : Les diffrents modes de la couche physique. (IEEE 802.11a et HiperLan-2) [24]
6- Conclusion :
Le monde dentreprise se caractrise, aujourdhui, par un fort dveloppement de leffectif
nomade et une organisation de moins en moins hirarchise. Les employs sont quips
dordinateur portables et passent plus de temps au sein dquipes plurifonctionnelles et
gographiquement disperser.
Lutilisateur doit pouvoir accder au rseau ailleurs qua son poste de travail et le WLAN
sintgre parfaitement dans cet environnement, offrant aux employs mobiles la libert
daccder au rseau dont il ont tant besoin.
Les avantages des WLAN sont :
Une mobilit gnratrice de gains de productivit, avec un accs en temps rel
aux informations, quelque soit le lieu o se situe lutilisateur, entranant une prise
de dcision plus rapide et plus efficace.
Une installation plus conomique du rseau dans les endroits difficiles cbler.
Un cot dappartenance infrieur grce au cot minime du cblage et de
linstallation par poste et par utilisateur.
Une adaptabilit qui permet la mise en place de diffrentes topologies pour
rpondre aux besoins des applications et installations. De plus cette architecture
rpond aux besoins de petites structures dune dizaine de personnes comme de
structures plus importantes de quelques centaines dutilisateurs.
La norme 802.11a a permit de transfrer 54 Mbits (contre 11Mbits pour le 802.11b) et
ceci pour un mme prix dachat. De plus 802.11a volue dans la bande des 5 GHz
(HiperLan2) au lieu de la frquences des 2.4 GHz encombre par dautres protocoles de
communication sans fil (Bluetooth) utilise actuellement par la norme 802.11b.
Paralllement, lIEEE a dvelopp la norme 802.11g, une version amliore de 802.11b
offrant des dbits de 20 Mbits. Lide consiste amliorer les performances en
incorporant le support OFDM tout en continuant utiliser la bande de frquence des 2.4
GHz. Lobjectif est de maintenir une compatibilit ascendante avec 802.11b.

16

Mode daccs

Chapitre : 3

Chapitre 3 :
Mode daccs.
Dans ce chapitre, on va voir les diffrents mode daccs multiple pour lOFDM pour le
lien descendant (Downlink).
1- Prsentation du systme :
On considre la voix descendante dun systme de communication sans fil bas sur une
transmission OFDM avec une station de base et des terminaux mobiles. Notre systme
comporte :
K usagers, soit Rk (k : 1 K) le dbit du kme utilisateur exprim en
Bits/seconde.
N sous porteuses sur lesquelles les donnes sont modules. Un utilisateur peut
allouer un ensemble de ces sous-porteuses.
Le principe de la modulation OFDM consiste rpartir alatoirement des symboles de
dure Tu (temps symbole utile) sur diffrentes porteuses modules en QPSK ou QAM
(selon le compromis robustesse / dbit).

Figure -1 : Symbole OFDM [2]

17

Mode daccs

Chapitre : 3

LOFDM dcoupe le canal en cellule selon les axes du temps et de frquence


(Figure 2). Le canal est alors constitu d'une suite de sous bandes de frquence et d'une
suite de segments temporels. A chaque cellule frquence/temps est attribue une porteuse
ddie. On va donc rpartir l'information transporter sur l'ensemble de ces porteuses,
module chacune faible dbit par une modulation du type QPSK ou QAM. Un symbole
OFDM comprend l'ensemble des informations contenues dans l'ensemble des porteuses
un instant t. Chacune des porteuses est orthogonale la prcdente.
2- Schma daccs multiple utilisant OFDM avec des stratgies dallocation
adaptatives [4] :
Dans une transmission OFDM, les informations relatives au canal de transmission tel que
le rapport signal sur bruit SNR permettent lmetteur deffectuer une allocation
adaptative des sous-porteuses. Ce concept est utilis dans les systmes pratiques
dOFDM et il est rfrenc comme une modulation adaptative ou BitLoading .
Diffrentes mthodes daccs multiple utilisant la transmission OFDM existent : OFDMTDMA, OFDM-FDMA, MC-CDMA etc.
En effet, dans le cas dun systme comportant plusieurs usagers, il faut une technique
bien prcise pour pouvoir allouer chacun deux ses ressources radio utiles.
En fait, deux cas se prsentent :
Allocation alatoire : Les metteurs nont aucune ide sur ltat du canal radio et
du gain de trajet (pour plus de dtails cf. chapitre 5). Dans ce cas, laccs multiple
se fait par division temporelle (TDMA) ou division frquentielle (FDMA) ou une
division par code (CDMA).
Allocation adaptative : Les metteurs ont des informations sur le canal, donc ils
peuvent choisir selon des algorithmes (quon va voir dans le chapitre 6) les sousporteuses qui vont tre alloues aux usagers. Dans ce cas, on aura une allocation
OFDM coordonne ou adaptative (OFDMA-Adaptative).

Frquence

2-1- OFDM-TDMA :

Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Temps

Figure 2 : Accs multiple OFDM-TDMA

18

Mode daccs

Chapitre : 3

Dans un systme OFDM TDMA, chaque utilisateur a un intervalle de temps durant


lequel toutes les sous-porteuses lui sont alloues (Figure 2). On suppose que la dure de
chaque intervalle de temps est gale la dure dun symbole OFDM. La modulation
porte sur toutes les sous-porteuses suivant les conditions du canal. Ce mode daccs
multiple est meilleur que les autres modes quand lallocation alatoire est utilise, car il
bnficie de tout le gain que prsente le canal.
Lavantage de ce type daccs multiple est la rduction de la consommation dnergie au
rcepteur qui ne fonctionne qu des instants bien dtermins.
Linconvnient de ce type de systme est lapparition des problmes dans le cas de dlai
de propagation remarquable.
2-2- OFDM-FDMA (OFDMA) :
Dans un systme OFDM FDMA, Chaque utilisateur alloue une partie des sousporteuses chaque symbole OFDM. Pour chaque sous-porteuse alloue on applique une
mthode adaptative dallocation qui dpend du rapport SNR. Cette mthode prsente des
avantages et des inconvnients opposs ceux de la mthode TDMA-OFDM.
Il existe plusieurs variantes, parmi lesquelles :

Frquence

2-2-1- Bloc FDMA :


A chaque usager est allou un ensemble de sous-porteuses adjacentes (Figure 3). La
station de base calcule le gain moyen des canaux adjacents pour tous les utilisateurs et
pour tous les blocs. Lallocation dun bloc un utilisateur quelconque se fait en
appliquant le Greedy Algorithm qui consiste allouer un seul bloc chaque
utilisateur. Le premier bloc sera allou lutilisateur qui prsente le meilleur rapport SNR
associ ce bloc. On continue en appliquant la mme procdure avec les blocs et les
utilisateurs restants, jusqu' ce que tous les blocs soient allous.

Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Temps

Figure 3 : Accs multiple : Bloc FDMA

19

Mode daccs

Chapitre : 3

De ce qui prcde dcoule la conclusion suivante : la meilleure combinaison utilisateur


bloc est celle qui donne la somme maximale de gains frquentiels moyens de tous les
blocs allous aux utilisateurs.
Cette mthode prsente un inconvnient dans le cas de prsence dun creux dans la
rponse frquentielle du canal de transmission, car toutes les sous porteuses adjacentes
seront affectes par ce creux, et par suite le bloc tout entier sera mal reu.

Frquence

2-2-2- FDMA-Entrelac :
Comme consquence directe de linconvnient que prsente le mode daccs multiple
Bloc FDMA , on peut voir que les donnes codes transmises ne devraient pas tre
simplement affectes aux sous porteuses OFDM dans un ordre squentiel mais il faut
bien les entrelacer dabord (Figure 4).
Alors, les utilisateurs allouent des sous-porteuses qui sont distribues sur laxe
frquentiel. La modulation adaptative est applique sur les sous-porteuses.

Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Temps

Figure 4 : Accs multiple : FDMA-Entrelac


2-2-3- OFDMA Adaptative :
Dans cette mthode, une sous porteuse est alloue suivant les conditions du canal. Dans
un systme de communication deux voies, la rponse frquentielle du canal pour
chaque utilisateur et sur chaque sous-porteuse peut tre envoye lmetteur par un
feedback ou bien elle peut tre estime directement par lmetteur dans les systmes
duplexage temporel.
Le dbit demand peut tre ralis, dans le cas de OFDMA adaptative, par plusieurs
mthodes dallocation adaptative des sous-porteuses. Ces mthodes sont toutes bases sur
le fait que le gain de canal nest pas le mme pour toutes les sous porteuses, ni pour tous
les usagers. Les porteuses qui sont en deep fade pour un utilisateur peuvent ne pas
tre en deep fade pour un autre. En ralit, il est presque impossible quune sousporteuse soit en deep fade pour tous les utilisateurs, car les paramtres du canal de
chaque utilisateur sont indpendants de celles des autres utilisateurs. Mais un overhead
pour la signalisation est ncessaire pour envoyer les informations de contrle (tat du
canal, gain) et le mode de modulation pour chaque sous-porteuse.

20

Mode daccs

Chapitre : 3

2-3- CDMA-OFDM :
Les usagers se distinguent les un des autres par des codes. La version de CDMA-OFDM
la plus utilise est la multi-porteuse CDMA (MC-CDMA). Dans ce type daccs, le
signal de donne est tal par une squence directe dtalement de spectre (DS-SS), le
code dtalement utilis dans notre cas est le code Walsh.
Lavantage de CDMA-OFDM est la limite douce de la capacit de lusager, et au
contraire de TDMA-OFDM et de FDMA-OFDM o la probabilit derreur dun bit
dpend de ltat de canal la frquence par laquelle il est modul, dans le cas du CDMAOFDM chaque bit prend lavantage de tous les piques de gain du canal.
3- Allocation des sous porteuses (Accs multiple OFDMA) :
Parmi les N sous porteuses OFDM, chaque utilisateur choisit alatoirement ses n sous
porteuses. Il se peut donc que deux ou plusieurs utilisateurs choisissent les mmes sous
porteuses, ce qui conduit des collisions. Considrons les 2 cas suivants :
Une sous porteuse ne peut tre alloue qu un seul utilisateur :
En fait, si une sous porteuse est choisie par plus quun usager, elle sera limine
et elle ne portera aucune information. Cette technique prsente une simplicit
dans la modulation et la dmodulation. Ce qui prsente une simplicit trs grande
du point de vue protocole de signalisation entre la station de base et les terminaux.
Une sous porteuse peut tre alloue deux utilisateurs :
En fait, une sous porteuse alloue par deux, ou videmment par un seul utilisateur,
est correctement reue. Cette technique nest possible que si les deux signaux
transmis sur cette sous porteuse sont orthogonaux. Or les deux stations terminales
ont des locations diffrentes par rapport la station de base, leurs facteurs
dattnuation de canal sont alors diffrents, ce qui affecte lorthogonalit. Bien
sr, cette technique ncessite une bonne signalisation entre la station de base et les
terminaux. Deux techniques sont utilises pour distinguer les donnes de chaque
utilisateur.
o 3-1- Modulation damplitude :
Pour bien distinguer les deux signaux, il faut que lamplitude de lun
(signal principal) soit double celle du deuxime (signal mineur) et quils
soient en phase au niveau du rcepteur.

Signal
Principal

Signal
Mineur

Figure 5 : Modulation damplitude


21

Mode daccs

Chapitre : 3
Dans cet exemple (Figure 5), on considre un systme OFDM qui utilise
la modulation 4-QPSK. Les deux signaux appartenant aux utilisateurs
entrant en collision, sont vus au niveau de la station de base comme une
constellation 16-QAM.

o 3-2- Modulation de phase :


Chaque symbole dune station donne aura donc une phase additionnelle
qui le diffre des autres symboles : Des symboles, correspondant deux
stations terminales diffrentes et reus avec des phases presque identiques,
sont insparables. Pour cela, on introduit, pour chaque symbole, une phase
additionnelle choisie alatoirement par lmetteur de la station terminale
(Figure 6). Cette technique est appele RPM (Random Phase
Modulation).

Introduction du
dphasage.
Figure 6 : Modulation de phase.

4- Conclusion :
Dans ce chapitre, on a vu les diffrents modes daccs multiples qui peuvent tre utiliss
avec la transmission OFDM. Les allocations alatoires et adaptatives de ressources
peuvent tre appliques tous ces modes daccs.
On a remarqu, que parmi tous les modes prsents, cest le mode daccs OFDMTDMA qui donne de meilleurs rsultats quand lallocation alatoire est utilise.
Tandis que, pour une allocation adaptative, cest lOFDMA adaptative (OFDM-FDMA)
qui prsente lavantage et qui permet de rpondre, le plus mieux, au critre pos sur la
puissance et le dbit total ou individuel.

22

Synchronisation : Station de base et station terminale

Chapitre : 4

Chapitre 4 :
Synchronisation : Station de base et
station Terminale.
1- Synchronisation dun bloc dans un Systme OFDM [5] :
Considrons la transmission dun bloc, o chaque bloc OFDM contient un seul symbole
OFDM. A la rception, le signal OFDM est trait par une fentre de rception ou fentre
danticipation afin dobtenir les N chantillons qui correspondent aux signaux ports par
les diffrentes sous-porteuses. Ces chantillons sont dans le domaine temporaire et ils
sont ensuite envoys au bloc FFT.
Le signal y (t ) , lentre du bloc FFT, peut tre exprim en fonction du signal reu r (t )
et de la rponse impulsionnelle de la fentre de rception w(t ) .
(1)
y (t ) = r (t ).w(t )
A la sortie du bloc FFT, dans le domaine frquentielle, on aura lgalit :
(2)
Y ( f ) = R( f ) * W ( f )
Diffrents cas peuvent tre envisags, suivant ltat de synchronisation entre le rcepteur
et lmetteur. On peut considrer les deux cas suivants :
Synchronisation parfaite.
Absence de synchronisation.
1-1- Synchronisation parfaite.
Si le rcepteur et lmetteur sont synchroniss, le symbole OFDM reu est exactement
ajust la fentre de rception (Figure 1). TS tant la priode du symbole.

Ts
Bloc OFDM reu.

Fentre de rception.

Figure 1 : Transmission de bloc


synchronis.

23

Synchronisation : Station de base et station terminale

Chapitre : 4

Dans le cas dune fentre rectangulaire, la rponse impulsionnelle sera :


t
w(t ) = rect
(3)
TS
Et la fonction de transfert sera :
W ( f ) = TS . sin(TS . f )
(4)
Dans le cas de transmission dun seul bloc, par une seule sous-porteuse f i , le spectre du
signal port par cette sous-porteuse ne sera quune impulsion la frquence f i .
R( f ) = ( f f i )
(5)
Le signal, la sortie du bloc FFT, sera obtenu en remplaant (4) et (5) dans (2). La
figure2 reprsente le signal obtenu la sortie du bloc FFT, pour la sous-porteuse
numro 16, avec une normalisation dnergie par rapport TS . Il est clair que si
lmetteur et le rcepteur sont synchroniss, lnergie porte par une sous-porteuse et
reue par la station de base, sera exclusivement prsente cette sous-porteuse et il ny a
aucun effet sur les autres sous-porteuses espaces de 1 TS vu que les zros de la fentre
sont exactement la position des autres sous-porteuses qui sont leur part espaces
de 1 TS .

Figure 2 : Rpartition de la puissance pour un systme parfaitement


synchronis.

24

Synchronisation : Station de base et station terminale

Chapitre : 4

1-2- Absence de synchronisation :


Si lmetteur et le rcepteur ne sont pas bien synchroniss, il y a un dlai entre la
fentre de rception et le bloc OFDM reu (Figure 3).

Ts
Bloc OFDM reu.

Fentre de rception.

Figure 3 : Transmission de bloc non synchronis. [5]


Dans ce cas, le signal reu sera coup par la fentre de rception. Cette situation peut tre
vue comme une rception avec une fentre de rponse impulsionnelle :
t

w(t ) = rect
(6)
TS
Et donc la fonction de transfert sera :
W ( f ) = (TS ). sin ((TS ). f )
(7)

Figure 4 : Rpartition de la puissance pour un systme sans


synchronisation.

25

Synchronisation : Station de base et station terminale

Chapitre : 4

Le signal, la sortie du bloc FFT, sera obtenu en remplaant (5) et (7) dans (2). La
figure4 reprsente le signal obtenu la sortie du bloc FFT, pour la sous-porteuse
numro 50, avec une normalisation dnergie par rapport TS , et un dlai entre la fentre
de rception et le signal reu gal = 0.3 TS . Comme lmetteur et le rcepteur ne sont
pas synchroniss alors il y a une interfrence entre les sous-porteuses, et une partie de
lnergie dune sous-porteuse dtermine va influer sur les sous-porteuses adjacentes et
les zros de la fentre ne concident plus avec les autres sous-porteuses.
2- Types de systmes de synchronisation :
Selon le niveau de synchronisation considr, on peut distinguer trois types de systmes
de synchronisation :
Systme A : sans synchronisation.
Systme B : avec synchronisation au niveau des terminaux.
Systme C : compltement synchronis au niveau de la station de base.
2-1- Systme A : sans synchronisation.
Ce systme est bas sur un modle de systme aloha , o chaque terminal transmet
nimporte quel instant. Comme il ny a pas de synchronisation pour la transmission, alors
les signaux des diffrents utilisateurs vont arriver, la station de base, chacun un instant
diffrent. On aura un dlai, entre les diffrents utilisateurs, qui varie entre 0 et TS comme
lindique la figure 5.

Utilisateur 1

Utilisateur 2

Utilisateur K

Fentre de rception.
Ts
Figure 5 : Systme A : Dlai entre les utilisateurs [5]
Chaque sous-porteuse transmise sera reue par la station de base avec une interfrence
des autres sous-porteuses. Cette interfrence dpend du dlai . La densit moyenne de
puissance est obtenue en variant entre 0 et TS .
Chaque sous-porteuse transmise, va avoir une influence sur les autres sous-porteuses et
va ensuite produire des interfrences entre elles.

26

Synchronisation : Station de base et station terminale

Chapitre : 4

Cette interfrence cause par laccs multiple est appele bruit MAI (Multiple Access
Interference) et note N MAI . Ce bruit MAI une trs grande influence sur le SNR, qui
dpasse celle du bruit gaussien. Le bruit MAI additionn au bruit gaussien conduit une
rduction du rapport SNR. Le SNR sera donc :

ES

SNR = 10. log


N 0 + N MAI
Cette rduction du SNR va conduire une grande rduction de la performance du
systme (Figure 4).
2-2- Systme B : avec synchronisation au niveau des terminaux.
Pour les systmes avec synchronisation au niveau des terminaux, la station de base
transmet le schma de distribution de slots pour la transmission et cest lusager de
savoir quand il va transmettre ses blocs. Les signaux transmis vont arriver la station de
base des instants diffrents et ceci cause de la distribution gographique des
utilisateurs localiss des distances diffrentes de la station de base (Figure 6).
Utilisateur 1

Utilisateur 2

Utilisateur K
Fentre de rception.
Ts

Figure 6 : Systme B : Dlais entre les


utilisateurs. [5]
Si on considre une cellule de rayon gale Rcell et comme le dlai maximal de rception
dpend de la taille de cette dernire, alors ce dlai sera gal :
2.Rcell
=
<< TS
c
La densit moyenne dnergie reue dune sous-porteuse transmise, en cas dun systme
synchronisation au niveau des terminaux, est donne par la figure suivante, pour la
sous-porteuse 16 (Figure 7).

27

Synchronisation : Station de base et station terminale

Chapitre : 4

Figure 7 : Rpartition de la puissance pour un systme avec


synchronisation au niveau des terminaux.
On peut facilement remarquer quil existe encore une interfrence entre les sousporteuses. Cette interfrence va causer le bruit MAI, mais son effet est bien rduit par
rapport au systme sans synchronisation (A).
Pour remdier ce problme on peut augmenter la priode du bloc transmettre pour
garantir une synchronisation au niveau de la station de base.
Parmi les systmes synchronisation au niveau des terminaux, on peut distinguer deux
groupes :
B.1 Systme sans talement de lintervalle de garde :
Sans talement, la perte du SNR persiste et on aura une rduction de la
performance mais beaucoup moins importante que dans un systme non
synchronis (A). Lquation qui donne le rapport SNR sera :

ES

SNR = 10. log


+
N
N
MAI
0
La valeur du bruit NMAI est plus petite que celle dans le cas du systme non
synchronis (A).
B.2 Systme avec talement de lintervalle de garde :
Si la dure du symbole OFDM sera augmente de , on aura :
T ' S = TS +
La synchronisation la station de base sera garantie, et on naura plus de perte de

28

Synchronisation : Station de base et station terminale

Chapitre : 4

SNR.

E
SNR = 10. log S
N0
Mais le dbit de transmission sera rduit, car on a augment la priode du
symbole OFDM ( T ' S ).
Dans les petites cellules, comme les cellules indoor , le dlai maximum est trs
petit, et si on a une synchronisation au niveau des terminaux alors la perte du SNR ainsi
que la diminution de dbit en tendant lintervalle de garde seront approximativement
ngligeables.
Systme

N
64

100
137

B.1

137

K
10
30
10
30
10
30
10
30

N MAI
0,052
0,167
0,081
0,259
0,111
0,344
0,016
0,052

SNR
8,18 dB
5,73 dB
7,42 dB
4,45 dB
6,75 dB
3,52 dB
9,35 dB
8,18 dB

Table 1 : Rduction du rapport SNR cause par le bruit MAI.


La table 1 prsente les variations du rapport SNR cause par la prsence du bruit MAI,
pour les deux types de systmes A et B.1. Le N MAI est normalis pour un signal
dnergie E s = 1 , et le bruit gaussien E s N 0 = 10 dB , et le rapport SNR est calcul par la
formule prcdente.
2-3- Systme C : compltement synchronis au niveau de la station de base.
Pour assurer que les messages des diffrents utilisateurs arrivent toujours en mme temps
au rcepteur de la station de base (Figure 8), chaque utilisateur doit transmettre avec un
avancement de temps bien prcis dans lordre de garantir la synchronisation au niveau de
la station de base. La station de base doit calculer le temps auquel chaque utilisateur doit
transmettre son message et fait transmettre pour chaque utilisateur les informations
ncessaires pour garantir la synchronisation. Ce type de systme exige donc un norme
overhead, ce qui rduit la capacit de transmission de donnes dans la voie descendante
ou downlink, et un protocole de signalisation doit tre utilis.
Lavantage de ce systme sera labsence de linterfrence daccs multiple (MAI), et les
blocs OFDM arrivent tous en mme temps et sont en synchronisation avec la fentre de
rception. Il n y aura plus dinterfrence entre les sous-porteuses (Figure 2).
Dans ce cas, on considre seulement le bruit gaussien en valuant le rapport SNR, qui
sera gal :
E
SNR = 10. log S
N0

29

Synchronisation : Station de base et station terminale

Chapitre : 4

Utilisateur 1
Utilisateur 2

Utilisateur K
Fentre de rception.
Ts
Figure 8 : Systme C : Utilisateurs
synchroniss. [5]
3- Conclusion :
Dans ce chapitre, on a prsent les diffrents tats de synchronisation entre la station de
base et les terminaux.
On a vu linfluence des diffrents types de systmes de synchronisation sur le rapport
SNR et sur la priode du symbole. Cette influence qui se manifeste par :
Laugmentation de la priode du symbole OFDM, ce qui conduit une
diminution du dbit.
Lintroduction dun nouveau bruit MAI (Multiple Access Interference) et
note N MAI qui sadditionne au bruit gaussien ce qui conduit une perte dans le
rapport SNR., le SNR sera donc :

ES

SNR = 10. log


+
N
N
0
MAI

Dans le chapitre suivant, on va voir leffet que cette rduction va causer, en considrant
une allocation alatoire.

30

Mthode dallocation alatoire

Chapitre : 5

Chapitre 5 :
Mthode dallocation alatoire.
Les annes prcdentes ont connu un grand dveloppement dans le domaine de la
communication et la multimdia. Le nombre des sous-porteuses dans un systme de
communication a augment et la demande dun dbit plus lev persiste toujours.
Dans cette partie, on va dcrire un systme OFDMA alatoire bas sur le MC-FDMA
(Multi Carrier FDMA), o chaque utilisateur slectionne alatoirement ses sousporteuses.
1- Description du systme alatoire [5] :
Dans un systme OFDMA alatoire, chaque utilisateur alloue alatoirement un ensemble
de n sous porteuses, cet ensemble diffre dun utilisateur un autre. A cause de cette
slection alatoire, plusieurs utilisateurs peuvent choisir les mmes sous-porteuses. Si
deux utilisateurs actifs ou plus choisissent la mme sous porteuse, alors cette dernire
sera en collision et ne peut pas transmettre des donnes utiles (dans les cas o une sous
porteuse ne peut pas tre alloue plus quun usager). Comme le nombre des utilisateurs
utiles varie, alors le nombre des sous porteuses qui sont en collision varie encore, ce qui
influe sur le dbit de transmission des donnes.
Ce systme prsente des avantages et des inconvnients :
Inconvnient :
o Le problme de la collision entre des sous-porteuses rsulte en une perte
de capacit.
o La non-optimisation de lutilisation des sous-porteuses. En terme de
minimisation de la puissance totale.
o Ne respecte pas la QoS demande : il nassure pas le dbit demand.
Avantage :
o La non ncessit dun protocole de signalisation pour lallouement des
sous-porteuses pour les usagers, car chaque utilisateur connat ses sousporteuses et la station de base connat les sous-porteuses de chaque usager.
o Lunicit des ensembles des sous-porteuses choisies permet aux usagers
de faire des simples Handover, car on a besoin de changer les sousporteuses quand on change une cellule, chaque utilisateur peut se dplacer
dans le systme tout entier en utilisant ses sous-porteuses.
On considre un systme OFDM qui comporte :
N sous porteuses sur lesquelles les donnes sont modules, un utilisateur peut
allouer n sous porteuses. Ce nombre n nest pas fixe. Il dpend du dbit et de la
QoS de lutilisateur considr.
K utilisateurs, le nombre des utilisateurs tant variable. Soit Rk (k : 1 K) le
dbit du kme utilisateur exprim en Bits/seconde.

31

Mthode dallocation alatoire

Chapitre : 5

Alors pour un dbit total R, on peut considrer que chaque sous-porteuse supporte un
dbit gal R / N , par suite le dbit pour un usager sera n.R / N .
2- Nombre optimal de sous-porteuses par usager :
Soit un systme OFDM comportant N sous-porteuses. Chaque utilisateur utilise m k sousporteuses. Ce nombre m k nest pas fixe pour tous les utilisateurs. En effet, chaque
utilisateur utilise un nombre de sous-porteuses qui convient avec sa capacit et la QoS
attribue. Le nombre dutilisateurs est variable, il est dsign par K. Donc pour un dbit
total R, le dbit qui correspond une sous-porteuse est R/N et le dbit dun usager est
mk .R / N si les m k sous-porteuses sont bien reues.
Si on considre en plus que les usagers ont le mme nombre de sous-porteuses m, la
probabilit pour quun utilisateur slectionne une sous-porteuse sera donne par la
formule :
m
p=
N
La probabilit P (i ) pour que i utilisateurs choisissent la mme sous-porteuse sera donc :
P (i ) = C iK11 p i 1 (1 p ) K 1
On va dterminer maintenant le nombre optimal de sous-porteuses qui peuvent tre
alloues par un seul usager. On considre les deux cas suivants :
Une sous-porteuse ne peut tre alloue qu un seul usager.
Une sous-porteuse peut tre alloue deux usagers
2-1- Une sous-porteuse ne peut tre alloue qu un seul usager :
Chaque sous-porteuse, choisie parmi les m k sous-porteuses du kme utilisateur sera inutile
si elle est slectionne par un autre, alors la probabilit quelle sera utile est :
P (1) = (1 p ) K 1
Soit mu le nombre des sous-porteuses utiles par utilisateur. Alors mu sera :
K 1

mu = m.P (1) = m.(1 p )


= m.1
N

En drivant mu par rapport m et en cherchant la valeur de m pour mu' = 0 , on aura la


N
valeur optimale de mu qui sera mop =
(Figure 1).
K
K 1

2-2- Une sous-porteuse peut tre alloue deux usagers :


Maintenant, on considre que chaque sous-porteuse peut tre alloue par deux utilisateurs
sans quelle entre en collision. La probabilit que cette sous-porteuse reste utile sera
donne par la relation suivante :
2

P(i) =P(1) + P(2) = (1 p)

K 1

+ ( K 1). p.(1 p ) K 2 = (1 p )

K 2

.[1 + (K 2 ). p ]

i =1

32

Mthode dallocation alatoire

Chapitre : 5

Cest la probabilit quune mme sous-porteuse sera choisie par un ou deux utilisateurs.
Le nombre moyen des sous-porteuses utiles par utilisateur sera donc :
K 2
mu = m.(1 p ) .[1 + (K 2 ). p ]
m

mu = m.1
N

K 2

.1 + (K 2 ).
N

Figure 1 : Nombre optimal de sous-porteuses par utilisateur (Allocation


alatoire).
En drivant mu par rapport m et en cherchant la valeur de m pour mu' = 0 , on aura la
valeur optimale de mu qui sera :

mop = N .

(3 K

5.K 2 14.K + 9
4.K K 2

La figure 1 donne le nombre optimal des sous-porteuses alloues aux utilisateurs actifs
dans un systme qui comporte N = 4096 sous-porteuses.
Dans les deux cas considrs, les allures des courbes sont dcroissantes vu que si K
augmente le nombre de collisions augmente. On aura donc rduire le nombre de sousporteuses choisies par un usager pour rduire le nombre des sous-porteuses rejetes.

33

Mthode dallocation alatoire

Chapitre : 5

2-3- Elimination successive des interfrences SIC (Successive interference


cancellation) :
On prend lusager qui possde le plus petit nombre de sous-porteuses qui entrent en
collision, on fait la dmodulation de cet usager et on le retranche du signal reu. On fait
la mme procdure pour les u-1 usagers restants. A chaque fois quon limine un usager,
le nombre des usagers prsents dans le systme sera rduit, ainsi que le nombre des sousporteuses qui entrent en collision.
Le nombre moyen de sous-porteuses utiles pour chaque usager, en supposant quune
sous-porteuse ne peut pas tre alloue qu un seul utilisateur, sera
m sic =

1
K

mu =
k =1

1
K

m.1

k =1
K

K 1

Figure 2 : Variation du nombre de sous-porteuses utiles par utilisateurs


actifs sans/avec SIC.
De la figure 2, on peut remarquer que le nombre des sous-porteuses utiles pour un
usager, en utilisant lalgorithme SIC, dpasse ce nombre en cas dabsence de SIC, ce qui
mne une augmentation de la capacit de lusager et par suite un dbit plus important.
3- Capacit par Utilisateur et dbit de transmission :
On dfinit la capacit de lutilisateur C usager la quantit dinformation que lutilisateur
peut transmettre sur le canal radio en utilisant ses m k sous-porteuses. La capacit de

34

Mthode dallocation alatoire

Chapitre : 5

lutilisateur sera une fonction du nombre m k des sous-porteuses alloues, de la


modulation utilise sur chaque sous-porteuse, de la qualit de la sous-porteuse et bien sr
du nombre des utilisateurs actifs.
La capacit totale sera :
mk

Cusager = C Sous Porteuse (i )


i =1

Donc pour avoir une capacit optimise, il faut optimiser le nombre des sous-porteuses n
pour chaque usager.
Ayant la capacit de chaque utilisateur C usager , le dbit pour chacun sera calcul en
divisant sa capacit par TS (la priode du signal OFDM).
C usager
R=
TS

Figure 3 : Capacit moyenne des utilisateurs (Allocation alatoire).


On considre, une modulation PSK-16, alors le nombre de bits par sous-porteuse sera
gal 4. La capacit moyenne par utilisateur pour un systme o une sous-porteuse ne
peut tre alloue qu un seul usager, sera :

35

Mthode dallocation alatoire

Chapitre : 5
K 1

C = 4.m.1
N

La capacit moyenne par utilisateur pour un systme o une sous-porteuse peut tre
alloue deux usagers, sera :
K 2

m
m

C = 4.m.1 .1 + (K 2 ).
N
N

La Figure 3 reprsente la capacit des utilisateurs en fonction du nombre des sousporteuses alloues chaque utilisateur. Cette figure montre que la capacit varie avec le
nombre des sous-porteuses, la capacit de lusager croit jusqu atteindre un maximum,
ce maximum correspond en effet pour un nombre optimum de sous-porteuses. Quand m
dpasse m op , le nombre de collision commence crotre, ce qui rduit le nombre de sous-

porteuses utiles de lusager, et conduit donc, une rduction de la capacit.


Donc pour maximiser la capacit, le nombre de sous-porteuses alloues doit changer
lorsque le nombre des utilisateurs actifs varie. Il y a lieu dun simple mcanisme de
contrle gr par la station de base, qui transmet aux usagers le nombre total des
utilisateurs actifs dans le systme. Chaque utilisateur calcule alors le nombre optimum
des sous-porteuses quil va slectionner, ce qui augmente la performance du systme.
Ceci entre dans le cadre de la minimisation dchange entre la station terminale et la base.
4- Comparaison des diffrents systmes avec/sans SIC :
La modulation numrique utilise est 4096-QAM. Le nombre de bit dans chaque symbole
numrique est alors Log 2 (4096) = 12 bits/symbole numrique.
La largeur de la bande de frquence utilise tant B=10 MHz, le canal utilis est le TU
50, pour lequel max = 5,0 s , ce qui donne :
4096
Ts =
+ max = 414,6 s
B
La probabilit quun symbole reu soit erron, pour une modulation M-QAM, est [] :
3.SNR
1

Pe 2.1
.erfc

2
.(
M
1
)
M

avec :
2
2
erfc( x) =
. exp( z ) .dz

Pour un symbole donn, le nombre de cas derreurs possible est M 1 . On suppose que
toutes les erreurs ont la mme probabilit, qui est donc Pe /( M 1) . Parmi les M 1 cas
derreurs possibles, un bit donn sera erron pour M / 2 cas. Donc, la BER sera :
M
BER =
Pe
2.( M 1)

3.SNR
M
1

.1
.erfc

( M 1)
2
.(
M
1
)

Le nombre de bits par symbole est Log 2 ( M ) .


BER =

36

Mthode dallocation alatoire

Chapitre : 5

Le nombre de sous-porteuses alloues chaque utilisateur varie suivant le cas de


lutilisation de SIC ou non.
Pour un systme qui nutilise pas lalgorithme SIC, le nombre des sous-porteuses utiles,
sera :
K 1
m

mu = m.1
N

Pour un systme qui utilise lalgorithme SIC, le nombre des sous-porteuses utiles, sera :
K 1
1 K
m
m sic = m.1
K k =1
N
4-1- Systme sans synchronisation :
Ce systme est dcrit dans le chapitre 4 paragraphes 2 - 1. Ce systme est caractris par
lintroduction dun bruit additionnel note N MAI qui sadditionne au bruit gaussien ce qui
conduit une perte dans le rapport SNR., le SNR sera donc :

ES

SNR = 10. log


N 0 + N MAI
Pour un systme qui nutilise pas lalgorithme SIC, le dbit moyen dun utilisateur, sera :
1
R = mu .(1 BER ).Log 2 ( M ).
Ts
Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur, sera :
1
R = m sic .(1 BER ).Log 2 ( M ).
Ts
Avec :

Es
M
1
3

BER =
.1
.
.erfc

N
N
M
+

( M 1)
2
.(
1
)
M
0
MAI

Dans la figure 4, on reprsente le dbit moyen par utilisateur pour un systme A avec
un nombre dutilisateur K = 30 . Diffrents nombres m de sous-porteuse par utilisateur est
considr pour des systmes sans et avec SIC. Dans cette simulation, on considre un
systme dont le nombre total des sous-porteuses est gal 4096. Les diffrents
paramtres de la simulation sont reprsents dans la table1.
K

30
30
30

64
100
137

mu
40
48
51

m sic
51
71
87

N MAI
0,167
0,259
0,344

Table 1 : Paramtres de simulation pour un systme sans synchronisation.

37

Mthode dallocation alatoire

Chapitre : 5

De la table 1 on peut voir que le bruit N MAI augmente avec le nombre m des sousporteuses, ce qui conduit une rduction du rapport SNR et le dbit maximal sera obtenu
pour m < m op dans le cas de systme sans SIC.

Figure 4 : Dbit moyen par utilisateur (Systme sans synchronisation


sans/avec SIC).
Le nombre optimal de sous-porteuses par utilisateur est mop = 4096 30 137 . Pour ce
nombre de sous-porteuses, on remarque que le dbit par utilisateur sera le maximal dans
le cas dun systme SIC, tandis que pour les systmes sans SIC le dbit sera maximis
pour un nombre m < m op .
4-2- Systme avec synchronisation au niveau des terminaux :
Ce systme est dcrit dans le chapitre 4 paragraphes 2 2. Parmi les systmes
synchronisation au niveau des terminaux on distingue deux groupes :
B.1 Systme sans talement de lintervalle de garde :
Sans talement, la perte du SNR persiste et on aura une rduction de la performance mais
beaucoup moins importante que dans un systme non synchronis (A). Lquation qui
donne le rapport SNR sera :

ES

SNR = 10. log


N
N
+
MAI
0

38

Mthode dallocation alatoire

Chapitre : 5

La valeur du bruit NMAI est plus petite que celle dans le cas du systme non synchronis
(A).
Pour un systme qui nutilise pas lalgorithme SIC, le dbit moyen dun utilisateur, sera :
1
R = mu .(1 BER ).Log 2 ( M ).
Ts
Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur, sera :
1
R = m sic .(1 BER ).Log 2 ( M ).
Ts
Avec :

Es
M
1
3

BER =
.1
.
.erfc

N
N
M
+

( M 1)
2
.(
1
)
M
0
MAI

B.2 Systme avec talement de lintervalle de garde :


Si la dure du symbole OFDM sera augmente de , on aura :
T ' S = TS +
Pour un systme qui nutilise pas lalgorithme SIC, le dbit moyen dun utilisateur, sera :
1
R = mu .(1 BER ).Log 2 ( M ).
T 's
Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur, sera :
1
R = m sic .(1 BER ).Log 2 ( M ).
T 's
Avec :
Es

M
1
3

BER =
.1
.
.erfc

N
M
( M 1)
2
.(
1
)
M
0

Dans la figure 5, on reprsente le dbit moyen par utilisateur pour les deux systmes
B.1 et B.2, sans et avec lutilisation du SIC, avec K=30 et m =137.
Systme

B.1
B.2

30
30

137
137

mu
51
51

m sic
87
87

N MAI
0.052
-

Priode
414,6 s
444,6 s

Table 2 : Paramtres de simulation pour un systme avec synchronisation au niveau


des terminaux.
Pour le systme B.1, on procde de la mme faon que le systme A mais avec des
valeurs de N MAI plus petite (voir la table 1 du chapitre 3).
Le systme B.2 est pareil un systme synchrone ( N MAI = 0 ). Mais avec une dure de
symbole OFDM : T ' S = TS +
On pose Rcell = 5km alors = 30 s par suite la priode sera :
T ' S = 414,6 + 30 = 444,6 s

39

Mthode dallocation alatoire

Chapitre : 5

Figure 5 : Dbit moyen par utilisateur (Systme avec synchronisation au


niveau des terminaux sans/avec SIC).
Daprs la figure 5, il est bien clair que lusage dun intervalle de garde tendu B.2 est
beaucoup plus performant que lusage dun intervalle de garde non tendu B.1. La
capacit moyenne dun usager dans un systme B.2 est plus grande que celle dun usager
fonctionnant dans le systme B.1. Ceci est valable en prsence et en absence de SIC.

4-3- Systme compltement synchronis au niveau de la station de base :


Ce systme est dcrit dans le chapitre 3 paragraphes 2 - 3. Ce systme nintroduit aucun
bruit additionnel.
Pour un systme qui nutilise pas lalgorithme SIC, le dbit moyen dun utilisateur et le
nombre des sous-porteuses utiles, seront :
1
R = mu .(1 BER ).Log 2 ( M ).
Ts
m

mu = m.1
N

K 1

40

Mthode dallocation alatoire

Chapitre : 5

Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur et le nombre
des sous-porteuses utiles, seront :
1
R = m sic .(1 BER ).Log 2 ( M ).
Ts
m sic

1
=
K

m.1

k =1
K

K 1

Avec :
BER =

Es

1
3
M

.1
.
.erfc

( M 1)
2
.(
1
)

N
M
M
0

Dans la figure 6, on reprsente le dbit moyen par utilisateur pour les systmes C, sans
et avec lutilisation du SIC. Dans ce cas, on a N MAI = 0 .
K

10
30
50

137
137
137

mu
100
51
25

m sic
118
87
66

N MAI
0
0
0

Table 3 : Paramtres de simulation pour un systme compltement synchronis.

Figure 6 : Dbit moyen par utilisateur (Systme compltement synchronis


sans/avec SIC).
41

Mthode dallocation alatoire

Chapitre : 5

5- Conclusion :
On peut observer que pour les systmes B.2 la perte de dbit de transmission en
comparaison avec le systme totalement synchronis C est petite, pour les paramtres
considrs :

7%
TS
On note encore la grande perte dans le dbit des systmes A et B.1 due au bruit N MAI .

Figure 7 : Comparaison des diffrents systmes (Allocation alatoire).


Dans le chapitre suivant, on va dcrire quelques mthodes dallocation adaptative qui
bnficient de linformation sur ltat du canal, qui est disponible dans lmetteur.

42

Mthode dallocation adaptative

Chapitre : 6

Chapitre 6 :
Mthode dallocation adaptative.
1- Introduction aux allocations adaptatives [6] & [7] :
Si lmetteur connat les informations concernant le canal de transmission alors
des amliorations significatives dans les performances du systme peuvent tre ralises
en utilisant une modulation adaptative. En particulier, les sous-porteuses avec un grand
gain de canal sont modules avec un ordre haut pour transmettre plus de bits/symbole
OFDM, tandis que les sous-porteuses en deep fade sont modules avec un ordre bas pour
transmettre un ou bien zro bits/symbole OFDM. Comme pour les diffrentes sousporteuses ltat du canal varie, et comme le dbit transmis sur les sous-porteuses varie
aussi, alors la puissance doit changer avec les utilisateurs et les sous-porteuses.

Figure 1 : Le gain du canal CNR pour 4 utilisateurs.


Il y a bien sr des sous-porteuses qui prsentent des creux dans leur rponse
frquentielle et ces sous-porteuses ne prsentent pas une efficacit de point de vue

43

Mthode dallocation adaptative

Chapitre : 6

puissance pour transmettre des bits. Dans un systme multi-utilisateurs utilisant des
schmas daccs TDMA ou FDMA, chaque utilisateur alloue des intervalles de temps
prdtermins ou bien une bande de frquence prdtermine pour appliquer lOFDM
avec une modulation adaptative. Les sous-porteuses non utilises, cause de la
modulation adaptative, durant ces intervalles de temps ou bien dans cette bande de
frquence sont perdues et ne sont pas utilises par dautres utilisateurs. Or les sousporteuses qui sont en deep fade pour un utilisateur peuvent ne pas tre en deep
fade pour un autre utilisateur. En ralit, il est presque impossible quune sous-porteuse
soit en deep fade pour tous les utilisateurs, car les paramtres du canal pour les
utilisateurs sont indpendants des autres utilisateurs (par exemple la sous-porteuse 13
dans la figure 1). Ceci nous donne une motivation pour considrer une mthode
dallocation adaptative des sous-porteuses base sur les informations du canal. Cette
approche nous permet dutiliser toutes les sous-porteuses dune faon plus efficace car
une sous-porteuse ne sera pas limine que si elle parat en deep fade pour tous les
utilisateurs.
Considrons un schma multi-utilisateurs dallocation de sous-porteuses, de bits,
et de la puissance o tous les utilisateurs peuvent transmettre sur tous les intervalles de
temps. Le but est de minimiser la puissance totale transmise en allouant les sousporteuses aux usagers et en dterminant le nombre de bits et la puissance sur chaque
sous-porteuse en se basant sur linformation du canal qui se trouve dans lmetteur.
La station de base peut estimer les caractristiques du canal pour tous les liens
entre la station de base et les terminaux, tout en se basant sur le signal montant reu. Il est
clair quil y a un certain overhead dans la transmission car la station de base doit informer
les terminaux des sous-porteuses alloues et du nombre de bits de chaque sous-porteuse.
Mais cet overhead est relativement petit, si les caractristiques des canaux varient dune
manire lente, et linformation sera transmise aprs plusieurs symboles OFDM.
2- Modle du systme adaptatif :
On suppose quon a systme constitu de K utilisateurs. Soit Rk le dbit du k eme
utilisateur. Dans lmetteur, les donnes des K utilisateurs sont traites par le bloc
dallocation des sous-porteuses et des bits pour faire les allocations ncessaires. On
suppose que le gain du canal pour tous les utilisateurs sur toutes les sous-porteuses est
connu par lmetteur. En utilisant ces informations, lmetteur utilise des algorithmes
dallocation de bits, de sous-porteuse, et de puissance pour faire correspondre chaque
sous-porteuse lutilisateur correspondant et pour dterminer le nombre de bits que
chaque symbole OFDM va transmettre. Suivant le nombre de bits/symbole, le modulateur
adaptatif choisit le schma correspondant de modulation.
Soit c k ', n le nombre de bits de lutilisateur k sur la sous-porteuse n. Comme

chaque sous-porteuse ne peut pas tre alloue qua un seul utilisateur alors c k ,n doit
vrifier :
k k '
c k ',n 0, c k ,n = 0

c k ,n D, D = {0,1, L, M }
Le symbole la sortie des modulateurs est transform au domaine temporel en
utilisant linverse de la transforme de Fourrier (IFFT). Ensuite, un intervalle de garde est

44

Mthode dallocation adaptative

Chapitre : 6

introduit pour assurer lorthogonalit des sous-porteuses face aux problmes de trajet
multiple.

Algorithme dallocation des


ressources

Usager 1, dbit R1
Usager 2, dbit R2

Information sur le canal


pour tous les usagers

Modulateur adaptatif 1
Allocation
des sousporteuses
et des bits

Usager K, dbit RK

Modulateur adaptatif 2

IFFT

Addition de
lintervalle
de garde

Modulateur adaptatif N

Canal

Usager 1, dbit R1
Usager 2, dbit R2

Usager K, dbit RK

Dmodulateur adaptatif 1
Extraction
des sousporteuses
et des bits

Dmodulateur adaptatif 2

FFT

Extraction
de
lintervalle
de garde

Dmodulateur adaptatif N

Informations sur lallocation


des sous-porteuses et des bits.

Figure 2 : Schma bloc dun systme allocation adaptative des sous-porteuses

Puis le signal sera transmis par le canal. On suppose que les informations
dallocation des sous-porteuses et des bits sont envoys travers un canal spar ; le
Canal de Contrle.
Au rcepteur, lintervalle de garde est enlev pour liminer les interfrences entre
les symboles (ISI). Le bloc de la transforme rapide de Fourrier est utilis pour avoir les
symboles moduls (dans le domaine frquentiel). Les informations dallocation des bits
sont utilises pour configurer les dmodulateurs tandis que celles dallocation des sous-

45

Mthode dallocation adaptative

Chapitre : 6

porteuses sont utilises pour extraire les bits dmoduls des sous-porteuses du k eme
utilisateur.
P
IG

Allocation des
sous-porteuses

IFFT

Symbole OFDM

Canal.

Modulateur
Algorithme
dallocation
Estimation
du canal
IG

Dmodulateur

| |

| |
P

| |

Symbole OFDM

| |

FFT

| |

Allocation des
sous-porteuses
Figure 3 : Modle dun systme OFDM allocation adaptative.

46

Mthode dallocation adaptative

Chapitre : 6

On sait que les diffrentes sous-porteuses vont avoir diffrentes rponses


frquentielles et par suite diffrents gains. On note par | H k (n) | 2 le gain du canal pour
lutilisateur k sur la sous-porteuse n. Et on entend par f k (c) la fonction qui nous donne la
puissance ncessaire reue sur la sous-porteuse pour la bonne rception de c bits/symbole
dinformation quand le gain du canal est gal lunit. La fonction f k (c) dpend de
lutilisateur et elle permet davoir diffrente qualit de service (QoS), codage et type de
modulation. La puissance de transmission ncessaire pour obtenir la QoS demande au
rcepteur, pour le k eme utilisateur et sur la n eme sous-porteuse sera :
f k (c k , n )
p k ,n =
| H k ( n) | 2
En utilisant cette puissance, le rcepteur peut dmoduler le signal reu la sortie du bloc
FFT et on aura la QoS dsire pour tous les utilisateurs.
Le but des algorithmes doptimisation de lallocation des bits et des sousporteuses est de trouver la meilleure distribution c k ,n en minimisant la puissance totale
consomme, tout en respectant les contraintes sur le dbit et la QoS demande pour
chaque utilisateur. Les contraintes sont spcifies par la fonction f k (c) tels que :
f k (0) = 0
On na pas besoin dnergie quand on na pas de transmission.
f k (c + 1) f k (c) Est positive, la fonction f k (c) est croissante, ce qui signifie que
la puissance demande transmettre un bit additionnel est plus grande dans le cas
de nombre de bits lev.
Mathmatiquement, on peut formuler le problme de la faon suivante :
N K
f k (c k , n )
PT* = min
2
ck , n D
n =1 k =1 | H k ( n) |
Cette minimisation doit vrifier les conditions suivantes :
N

Rk = c k ,n , k {1,L, K }
n =1

c k ',n 0, c k ,n = 0

k k '

c k ,n D, D = {0,1, L , M }

3- Algorithme dallocation pour un systme un seul utilisateur [6] :


Avant de commencer rsoudre le problme dallocation pour un systme multiutilisateurs, tudions le cas dallocation pour un environnement un seul utilisateur. Ce
qui nous donne une ide plus claire du problme tudi.
Le problme de minimisation sera simplifi et pourra prendre la forme suivante :
N
f (c n )
PT* = min
2
cn D
n =1 | H ( n) |
N

Avec

R = cn
n =1

47

Mthode dallocation adaptative

Chapitre : 6

Pour transmettre un bit additionnel sur une sous-porteuse n, on aura une augmentation de
f (c n + 1) f (c n )
puissance de Pn =
| H n |2
for n=1 : N do
cn = 0

f (1) f (0)
| H n |2
end for
for i=1 : R do
n* = arg min Pn
Pn =

c n* = c n* + 1
f (c n* + 1) f (c n* )
| H n |2
end for
Pn =

Algorithme dallocation des sous-porteuses


pour un systme un seul usager. [6]

Comme la puissance ncessaire pour transmettre un certain nombre de bits sur une sousporteuse est indpendante du nombre de bits allou aux autres sous-porteuses, alors on
commence par allouer les bits (un bit chaque fois) aux sous-porteuses en tenant compte
de la puissance ncessaire pour transmettre un bit additionnel. Dans chaque itration, on
cherche la sous-porteuse qui demande le minimum daugmentation de puissance et on la
fait allouer un bit additionnel.

Simulation :
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 1
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : 160
La rponse frquentielle de cet utilisateur est considre comme tant gale celle de
lutilisateur 1 de la figure-1.

La figure-3 prsente une application de cet algorithme pour un systme un seul


utilisateur actif.

48

Mthode dallocation adaptative

Chapitre : 6

Figure 3 : Distribution des bits sur les sous-porteuses pour un systme


un seul utilisateur actif.
4- Allocation des sous-porteuses avec un contrle de puissance pour OFDMA [9] :
Dans cette mthode, on va voir une stratgie qui nous permet une distribution optimale
des sous-porteuses et une allocation de puissance pour le lien descendant dans un systme
OFDM multi-utilisateur.
4-1- Modle du systme et formulation du problme :
Le systme considr est un systme OFDM accs multiple. Linformation des canaux
est valable aux deux extrmits (metteur et rcepteur), et on suppose que chaque sousporteuse ne peut pas tre alloue que par un seul usager.
On considre un systme avec :
K utilisateurs.
N sous-porteuses orthogonales.
le dbit total de chaque usager est
N

Rk = rk (n)
n =1

R tant le dbit minimal ncessaire pour satisfaire les demandes de lusager k.


p k (n) la puissance de transmission de lusager k sur la sous-porteuse n.

rk (n) dbit de transmission de lusager k sur la sous-porteuse n.

k
min

49

Mthode dallocation adaptative

Chapitre : 6

ces deux quantits sont relies par la relation :


f (rk (n))
p k ( n) =
| H k ( n) | 2
o | H k (n) | 2 le gain du canal de lusager k sur la sous-porteuse n.
o f (.) La fonction dbit/puissance qui dpend du minimum BER, du
codage et de la modulation.

Notre but est de trouver une distribution des sous-porteuses qui nous permet de
minimiser la puissance totale ncessaire et qui satisfait le minimum dbit de chaque
usager.
N

min p k (n)
n =1 k =1

Tels que

r (n) R
n =1

k
min

pour tous les usagers.

4-2- Algorithme dallocation :


Lalgorithme doptimisation fait dcomposer le problme en deux tapes :
Allocation des ressources : En indiquant le nombre de sous-porteuses alloues
chaque utilisateur suivant les conditions sur le dbit et la puissance.
Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque
usager va allouer, tout en se basant sur les rsultats de lallocation des ressources
et sur les informations sur le canal.

4-2-1- Allocation des ressources :


Dans un environnement sans fils (Wireless), o on suppose que quelques utilisateurs ont
un rapport SNR plus petit que les autres. Ces utilisateurs tendent consommer plus de
puissance. Une fois que chaque utilisateur a eu les sous-porteuses ncessaires pour
satisfaire le dbit minimal ncessaire, on donne les sous-porteuses restantes aux usagers
qui ont le plus petit rapport SNR afin de minimiser la puissance de transmission
ncessaire. Dans cette partie, on va dcrire deux algorithmes qui utilisent le rapport SNR
de chaque utilisateur pour dterminer le nombre des sous-porteuses alloues chaque
usager.
4-2-1-1- Algorithmes de BABS :
Soit H k le gain moyen du canal pour lusager k sur les sous-porteuses. On considre que
le gain de canal pour chaque usager est le mme pour toutes les sous-porteuses. Le dbit
k
assur par chaque sous-porteuse sera Rmin
mk , mk tant le nombre des sous-porteuses
alloues lusager k. La puissance transmise par chaque sous-porteuse sera :
k
f ( Rmin
mk )
Hk
Alors la puissance totale transmise sera :

50

Mthode dallocation adaptative

Chapitre : 6

k
f ( Rmin
mk )
mk .
Hk
Notre but est de trouver les valeurs de mk pour k = 1,L, K vrifiant les conditions :

min

k
mk Rmin

.f

k =1 H k
mk
K

R k
mk min ,L, N

Rmax
k =1
Pour trouver une distribution optimale des sous-porteuses, on utilise lalgorithme de
BABS.
Cet algorithme commence par allouer chaque usager le nombre minimal des sousporteuses quil lui faut. Si le nombre total des sous-porteuses demandes dpasse le
nombre total des sous-porteuses disponible N, on liminera les usagers qui ont le
minimum des sous-porteuses alloues. Quand on arrive un nombre de sous-porteuses
infrieur N, ou si dj on na pas dpass N, on commence allouer les sous-porteuses
supplmentaires aux usagers qui, en fait de laddition dune sous-porteuse
supplmentaire, ont une diminution de puissance transmise Gk maximale. (Notons que
la fonction G est une fonction de mk dfinie ngative et croissante, ce qui signifie que le
fait de transmettre le mme dbit sur un nombre plus grand de sous-porteuses, fait
diminuer la puissance de transmission).
K

Tels que

mk = N ,

Rk
mk
min ,
Rmax
K

while

m
k =1

k = 1, L , K

> N do

k*
arg min mk ,
1 k K

mk *
0,

end while
K

while

m
k =1

<N

do

Rk m Rk
f min k f min , k = 1, L, K
mk + 1 H k mk
l
arg min Gk ,
Gk

mk + 1
Hk
1 k K

ml
ml + 1,
end while
Algorithme de BABS

51

Mthode dallocation adaptative

Chapitre : 6

4-2-1-2- Modification propose pour lAlgorithme de BABS :


Dans lalgorithme de BABS, si le nombre de sous-porteuses demandes au dbut est
suprieur au nombre des sous-porteuses disponibles, alors on commence liminer les
usagers qui ont le minimum des sous-porteuses allouer. Par suite, dans ce contexte, les
usagers haut dbit ont un privilge par rapport aux autres usagers. Alors que ce sont ces
usagers qui consomment plus des sous-porteuses, lalgorithme de BABS dit quon
limine les usagers avec le minimum nombre de sous-porteuses. De mme, il est mieux
au lieu dliminer plusieurs utilisateurs faible dbit, dliminer un utilisateur avec un
dbit plus haut, par suite on donne un service a un plus grand nombre dutilisateur au lieu
de servir seulement les utilisateurs haut dbit. Tous les utilisateurs auront la mme
probabilit dtre servit contrairement au cas vue dans lalgorithme de BABS o la
probabilit de servir un utilisateur augmente avec son dbit.
Lide dans cet algorithme est dliminer lutilisateur dont le nombre ncessaire de sousporteuses est le plus proche (suprieure ou gale) la diffrence entre le nombre de sousporteuses demandes par le systme et le nombre disponible.

K
1
2
Rmin
L Rmin
Rmin

Rk
min ,
mk
Rmax
K

while (

m
k =1

k = 1, L, K

N max mk or max mk > N ) do


1 k K

1 k K

k*
arg max mk ,
1 k K

mk *
0,

end while
K

while

m
k =1

> N do
K

k*
arg mk 1 < mk N mk
k =1

mk *
0,
end while
K

while

m
k =1

<N

do

Rk m Rk
f min k f min
mk + 1 H k mk
l
arg min Gk ,

Gk

mk + 1
Hk

, k = 1,L, K

1 k K

ml
ml + 1,
end while
Modification de lalgorithme de BABS.
52

Mthode dallocation adaptative

Chapitre : 6

Sans perdre la gnralit du systme tudi, on peut considrer que les dbits sont tries
par ordre croissant :
1
2
K
Rmin
Rmin
L Rmin
Dans le cas o le nombre des sous-porteuses demandes

K
k =1

mk est suprieur celui

disponible N, on a deux cas considrer :

m
k =1

N max mk or max mk > N


1 k K

1 k K

La diffrence entre le nombre des sous-porteuses demandes et disponibles est


suprieure au nombre maximum des sous-porteuses alloues un seul usager. Ou
bien sil y a un utilisateur qui demande un nombre de sous-porteuses suprieures
ce qui est disponible. Dans ce cas on limine lusager qui a le plus grand nombre
de sous-porteuses.

mk > N

(nous sommes dans le cas o mk N < max mk )

k =1

k =1

1 k K

Dans ce cas, on cherche lusager qui a juste un nombre de sous-porteuses


suprieur ou gal la diffrence entre le nombre des sous-porteuses demandes et
les sous-porteuses disponibles.
On cherche liminer, lusager k qui vrifie lingalit suivante :
K

mk 1 < mk N mk
k =1

4-2-1-3- Comparaison entre lalgorithme de BABS et la modification :


Exemple 1 :
Supposons que notre systme comporte :
64 sous-porteuses.
10 utilisateurs [u1 u 2 L u10 ] et soient [m1 m2 L m10 ] le nombre des sousporteuses alloues chaque utilisateur.
k
. Les deux
On sait que le systme respecter le dbit minimal de chaque utilisateur Rmin
algorithmes proposs commencent donner chaque utilisateur un nombre de sousk

Rmin
porteuses suivant la condition mk
k = 1, L , K

,
Rmax
Si aprs cette affectation on a eu la distribution suivante :
[m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 20]
Comme le nombre des sous-porteuses ncessaire est 94 >64 alors :
Lalgorithme de BABS commence mettre m1 = 0 mais le nombre demand reste
gal 92>64.
Alors, il continue mettre tous les mk = 0 en essayent de vrifier la
K

condition mk < N . A la sortie de cet algorithme, le schma dallocation des


k =1

sous-porteuses sera le suivant :


[m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 0 0 0 0 0 0 10 15 18 20]

53

Mthode dallocation adaptative

Chapitre : 6

Dans la modification on aura :


K

o Au dbut, on a 94-64>20 nous sommes dans le cas ( mk N max mk )


1 k K

k =1

alors m10 = 0
[m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 0]
o Ensuite on a 74>64 avec

m
k =1

>N

( mk N < max mk )
1 k K

k =1

La sous-porteuse qui vrifie la condition mk 1 mk N mk est la


k =1

eme

6 ( 7 < 8 10 ), on aura m6 = 0 et la sortie de lalgorithme, on aura :


[m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 0 10 15 18 0]
Exemple 2 :
Si on considre que notre systme comporte :
64 sous-porteuses.
4 utilisateurs [u1 u 2 u 3 u 4 ] et soient [m1 m2 m3 m4 ] le nombre des sous-porteuses
alloues chaque utilisateur.
Si aprs la premire affectation, on a eu la distribution suivante :
[m1 m2 m3 m4 ]= [10 20 25 65]
Comme le nombre des sous-porteuses ncessaire est 120 >64 alors :
Dans la modification on aura :
o Au dbut, on a 120>64. Nous sommes dans le cas ( max mk > N ) avec
1 k K

m4 = 65 > 64 alors m4 = 0 est le problme sera rsolu :


[m1 m2 m3 m4 ]= [10 20 25 0]

Conclusion de la comparaison :
Supposons que notre systme comporte :
10 utilisateurs.
Une modulation de 8 bits par sous-porteuse au maximum.
64 sous-porteuses. (64*8=512 bits au maximum)
La rponse frquentielle du canal est choisie dune faon alatoire dans chaque
simulation. Le nombre de sous-porteuses ncessaires pour satisfaire le dbit demande
dans chaque simulation, est suprieure au nombre des sous-porteuses disponibles (qui est
64).
Aprs 100 simulations on a obtenu le schma comparatif de la figure-4.
Au total pour les 100 simulations, on a :
Bits
Nombre de bits demands.
74587
Nombre maximal de bits que le systme peut supporter.
51200
BABS
45381
Modification
47460
Lamlioration moyenne sera 4.6%

54

Mthode dallocation adaptative

Chapitre : 6

Figure 4 : Comparaison entre lalgorithme de BABS et la modification


propose.
4-2-2- Allocation des sous-porteuses :
Une fois on dtermine le nombre de sous-porteuses que chaque usager va allouer, il faut
bien prciser les sous-porteuses alloues, en tenant compte de ltat de canal.
4-2-2-1- Amplitude Craving Greedy Algorithm (ACG):
On commence allouer les sous-porteuses aux usagers qui ont le plus grand gain de canal
pour ces sous-porteuses. Chaque utilisateur alloue ces mk sous-porteuses. Une fois les
mk sous-porteuses sont alloues, il ne sera plus capable dallouer dautres.

C k {}, n = 1, L, K
for n=1 : N do
k * arg max

1 k K

| H

(n ) |2

while (# C k * = mk * ) do

| H k (n) | 2 0,
k * arg max | H k (n) | 2
1 k K

end while
C k * C k * U {n}
end for

Amplitude Craving Greedy Algorithm (ACG)

55

Mthode dallocation adaptative

Chapitre : 6

On dsigne par C k le sous-ensemble de sous-porteuses alloues par lusager k, et par # C k


la cardinalit de lensemble C k .
Simulation :
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : [50 45 35 55]
La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

La recherche se fait en deux tapes :


Allocation des ressources :
On applique lalgorithme de BABS a la sortie de cette tape on a :
mk = [9 7 7 9]
Allocation des sous-porteuses :
On applique lalgorithme ACG, qui nous donne lallocation des sous-porteuses
par les usagers.
La figure-5 reprsente la distribution des bits sur les sous-porteuses.

Figure 5 : Distribution des bits sur les sous-porteuses pour le systme


BABS-ACG.
56

Mthode dallocation adaptative

Chapitre : 6

On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme
par utilisateur sera :
Pcons dB = [31.27 26.01 24.19 25.55]
Et la puissance totale sera :
Ptotale = 33.73 dB
4-2-2-2- Rate Craving Greedy Algorithm (RCG):
On propose un algorithme pour maximiser le dbit. Le problme rsoudre sera :

max

k ( n ){0 ,1}

r
k =1 n =1

*
k

( n) k ( n)

Tels que
0
si f ' 1 (*k | H k (n) | 2 ) < 0
r (n) = 1 *
f ' ( k | H k (n) | 2 ) si non
*
k

n =1

( n) = m k

k ,

( n) = 1

k =1

* tant lnergie ncessaire pour satisfaire le dbit de chaque utilisateur en considrant


le gain moyen du canal pour chaque utilisateur.
C k { }, k = 1,L , K
for n=1:N, do
k * arg max rk (n)
1 k K

C k * C k * U {n}
end for
for {k :# C k > mk } , do
while # C k > mk do
l* arg min min rk (n) rl (n)
{l:#Cl < ml } 1 n N

n* arg min rk (n) rl* (n)


1 n N

C k C k /{n}

C l* C l* U {n}
end while
end for
Rate Craving Greedy Algorithm (RCG)

Les tapes de lalgorithme sont les suivantes :

57

Mthode dallocation adaptative

Chapitre : 6

On initialise une rpartition C k des sous-porteuses pour les diffrents usagers. Par
exemple, on donne les sous-porteuses aux usagers qui prsentent le plus grand
gain (dbit).
Pour tous les usagers k tels que le nombre des sous-porteuses dans la rpartition
est suprieur au nombre des sous-porteuses alloues (# C k > mk ) . On enlve une
sous-porteuse et on la donne lusager qui prsente le plus grand dbit, parmi
lensemble des usagers qui nont pas encore allous toutes leurs sous-porteuses.

Simulation :
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : [50 45 35 55]
La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

La figure-6 reprsente la distribution des bits sur les sous-porteuses.

Figure 6 : Distribution des bits sur les sous-porteuses pour le systme


BABS-RCG.
La recherche se fait en deux tapes :
Allocation des ressources :
On applique lalgorithme de BABS a la sortie de cette tape on a :
58

Mthode dallocation adaptative

Chapitre : 6

mk = [9 7 7 9]
Allocation des sous-porteuses :
On applique lalgorithme RCG, qui nous donne lallocation des sous-porteuses
par les usagers.

On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme
par utilisateur sera :
Pcons dB = [31.42 33.09 36.17 39.02]
Et la puissance totale sera :
Ptotale = 41.92 dB
4-2-2-3- Algorithme de distribution avec optimisation :

A la diffrence de lalgorithme RCG o le facteur important dans lalgorithme


dallocation est le dbit que les sous-porteuses peuvent assurer en leur donnant comme
nergie celle de lutilisateur. Dans cet algorithme on considre le gain du canal pour
chaque utilisateur comme un facteur dcisif.
Les tapes de lalgorithme sont les suivantes :
On initialise une rpartition C k des sous-porteuses pour les diffrents usagers. Par
exemple, on donne les sous-porteuses aux usagers qui prsentent le plus grand
gain.
Pour tous les usagers k tels que le nombre des sous-porteuses dans la rpartition
est suprieur au nombre des sous-porteuses alloues (# C k > mk ) . On enlve une
sous-porteuse et on la donne lusager qui prsente le plus grand gain, parmi
lensemble des usagers qui nont pas encore allous toutes leurs sous-porteuses.
C k { }, k = 1,L , K
for n=1:N, do
k * arg max H k (n)
1 k K

C k * C k * U {n}
end for
for {k :# C k > mk } , do
while # C k > mk do
l* arg min min H k (n) H l (n)
{l:#Cl < ml }1 n N

n* arg min H k (n) H l* (n)


1 n N

C k C k /{n}

C l* C l * U {n}
end while
end for
Algorithme de distribution optimis.
59

Mthode dallocation adaptative

Chapitre : 6

Dans le document [30] lauteur a choisit de faire une optimisation sur toute les sousporteuses alors que cette mthode donne une bonne rponse en terme dnergie. Mais,
moi jai choisit dappliquer loptimisation seulement sur les utilisateurs qui ont un excs
de sous-porteuses. Cette application, ma permit de minimiser la puissance avec un temps
minimal dexcution par rapport a [30].
Simulation :
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : [50 45 35 55]
La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

La recherche se fait en deux tapes :


Allocation des ressources :
On applique lalgorithme de BABS a la sortie de cette tape on a :
mk = [9 7 7 9]
Allocation des sous-porteuses :
On applique lalgorithme de distribution avec optimisation, qui nous donne
lallocation des sous-porteuses par les usagers.
La figure-7 reprsente la distribution des bits sur les sous-porteuses.

Figure 7 : Distribution des bits sur les sous-porteuses pour le systme


BABS-Distribution Optimise.
60

Mthode dallocation adaptative

Chapitre : 6

On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme
par utilisateur sera :
Pcons dB = [30.95 25.96 26.15 23.67]
Et la puissance totale sera :
Ptotale = 33.59 dB
5- Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les
dbits individuels de chaque usager [10] :
5-1- Modle du systme et formulation du problme :
On considre le lien descendant dans un systme OFDM o la station de base
transmet des signaux vers K utilisateurs. Le dbit ncessaire pour ces utilisateurs
est {R1 , R2 , L , RK } , tout en conservant une puissance totale P infrieure un seuil
donn P0 . Ce systme contient N sous-porteuses.

Le gain du canal pour toutes les sous-porteuses pour le k eme utilisateur sera :
T
H k = [H k (1), H k (2),L , H k ( N )]
Et le niveau de bruit pour cet utilisateur sur ces sous-porteuses sera :
k = [ k (1), k (2),L , k ( N )]T
Alors le rapport du gain sur bruit pour cet utilisateur sera :
T

| H k (1) | 2 | H k (2) | 2
| H k ( N ) |2
,
,L,
gk =

2
k (2) 2
k (N )2
k (1)
G = [g1 , g 2 ,L, g K ]
On suppose que la station de base a une connaissance parfaite des caractristiques des
canaux, alors pour les diffrents usagers on a la matrice G (matrice de gain des canaux
pour tous les utilisateurs).
Pour le systme OFDMA considr, on ne permet pas deux utilisateurs dallouer la
mme sous-porteuse. A chaque utilisateur on donne un ensemble de sous-porteuses de
faon que la performance globale du systme soit optimise.
Pour formuler le problme, on note par c k ,n lindice dassociation de la n eme sousporteuse au k eme utilisateur, alors :
c k ,n = 1,
pour le k eme utilisateur
c k ',n = 0,

k ' k

Et la matrice dassociation de tous les usagers sera :


c11 c12 L c1N
c
c 22 L c 2 N
C = 21
M
M O M

c K 1 c K 2 L c KN
Avec :
K

c
k =1

k ,n

=1

61

Mthode dallocation adaptative


On note par :

Chapitre : 6

P = [ p1 p 2 L p N ]

eme
Le vecteur dallocation des puissances o Pn est la puissance alloue la n sous-

porteuse. Le dbit que le k eme utilisateur peut raliser sera :


N

n =1

n =1

rk = c k ,n . f ( SNRk ,n ) = c k ,n . f ( g k ,n . p n )
Le problme peut tre formul de la faon suivante :
K

R = max rk
k =1

Avec
N

p
n =1

P0

k
rk Rk ,
La solution consiste trouver la matrice C qui assure les buts dj mentionns.
Considrons les deux cas particuliers :
Sans la condition sur le dbit, le problme peut tre simplement rsolu en allouant
chaque sous-porteuse lutilisateur qui prsente le maximum de gain do on
aura :
g n = max g k ,n
1 k K

Dans le cas dun systme un seul utilisateur, et dans les conditions dtermines
de codage et de type dallocation, lalgorithme alloue, dans chaque tape, la sousporteuse qui demande le minimum de puissance.

5-2- Algorithme dallocation :


Lalgorithme doptimisation fait dcomposer le problme en deux tapes :
Allocation des ressources : En indiquant le nombre de sous-porteuses mk alloues
chaque utilisateur suivant les conditions sur le dbit et la puissance Pk qui lui
est utile.
Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque
usager va allouer, tout en se basant sur les rsultats de lallocation des ressources
et sur les informations sur le canal, donc ce nest autre que de trouver la matrice
dallocation C.
Diffrentes partitions des ressources du systme, mk et Pk , conduisent des diffrents
schmas dallocation de bits et de sous-porteuses. Cette dpendance rend la rsolution du
problme des multi-utilisateurs plus difficile. Quand mme, on peut supposer que les
ressources alloues un utilisateur particulier dpendent des conditions sur le dbit rk et
le rapport SNR.
5-2-1- Allocation des ressources :
Dans cette partie, on va introduire un algorithme qui nous permet de rsoudre le
problme dallocation des ressources. Tout en tenant compte de la matrice g, on va

62

Mthode dallocation adaptative

Chapitre : 6

trouver pour chaque usager k le nombre de sous-porteuses mk et la puissance Pk qui lui


sont allous. On suppose, que pour un usager donn, leffet du canal est le mme pour
toutes les sous-porteuses. On aura donc :
g k ,1 = g k , 2 = L = g k , N = g k
Sans perdre la gnralit du cas tudi, on peut supposer que :
g1 g 2 L g K
Cet algorithme repose sur le fait que pour un dbit fixe de lutilisateur, toute
augmentation du nombre de sous-porteuses alloues cet usager, fait diminuer la
puissance qui lui est ncessaire.

P1

P1

P1

P2

P2

P2

g1
g2

P3

P3

P3

g3
r1

r2

r3

r1

r2

r3

r1

r2

r3

Cest clair que sans les conditions donnes par lquation rk Rk , k , la solution
optimale du problme sera par allouer toutes les sous-porteuses lusager 1 qui a le plus
grand gain. Mais avec ces conditions, il faut que chaque usager ait un nombre de sousporteuses qui lui assurent un dbit qui rpond ces conditions puis, sil reste des sousporteuses on peut les faire allouer lusager 1. En ralit, la station de base peut rserver
ces ressources pour des prochaines utilisations. Alors, le problme dallocation des
ressources est quivalent trouver le minimum des ressources pour satisfaire le dbit
demand.
La puissance alloue chaque usager est proportionnelle au nombre de sous-porteuses
qui lui sont alloues. Si on dsigne par (Na, Pa) et (N, P0) respectivement la totalit des
sous-porteuses et des puissances alloues et la totalit des sous-porteuses et des
puissances disponibles, on aura :
N
Pa a P0
N
Cet algorithme repose sur le fait que pour un dbit de lusager fixe, toute augmentation
du nombre de sous-porteuses alloues cet usager, fait diminuer la puissance qui lui est
ncessaire. Donc si la condition Pa ( N a N ).P0 nest pas satisfaite, on commence

63

Mthode dallocation adaptative

Chapitre : 6

allouer des sous-porteuses additionnelles aux usagers pour diminuer la puissance. Dans
certain cas, on narrive pas une solution de problme donc on laisse tomber des usagers.
Enfin cet algorithme nous donne le nombre de sous-porteuses et la puissance alloues
chaque usager. Ces donnes seront utilises pour lallocation des sous-porteuses aux
diffrents usagers.
for k=1 : K do
mk = 1

Pk = mk .

f ( Rk m k )
gk

end for
K

N a = mk = K
k =1
K

Pa = Pk
k =1

Na
P0 do
N
m . f (Rk mk ) (mk + 1). f (Rk (mk + 1) )
Pk = k
gk

while Pa >

k * = arg min Pk
K

mk * = mk * + 1
Pk * = Pk * Pk
end while

5-2-2- Allocation des sous-porteuses :


Une fois on a dtermin le nombre des sous-porteuses mk et la puissance Pk alloue
chaque utilisateur, le problme restant est de trouver la distribution exacte des sousporteuses { c k ,n } qui maximise le dbit total. Le problme sera de maximiser le dbit qui

peut tre formul de la faon suivante :


On considre G = [Gm ,n ] et C = [c m,n ] des matrices de tailles NxN qui reprsentent
respectivement la matrice du gain et celle dallocation pour les sous-porteuses. Pour le
k eme utilisateur, on a :
T
Gk = [Gk ,1 Gk , 2 L Gk , N ]
Avec

Gk ,n = 10 log10 (g k ,n )

64

Mthode dallocation adaptative

Chapitre : 6

Si cet utilisateur a allouer mk sous-porteuses, alors dans ce cas on peut le considrer


comme un groupe de mk utilisateurs virtuels dont chacun va allouer une seule sousporteuse et chacun est reprsent dans G par un vecteur ligne. Par suite, la matrice G aura
une taille NxN.
Le but est de trouver la matrice dallocation qui permet de maximiser la quantit :
N

max Gm ,n c m ,n
m =1 n =1

O c k ,n vrifie les conditions suivantes :


c k ,n = 1,

pour le k eme utilisateur

c k ',n = 0,

k ' k

Lalgorithme Hungarian est fait pour rsoudre cette maximisation.


5-3- Exemple dallocation :
On considre un systme compos par 2 utilisateurs et qui comporte 5 sous-porteuses. On
suppose que le premier usager fait allouer trois sous-porteuses et le deuxime fait allouer
deux sous-porteuses. Les vecteurs qui caractrisent le gain du canal pour chaque
utilisateur sont :
G1 = [5 1.5 2.5 3 3]

G2 = [4 3 4.5 3.5 2.5]


Comme le premier utilisateur est affect de 3 sous-porteuses on le duplique 3 fois et pour
le second on le duplique 2 fois. Do on aura la matrice de gain, qui caractrise le
systme :
3
5 1.5 2.5 3
5 1.5 2.5 3
3

G = 5 1.5 2.5 3
3

4 3 4 . 5 3 . 5 2 . 5
4 3 4.5 3.5 2.5
On utilise lalgorithme Hungarian. Pour maximisation on cherche la matrice G = G ; et
on commence les tapes de lalgorithme. On aura la fin la matrice G .
0
0 0.5 1 0
0 0.5 1 0
0

G = 0 0.5 1 0
0

2 0 0 0.5 1.5
2 0 0 0.5 1.5

Le but est de trouver la matrice dallocation C qui vrifie la condition suivante :


N

G
m =1 n =1

m ,n

.c m ,n = 0

Une des combinaisons possibles de la matrice C sera :

65

Mthode dallocation adaptative


1
0

C = 0

0
0

Chapitre : 6

0 0 0 0
0 0 1 0
0 0 0 1

1 0 0 0
0 1 0 0

Alors le premier utilisateur alloue la premire, la quatrime, et la cinquime sousporteuse ; tandis que le second utilisateur alloue la deuxime et la troisime sousporteuse.
6- Algorithme dallocation adaptative pour le UpLink et le DownLink [19]:
On propose un algorithme dallocation adaptative de ressource qui minimise la puissance
k
totale tout en conservant un dbit minimal Rmin par utilisateur. Cette minimisation est

ralise avec la condition que la puissance transmise pour chaque utilisateur ne dpasse
k
pas une certaine valeur maximale prdtermine Pmax . Comme, les conditions sur le

dbit et la puissance sont par utilisateur, alors cet algorithme peut tre utilis pour les
liens montant et descendant :
Pour le DownLink, lallocation est simplifie car on a une seule contrainte sur la
puissance totale.
Pour le UpLink, on a une contrainte sur la puissance transmise pour chaque
utilisateur.

Dans le paragraphe 5 de ce chapitre [10], on a prsent un algorithme dallocation deux


tapes, et on a considr seulement une transmission dans le sens descendant o on a mit
une seule contrainte sur la puissance totale transmise. Dans la seconde tape, les sousporteuses ont t distribues de faon maximiser le dbit total. Ce qui conduit un
K

problme combinatoire avec N !

m ! cas
k

possible, mk tant le nombre des sous-

k =1

porteuses de lutilisateur k. Et on a donn une solution pour K=2 utilisateurs, mais pour
un grand nombre dutilisateur la complexit de lalgorithme va tre norme.
Dans la partie suivante, on va prsenter un algorithme qui prend en compte les conditions
poses sur le dbit et la puissance individuelle des utilisateurs, mais sans tomber dans le
problme combinatoire doptimisation.
6-1- Modle du systme et formulation du problme :
On considre le modle du systme prsent par la figure 8. Le contrleur de la station
de base alloue chaque utilisateur un ensemble de sous-porteuses qui correspondent au
dbit et la puissance demande par ce dernier. Une information pour ce contrleur sera
le rapport signal sur bruit SNR qui sera valable aprs lestimation du canal dans la station
de base.
On suppose que le canal est linaire et quil est presque invariant dans le temps. On
suppose aussi que la dure de la rponse impulsionnelle ne dpasse pas la longueur de
lintervalle de garde, le canal est bien sr dcompos en N sous canaux qui sont

66

Mthode dallocation adaptative

Chapitre : 6

indpendants et orthogonaux entre eux. Sur le canal, on a une addition dun bruit
gaussien N0.

Emetteur du K eme utilisateur.


S
Donnes de
lutilisateur

Dtermination
et Slection
des sousporteuses.

IFFT
xu[k] Insertion de
lintervalle de
garde.

Contrleur de la station
de base. (Algorithme
dallocation)

Utilisateur 1
Utilisateur 2
Utilisateur K

Dtermination
des sousporteuses.
Extraction des
donnes.

CNR

y[k]

FFT

Suppression
de lintervalle
de garde.

Rcepteur de la station de base.

Figure 8 : Emetteur de lutilisateur et Rcepteur Multi-Utilisateurs. (UpLink)


La probabilit derreur du symbole BER, est [7] :
d2

Pe = 4.Q
2.N 0

Avec :
1 t 2 2
Q( x ) =
e dt
2. x
Comme la puissance moyenne dun symbole M-QAM est (M 1)d 2 6 alors lnergie
E k ,n ncessaire transmettre pour la bonne rception du signal, pour lutilisateur k sur la
sous-porteuse n, tout en tenant compte du gain du canal | H k ,n | sera :
E k ,n

N Pk ,n
= 0 .Q 1
3 4

1
. 2 c 1 .
| H k ,n | 2

67

Mthode dallocation adaptative

Chapitre : 6

c tant le nombre de bits transmis sur la sous-porteuse considre. Lquation prcdente


peut tre crite sous la forme suivante :
1
E k ,n = T k ,n .(2 c 1)
Avec Tk ,n est le rapport du gain du canal sur bruit CNR
Tk ,n =

3. | H k ,n | 2
2

Pk ,n

N 0 .Q 1
4
Diffrents rapports BER peuvent tre dfinis, ce qui nous permet de dfinir diffrentes
classes de QoS pour chaque utilisateur.
6-2- Algorithme dallocation :
Lalgorithme doptimisation fait dcomposer le problme en deux tapes :
Allocation des ressources : En indiquant le nombre de sous-porteuses mk alloues

k
par utilisateur
chaque utilisateur suivant les conditions sur le dbit minimal Rmin
et la valeur moyenne du rapport CNR.
Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque
usager va allouer, tout en se basant sur les rsultats de lallocation des ressources
et sur le rapport individuel Tk ,n pour chaque utilisateur sur les diffrentes sous-

porteuses.
La figure 1 prsente un exemple typique de la variation du CNR pour un systme 32
sous-porteuses et 4 utilisateurs.
La valeur moyenne du CNR par utilisateur sera :
1 N
T k = Tk ,n
N n =1
6-2-1- Allocation des ressources :
A chaque utilisateur, on va allouer mk sous-porteuses de faon satisfaire le dbit
k
dsir Rmin
, avec la conservation dune nergie transmise infrieure E max (k ) :

1
m
E max (k ) Etot (k ) = mk .T u . 2 R min k 1

Pour des petites valeurs de E max (k ) , il se peut que le dbit demand ne puisse pas tre
k

obtenu mme en allouant toutes les sous-porteuses au k eme utilisateur. Cest le cas
prsent par lingalit suivante :
k
1
N
E min (k ) = N .T u . 2 R min 1 > E max (k )

Dans ce cas, le dbit demand doit tre rduit ou bien la puissance de transmission doit
tre augmente.
Au dbut, le mk est calcul comme si le nombre maximal de bits par symbole bmax
pouvait tre appliqu sur toutes les sous-porteuses.

68

Mthode dallocation adaptative

Chapitre : 6

Rk
mk = min
bmax
k
Rmin

mk =

bmax

k : 1L K

1
Etot (k ) = mk .T u . 2 R min

while mk < N do
k

mk

1,

k : 1L K

for k : 1L K
while Etot (k ) > E max (k ) do
mk = mk + 1
1
E tot (k ) = mk .T u . 2 R min

end while
end for
if mk < N then
k

mk

E max (k ) = (1 ).E max (k ), k

end if
end while
while mk > N do
k

1
( m 1)
E new (k ) = (mk 1).T u . 2 R min k 1,

k * = arg min{E new (k ) Etot (k )}


k

k : 1L K

mk * = mk * 1

Etot (k ) = E new (k )
end while
Normalement, aprs cette premire tape, les nombres des sous-porteuses demandes est
infrieur au nombre disponible (sinon le dbit dsir dpasse la capacit de transmission
du systme).
En suite, on donne des sous-porteuses aux utilisateurs jusqu' ce que lnergie ncessaire
pour la transmission ne dpasse pas E max (k ) .

Sil reste de sous-porteuses non alloues, mk < N , alors lnergie maximale est
k

diminue dune petite quantit, et on rpte la procdure jusqu' ce que toutes les sousporteuses seront alloues.
Comme on peut avoir un nombre de sous-porteuses allouer suprieure au nombre
disponible, on enlve une sous-porteuse de lutilisateur qui prsente un minimum

69

Mthode dallocation adaptative

Chapitre : 6

daugmentation dans la puissance ncessaire pour la transmission. Cela est rpt jusqu'
avoir exactement N sous-porteuses.
6-2-2- Allocation des sous-porteuses :
Lide pour lallocation des sous-porteuses est que chaque utilisateur choisit les sousporteuses qui lui prsentent le meilleur rapport CNR. Pour la distribution des sousporteuses, il y a des utilisateurs qui ont diffrents nombres de sous-porteuses allouer.
Pour cela, lordre avec lequel les utilisateurs vont choisir leurs sous-porteuses parmi
celles disponibles est important. Une procdure base sur les priorits est utilise pour le
contrle : la priorit de rfrence p 0 (k ) est dfinie comme le rapport entre les mk sousporteuses allouer sur le nombre total des sous-porteuses :
m
p 0 (k ) = k
N

A=0
mk
,
N

p 0 (k ) =

k : 1L K

U = k * k * = arg max{mk }
k :1LK

for k U
K

M = n' Ak ',n ' = 0

k '=1

{ }
1

n* = arg min T k ,n
nM

mk = mk 1
Ak ,n* = 1
end for
while mk > 0 do
k

p(k ) =

mk
,
mk '

k : 1L K

k'

U = k * k * = arg max{p(k ) p 0 (k )}
k :1LK

for k U
K

M = n' Ak ',n ' = 0


k '=1

{ }
1

n* = arg min T k ,n
nM

mk = mk 1
Ak ,n* = 1
end for
end while

70

Mthode dallocation adaptative

Chapitre : 6

Aprs que lutilisateur k a choisi une sous-porteuse, le nombre mk est dcrment de un ;


mk sera le nombre des sous-porteuses qui restent allouer. Alors on dfinit la priorit
actuelle par :
m
p (k ) = K k
mk
k =1

Lutilisateur avec la plus grande priorit commence le premier choisir, puis aprs
chaque tape lutilisateur avec la plus grande diffrence entre la priorit de rfrence et
celle actuelle p(k ) p0 (k ) , est slectionn pour faire son choix de sous-porteuse dans
ltape suivante.
Dans cet algorithme, on dsigne par A = [Ak ,n ] la matrice dallocation des sous-porteuses
aux utilisateurs.
= 1 si la n eme sous porteuse est allouee au k eme utilisateur
Ak ,n =
= 0 si non

Simulation :
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : [50 45 35 55]
La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

Figure 9 : Distribution des bits sur les sous-porteuses pour le systme


utilisant lalgorithme Up Down.
71

Mthode dallocation adaptative

Chapitre : 6

La recherche se fait en deux tapes :


Allocation des ressources :
On applique lalgorithme de Up-Down la sortie de cette tape on a :
mk = [9 7 7 9]
Allocation des sous-porteuses :
On applique lalgorithme Up-Down, qui nous donne lallocation des sousporteuses par les usagers.
La figure-9 reprsente al distribution des bits sur les sous-porteuses.
On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme
par utilisateur sera :
Pcons dB = [28.24 25.72 26.88 27.76]
Et la puissance totale sera :
Ptotale = 33.27 dB
7- Conclusion :

Dans ce chapitre, on a tudi quelques mthodes dallocation adaptative des ressources


dans un systme OFDMA. Les critres suivant lesquelles on a fait lallocation sont : la
puissance, les dbits et le fait quune sous-porteuse ne peut tre alloue que par un seul
usager. On a pu avoir des algorithmes dallocation trs simple qui donnent comme sortie
les sous-porteuses alloues par chaque usager, de faon satisfaire les conditions sur les
dbits et la puissance.
On considre le systme suivant :
Nombre de sous-porteuse disponible : 32
Nombre dutilisateur actif : 4
Nombre maximal de bits par sous-porteuse : 8 bits.
Nombre de bits ncessaires par utilisateur : [50 45 35 55]
La rponse frquentielle du canal pour de ces utilisateurs est choisie chaque fois
dune manire alatoire.
En comparant les diffrentes mthodes dallocation adaptative dans les mmes conditions
de canal et de dbits des diffrents utilisateurs, on a obtenu le schma de comparaison de
la figure-10.
La figure-10, prsente la consommation de la puissance des quatre algorithmes
considrs.
BABS-ACG (paragraphe 4-2-2-1).
BABS-RCG (paragraphe 4-2-2-2).
BABS-Distribution optimise (paragraphe 4-2-2-3).
Algorithme dallocation pour le UpLink et le DownLink (paragraphe 6).
On peut remarquer que combinaison des algorithmes BABS-RCG est celle qui
consomme de plus la puissance.

72

Mthode dallocation adaptative

Chapitre : 6

Figure 10 : Comparaison des mthodes dallocation adaptatives (BABS-ACG, BABSRCG, BABS-Optimise et Up Down).
Les deux autres BABS-ACG et lalgorithme Up-Down, donnent des rsultats proche en
terme de puissances consommes avec un avantage pour lalgorithme de BABS-ACG.
Alors que lalgorithme BABS-ACG ne peut tre utilis que pour le lien descendant,
lalgorithme Up-Down peut tre utilis pour les deux liens (descendant et montant) en
vrifiant le dbit minimal et la puissance maximale de chaque utilisateur part (lien
montant) ou bien pour la station de base (lien descendant).
Lalgorithme qui optimise la distribution des sous-porteuses est le meilleur du point de
vue consommation de puissance, mais cest la mthode qui demande le plus de temps
dexcution pour sortir le rsultat.

73

Conclusion et travail futur.

Chapitre : 7

Chapitre 7 :
Conclusion et travail futur.
1- Conclusion :
Le mode daccs multiple OFDMA permet un nombre dutilisateur de partitionner un
symbole OFDM. Deux classes dallocation de ressources existent : allocation des
ressources alatoire et allocation des ressources adaptative.
Le mode dallocation alatoire ou fixe, comme le TDMA (Time Division Multiple
Access) et le FDMA (Frequency Division Multiple Access), alloue des ressources
indpendantes, par exemple intervalle de temps ou sous-porteuse, pour chaque utilisateur.
Ce mode nest pas optimal, car ils ne prennent pas en considration les conditions
actuelles du canal.
Dans les chapitres 4 et 5, on a discut les diffrents tats de synchronisation [5] entre
lmetteur et le rcepteur. On a pu voire linfluence de cette synchronisation, qui se
manifeste sous forme de diminution du rapport SNR par lintroduction dun nouveau
bruit cause par le niveau dinterference, et ou de diminution du dbit de transmission
cause par laugmentation de la priode du symbole.
Dautre part, le mode accs adaptative alloue les ressources suivant les conditions du
canal pour chaque utilisateur. A cause de la variation de la nature du canal sans fil avec le
temps, lallocation adaptative utilise la diversit des tats du canal pour les usagers afin
de fournir une meilleure performance.
Deux classes doptimisation techniques sont proposes dans lallocation OFDM multiutilisateur adaptative : Puissance adaptative ( Margin Adaptive MA) [7] [9] et dbit
adaptatif ( Rate Adaptive RA) [19] [21].
Lobjectif de la technique doptimisation de la puissance adaptative est la minimisation
de la puissance totale transmise tout en vrifiant les contraintes sur le dbit et le taux
derreur (BER) des utilisateurs.
Tandis que la technique doptimisation du dbit tend maximiser le dbit total tout en
conservant les contraintes de la puissance maximale et du dbit individuel.
Le problme doptimisation nest pas linaire pour cela on utilise des algorithmes
doptimisation qui dcomposent le problme en deux tapes :
Allocation des ressources : En indiquant le nombre de sous-porteuses alloues chaque
utilisateur suivant les conditions sur le dbit et la puissance.
Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque usager va
allouer, tout en se basant sur les rsultats de lallocation des ressources et sur les
informations sur le canal.
Dans la station de base, toutes les informations du canal sont envoyes lalgorithme
dallocation des ressources, de tous les terminaux travers un feedback. Le schma
dallocation des ressources cr par lalgorithme est envoy lmetteur OFDM. Ce

74

Conclusion et travail futur.

Chapitre : 7

schma est mis jour quand linformation sur le canal est collecte. La connaissance
parfaite et instantane de ltat du canal doit tre valable dans la station de base. Et il faut
que le schma dallocation soit envoy chaque utilisateur par un canal spar.
Dans un systme OFDM un seul utilisateur [6], la puissance de transmission totale du
systme sera minimise tout en conservant le dbit demand. En effet, lalgorithme utilis
alloue chaque tape un bit additionnelle jusqu satisfaire le dbit demand, en
choisissant la sous-porteuse qui prsente le moins daugmentation dnergie, il est connu
sous le nom bit-loading algorithm
Mais dans le cas dun systme OFDM multi-utilisateur, la situation devienne plus
complique, car chaque utilisateur a une rponse frquentielle diffrente et indpendante
des autres utilisateurs, elle dpend de a location par rapport la station de base et de
leffet du trajet multiple. Il est presque impossible quune sous-porteuse soit en deep
fade pour tous les utilisateurs, car les paramtres du canal pour les utilisateurs sont
indpendants les uns des autres. Et comme les utilisateurs ne peuvent pas allouer la mme
sous-porteuse, alors la slection dune sous-porteuse par un utilisateur rend cette dernire
inaccessible aux autres. De plus, lalgorithme doptimisation essaie doptimiser la
performance gnrale du systme et non pas pour un utilisateur dtermin, alors il est trs
possible quun utilisateur voie que ces meilleures sous-porteuses sont alloues par un
autre.
On peut voire que laction principale faire avec les systmes multi-utilisateurs OFDM
dans un environnement sans-fil est la rpartition optimale de lensemble des sousporteuses. Une fois, les sous-porteuses alloues, diffrentes mthodes doptimisation
peuvent tre utilises pour la distribution des bits de chaque utilisateur sur ces sousporteuses, parmi ces mthodes on cite le bit-loading .
Dans le chapitre-6, on a tudi diffrents algorithmes dallocation des ressources et des
sous-porteuses suivants les conditions sur le dbit ou/et sur la puissance. Jai propos une
modification dun algorithme existant ce qui ma permit davoir une augmentation
remarquable dans le dbit total des utilisateurs. Et jai remarqu quune combinaison de
deux mthodes [9] et [30] ma permis davoir une diminution dans la puissance totale
sans trop compliquer lalgorithme et avec un temps dexcution proche des mthodes les
plus simple.
2- Travail futur :

Quand mme, lutilisation de lOFDMA comme schma daccs multiple souffre de


beaucoup de point faible :
La dtection et lestimation du canal ncessaire pour lallocation adaptative ne
sont pas triviales. Toutes les mthodes discutes demandent une connaissance
parfaite du canal, qui est certainement non ralisable.
Dans limplmentation relle, lmetteur doit se baser sur lestimation du canal
pour implmenter la solution. Alors, pour chaque paquet, il doit adapter une
modulation et une distribution des sous-porteuses suivant les conditions du canal.
Ce qui impose plus de complexit.
De plus la variation de la nature du canal sans fil peut tre trs rapide que la
capacit de rponse de lestimateur, ou bien sil capte les variations lerreur

75

Conclusion et travail futur.

Chapitre : 7

destimation sera grande. Ce qui va dgrader les performances du systme ou le


rendre instable, si lalgorithme ne peut pas converger.
Dans lordre dimplmenter lestimation du canal, le systme a besoin dtre en
TDD (Time Division Duplexing), pour que les informations destimation du
rcepteur seront transmises lmetteur, comme le UpLink et le DownLink
occupe la mme bande passante. Or la TDD impose ces propres paramtres
dimplmentation.
De mme, lmetteur doit notifier le rcepteur de la mise jour de lallocation des
sous-porteuses par paquet ou par symbole, pour que ce dernier ne perde pas de la
puissance en extrayant les informations non ncessaires de autres rcepteurs. Ce
qui va ajouter de loverhead.
Dans le cas de la congestion il y aura un changement de la qualit de service des
usagers donc il sera utile de comparer la QoS des usagers avant et aprs
congestion.
Une tude de leffet de ces points faibles sera trs importante.

76

Abrviation

Abrviation
ACG
ADSL
BER
BLR
CDMA
CP
DAB
DS-SS
DVB
FDMA
FFT
HL2
ICI
ISI
IFFT
IG
ISI
MA
MAC
MAI
MC-CDMA
MC-FDMA
MRF
N0
NMAI
OFDM
OFDMA
PSK
QAM
QoS
QPSK
RA
RCG
RPM
SIC
SNR
TDD
TDMA
TFD
TFR
WLAN
WMAN
WPAN

Amplitude Craving Greedy Algorithm


Asymmetric Digital Suscriber Line
Bit Error Rate
Boucle Locale Radio
Code Division Multiple Access
Cyclic Prefix
Digital Audio Broadcasting
Direct Sequence Spread Spectrum
Digital Video Broadcasting
Frequency Division Multiple Access
Fast Fourier Transform
HiperLan 2
Inter Code Interference
Inter Symbol Interference
Inverse Fast Fourier Transform
Intervalle de Garde
Inter Symbol Interference
Margin Adaptive
Multi Access Channel
Multiple Access Interference
Multi Carrier CDMA
Multi Carrier FDMA
Multiplex par Rpartition en Frquence
Bruit Gaussian
Bruit MAI
Orthogonal Frequency Division Multiplexing
Orthogonal Frequency Division Multiple Access
Phase Shift Keying
Quadrature Amplitude Modulation
Quality of Service
Quadrature Phase Shift Keying
Rate Adaptive
Rate Craving Greedy Algorithm
Random Phase Modulation
Successive Interference Cancellation.
Signal to Noise Ratio
Time Division Duplexing
Time Division Multiple Access
Transforme de Fourier Discrte
Transforme de Fourier Rapide
Wireless Local Area Network
Wireless Metropolitan Area Network
Wireless Personal Area Network

77

Bibliographie

Bibliographie
1. Hrushikesh Vasuki : Orthogonal Frequency Division Multiplexing .
The Department of Electrical Engineering at the State University of New York,
Stony Brook. November 1999.
2. Le COFDM dernire modification : le 27/07/2001
http://iphilgood.chz.tiscali.fr/Transmission/COFDM.htm
3. J.H. Stott : Le pourquoi et le comment de COFDM.
UER-Revue Technique Hiver 1998.
4. P.Arun, R.Venkatesh, S.Karthikeyan and S.Srikanth : Multiple access schemes
for OFDM based indoor wireless systems .
5. Khaled Al Jazzar. : Mthodes proposes pour lallocation des ressources dans
un systme accs multiple OFDMA . 2002.
6. R. Nogueroles, M. Bossert, V. Ziablov. : Performance of a random OFDMA
system for mobile communications . International Zurich Seminar on Broadband
Communications, 1998.
7. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior
Member, IEEE, and Ross D. Murch, Senior Member, IEEE, Multiuser OFDM
with Adaptive Subcarrier, Bit, and Power Allocation 1999.
8. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior
Member, IEEE, and Ross D. Murch, Senior Member, IEEE. Multiuser
Subcarrier Allocation for OFDM Transmission using Adaptive Modulation .
1999 IEEE.
9. Didem Kivanc and Hui Liu. Subcarrier Allocation and Power Control for
OFDMA .
Department of Electrical Engineering, University of Washington. 2000 IEEE.
10. Hujun Yin and Hui Liu. An Efficient Multiuser Loading Algorithm for OFDMbased Broadband Wireless Systems .
Department of Electrical Engineering, University of Washington. 2000 IEEE
11. OFDM Modulation Technique for Wlan .
http://www.skydsp.com/resources/Thesis_Eric_Lawrey_OFDM_vs_CDMA.pdf
12. INTER CARRIER INTERFERENCE Cancelation OFDM .
http://www.ece.utexas.edu/~wireless/EE381K11_Spring03/projects/6.3.pdf
13. Yu-Kuan Lin Adaptive subcarrier and power allocation for multiuser OFDM in
wireless environments .
Electrical Engineering Department, Standford University
14. Merouane Debbah Short introduction to OFDM .
Decembre 2002.
15. Venkatesh Rajendran, Karthikeyan Sundaresan, Srikanth Subramanian.
Downlink performance of an OFDM based multiple access system for indoor
wireless communications .
AU-KBC, Ana University Chennai, India.
16. Eric Lawrey The suitability of OFDM as a modulation technique for wireless
telecommunications, with a CDMA comparison .
www.eng.jcu.edu.au/eric/thesis/thesis.htm

78

Bibliographie
17. Morena Minto, Diego Ragazzi, Luigi Agarossi, Luca Giangaspero. Minimum
transmission power algorithm for OFDM-based flexible systems .
18. Huihui Wang Multiuser OFDM with Adaptive Frequency Hopping and Bit
Allocation .
Department of Electrical and Computer Engineering University of Texas at
Austin
19. Stephan Pfletschinger, Gerhard Mnz, Joachim Speidel. Efficient Subcarrier
Allocation for Multiple Access in OFDM Systems .
7th international OFDM-Workshop, Hamburg, September 2002
20. Yingjun Zhang and K.B.Letaief. Multiuser Subcarrier and Bit Allocation along
with adaptive Cell Selection for OFDM Transmission . 2002.
21. Inhyoung Kim, Hae Leem Lee, Beomsup Kim, and Youg Lee. On the use of
Linear Programming for dynamic Subchannel and Bit Allocation in Multiuser
OFDM . 2001 IEEE
22. Vctor P. Gil Jimnez Ma Julia Fernndez-Getino Garca Ana Garca Armada.
Channel Estimation for Bit-loading in OFDM-based WLAN .
IEEE ISSPIT 2002, Marrakesh
23. Huihui Wang. Multiuser OFDM with Adaptive Frequency Hopping and Bit
Allocation .
December 2002.
24. Bertrand Muquet Nouveaux schma de rception et dcodage pour les systmes
OFDM sans fil avec prfixe cyclique ou zero-padding .
ENST, Paris. Juin 2001
25. Amit Dhir The ABCs of 2.4 and 5 GHz Wireless LANs
Xilinx, Inc. August 2001.

26. Daniel AZUELOS Rseaux sans fil


Institut Pasteur, mai 2003.
27. Marc BALLESTEROS Les technologies sans-fil
EIVD, Juin 2002.
28. Julien Steunou, Aurelie Perez. Cyber Network Scurit des systmes sans-fil
Avril 2003
29. Jean-Claude BIC Les rseaux WLAN
GET/Tlcom Paris, Janvier 2003
30. Cheong Yui Wong, Tsui C.Y.; Cheng, R.S.; Letaief, K.B, A Real-time Suballocation Scheme for multiple Access Downlink OFDM Transmission in proc.
IEEE Vehicular Technology Conference, Volume 2, pp. 1124-1128, 1999.

79

Vous aimerez peut-être aussi