Vous êtes sur la page 1sur 125

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE LENSEIGNEMENT SUPERIEUR


ET DE LA RECHERCHE SCIENTIFIQUE


Universit de Batna
Facult Des Sciences de lIngnieur
Dpartement dElectronique


Mmoire
Prsent Pour lobtention du diplme de
Magister en Electronique
OPTION
Micro-ondes pour Tlcommunication

PAR

YEKHLEF Mohammed

THEME
tude des mthodes daccs dans
les rseaux mobiles

Devant le jury constitue de :
BENATIA Djamel Professeur Univ. Batna Prsident
SAIDI Lamir MC Univ. Batna Rapporteur
BENYOUCEF Moussa MC Univ. Batna Examinateur
BENZID Rdha MC Univ. Msila Examinateur


Remerciements

Je tiens tout dabord remercier mon promoteur Mr. SAIDI Lamir, qui ma guid
avec grande patience tout au long de l'laboration de ce travail et pour ses aides prcieuses
qui ont clair mon chemin vers le succs et la russite du travail.
Merci pour tous ses conseils, sa patience et de mavoir prodigu avec la grande
gentillesse
Je tiens galement remercier tous nos professeurs et enseignants pour leurs politesse
et gentillesse qu'ils mont montr durant la priode de cette formation.
Jadresse mes chaleureux remerciements Monsieur Mr.Djamel BENATIA,
Professeur a luniversit de Batna, pour avoir accept de prsider le Jury de ce mmoire.
Je tiens exprimer toute ma gratitude et ma reconnaissance
Mr.BENZID Rdha, Matre de Confrences luniversit de Msila, et Mr.Benyoucef
moussa, Matre de Confrences luniversit de Batna, qui mont fait lhonneur de
participer au jury et examiner ce travail.
En fin, jadresse mes remerciements ma petite famille, ma grande famille,
toutes mes aimes et tous les collges du linstitut dlectronique Batna.

Mr. YAKHLEF Mohammed

SOMMAIRE

Introduction Gnrale .................................................................................................... 1

Chapitre I : Description des mthodes d'accs dans les rseaux mobiles


I.1. Introduction .......................................................................................................................... 3
I.2. Tlphonie cellulaire ........................................................................................................... 4
I.2.1. Rutilisation des frquences ........................................................................................ 6
I.2.2. L'itinrance .................................................................................................................. 8
I.2.3. Le Handover .................................................................................................................. 8
I.3. volution des rseaux mobiles ............................................................................................ 8
I.4. Structure gnrale dun rseau mobile ............................................................................. 12
I.4.1. Rseau mobiles de deuxime gnration (GSM)........................................................ 12
I.4.2. Rseau mobiles de troisime gnration ..................................................................... 17
I.5. Mthodes daccs radio .................................................................................................... 21
I.5.1. Accs Multiple Par Rpartition De Frquence (FDMA) ........................................... 23
I.5.2. Accs Multiple A Rpartition Dans Le Temps (TDMA) .............................................. 24
I.5.3. Accs Multiple Par Rpartition De Code (CDMA) ................................................... 25
I.5.4. Accs Multiple De Division D'Espace (SDMA) .......................................................... 27

Chapitre II : Codage et Protocoles


II.1. Introduction ..................................................................................................................... 29
II.2. Principe dtalement de spectre ...................................................................................... 31
II.3. Code dtalement ............................................................................................................. 33
II.3.1. Code orthogonal ....................................................................................................... 35
II.3.2. Codes pseudo alatoires (PN) .................................................................................. 40
II.3.3. Systme DS-CDMA ................................................................................................... 44
II.4. Protocoles ........................................................................................................................ 47
II.4.1. Pile de protocoles ..................................................................................................... 47
II.4.2. Les interfaces A-bis, A et X25 ................................................................................... 49



Chapitre III : Dtection des multi utilisateur


III.1. Introduction ..................................................................................................................... 51
III.2. Dtecteur Mono-Utilisateur (Dtecteur Conventionnel) ................................................ 52
III.3. Dtecteur Multi-Utilisateur ............................................................................................. 55
III.3.1. Notation Matrice-Vecteur......................................................................................... 56
III.3.2. Dtecteur Dcorrelateur : ........................................................................................ 57
III.3.3. Le rcepteur MMSE.................................................................................................. 59
III.4. Performances Des Rcepteurs ........................................................................................ 64
III.4.1. Dtermination du nombre dutilisateurs transmettre simultanment ................... 65
III.4.2. Performance de dtecteur conventionnel ................................................................. 66
III.4.3. Performance de dtecteur Dcorrelateur................................................................. 66
III.4.4. Performance de Dtecteur MMSE ........................................................................... 67
III.5. Simulation ........................................................................................................................ 68
III.6. Conclusion ....................................................................................................................... 72

Chapitre IV : Egalisation bruit et perturbation extrieur


IV.1. Introduction ..................................................................................................................... 73
IV.2. Egalisation du canal ....................................................................................................... 75
IV.2.1. Filtrage adaptatif ...................................................................................................... 75
IV.2.2. Filtres de Wiener ...................................................................................................... 75
IV.2.3. Filtre de Wiener de type FIR .................................................................................... 76
IV.3. Choix de lalgorithme ...................................................................................................... 79
IV.4. Egalisation par apprentissage ......................................................................................... 80
IV.4.1. Egalisation par algorithme LMS .............................................................................. 80
IV.4.2. LMS Normalise (NLMS) ........................................................................................... 84
IV.4.3. Egalisation sans apprentissage ................................................................................ 84
IV.5. Rsultat de simulation ..................................................................................................... 88
IV.5.1. Lalgorithme LMS .................................................................................................... 88
IV.5.2. Algorithme LMS Normalis ...................................................................................... 91
IV.5.3. Algorithme CMA ....................................................................................................... 93

IV.6. Conclusion ....................................................................................................................... 96

Chapitre V : Identification des multi utilisateur


V.1. Introduction ...................................................................................................................... 97
V.2. Modle de signal ............................................................................................................... 98
V.3. Critre dgalisation a utilisateurs multiples ................................................................... 98
V.3.1. Signaux dutilisateur dmultiplexs ........................................................................... 99
V.3.2. Fonction de cot CMA ............................................................................................. 100
V.4. Adaptation aveugle ......................................................................................................... 100
V.5. Rsultat de simulation ..................................................................................................... 101
V.6. Conclusion ...................................................................................................................... 103


Conclusion Gnrale ..................................................................................................................... 104
Bibliographie...............................................................................................................................105















Liste des acronymes

3G 3rd Generation Of Wireless Communication Technology
3GPP 3rd Generation Partnership Project
AMPS Advanced Mobile Phone System
AUC Authentification Center
AWGN Add White Gaussian Noise
BER Bit Error Rate
BPSK Binary Phase Shift Keying
BS Base Station
BSC Base Station Controller
BSS Base Station Subsystem
BTS Base Transceiver Station
CC Call Control
CDMA Code Division Multiple Access
CFU Call Forwarding Unconditional
CLIP Calling Line Identification Prsentation
CLIR Calling Line Identification Restriction
CMA Constant Modulus Algorithm
CN Core Network
DL Downlink
DS-CDMA Direct Sequence CDMA
EDGE Enhanced Data For Global Evolution
EIR Equipment Identity Register
ETACS Extended Total Access Communication System
FDD Frequency Division Duplex
FDMA Frequency Division Multiple Access
FH-CDMA Frequency Hopping CDMA
FIR Filtre A Impulsion Finie
GGSN Gateway GPRS Support Node
GMSC Gateway Mobile Switching Center
GPRS General Packet Radio Service
GSM Global System For Mobile Communications

HLR Home Location Register
HSDPA High Speed Downlink Packet Access
IMEI International Mobile Equipement Identity
IMSI International Mobile Subscriber Identity
IMT-2000 International Mobile Telephony
ISDN Integrated Service Digital Network
ITU International Telecommunication Union
LAPD Link Access Protocol For The D Channel
LAPDm Link Access Protocol For The D Channel Modified
LFSR Linear Feedback Shift Register
LMS Least Mean Square
MIC Modulation Par Impulsion Et Codage
MM Mobility Management
MMSE Minimum Mean Square Error
MS Mobile Station
MSC Mobile Switching Center
MSC/VLR Mobile Switching Center/Visitor Location Register
MSE Mean Squared Error
MSISDN Mobile Station Isdn Number
MTP Message Transfer Part
NSS Network Sub-System
OMC Centre D'exploitation Et De Maintenance
OSI Open System Interconnection
OVSF Orthogonal Variable Spreading Factor
PCM Pulse Coded Modulation
PIN Personal Identity Number
PLMN Public Land Mobile Network
PN Pseudo-Noise Sequence
QPSK Quadrature Phase Shift Keying
RNC Radio Network Controller
RNIS Rseau Numrique A Intgration De Service
RNS Radio Network Sub-System
RR Radio Ressource Management
RTC Rseau Tlphonique Commute
SDMA Space Division Multiple Access

SF Spreading Factor
SGSN Serving GPRS Support Node
SIM Subscriber Identity Module
SMS Protocole Short Message Service
SS Protocole Supplementary Services
SS7 Signalling System Number 7
TACS Total Access Communication System
TDD Time Division Duplex
TDMA Time Division Multiple Access
TH-CDMA Time Hopping CDMA
TRAU Transcoding Rate And Adaptation Unit
TS Time Slots
UE User Equipment
UL Uplink
UMTS Universal Mobile Telecommmunications System
UTRAN UMTS Terrestrial Radio Access Network
VLR Visitor Location Register
WCDMA Wideband CDMA







Introduction
Gnrale
Introduction Gnrale

1

Introduction
Gnrale
Introduction
Lindustrie des communications mobiles a connu un essor prodigieux au cours de la
dernire dcennie. Elle est dveloppe au del de toutes les attentes. Ainsi, actuellement, plus
dun demi-milliard dabonns profitent des services offerts par les rseaux cellulaires. La plupart
utilise les rseaux GSM (Global System for Mobile Communications) est bnficie,
essentiellement, du service de parole. Le succs du GSM est maintenant bien tablit. Mais de
nombreux indices comme lvolution de lInternet rvlent que les utilisateurs veulent de plus en
plus les services des donnes sur les Rseaux mobiles. Nanmoins, ces services btissent de
multiples contraintes sur le rseau GSM (dbit limit, commutation de circuit ) do lide de
lvolution vers un autre rseau plus adapt la transmission de donnes, le GPRS (General
Packet Radio Service), qui permet datteindre des dbits plus levs en mode paquet. Cette
volution prpare lintroduction des rseaux de troisime gnration lUMTS (Universal
Mobile Telecommmunications System) qui pourra atteindre un dbit plus lev allant jusqu
2 Mbit/s.
Depuis le dbut des annes 90, nous assistons un vritable engouement pour le
dveloppement des rseaux mobiles. Ces rseaux ont eu un succs tel que leur nombre dabonns
dpasse actuellement celui des rseaux fixes. Cet engouement est d, dune part, un besoin de
mobilit et, dautre part, la panoplie de nouveaux services offerts, comme laccs Internet
haute vitesse, le tlchargement de fichiers audio et vido, la rception de programmes tlviss
et la visiophonie. De tels services ne peuvent tre disponibles sans une augmentation significative
Introduction Gnrale

2
du dbit du lien radio. Cette augmentation dpend essentiellement de la mthode utilise par un
terminal mobile pour accder au rseau, cest--dire la mthode daccs . Ce mmoire porte
sur les mthodes daccs dans les rseaux mobiles.
Ce mmoire est organis en cinq chapitres. Le premier permet de dcrire les gnralits
sur les rseaux de deuxime et de troisime gnration. On va prsenter aussi larchitecture et les
fonctionnalits de ces rseaux. Ensuite, on donnera les diffrentes techniques de partage de
ressources savoir le FDMA, le TDMA et le CDMA.
Le second chapitre traite le codage et les protocoles. La technique CDMA est tudie
plus en dtails avec une mise en relief du principe dtalement par les codes, les caractristiques
des codes Walsh et les codes de brouillages, et les protocoles des rseaux GSM.
Le troisime chapitre traite des structures de rcepteurs Multi-Utilisateurs, et en
particulier de deux structures : dcorrelateur et MMSE dtecteur. Nous montrons que ces
rcepteurs permettent damliorer significativement les performances des rcepteurs mono
utilisateurs.
Le quatrime chapitre prsente les problmes qui limitent le rendement de la technique
CDMA comme multi trajet du signal transmis, MAI et ISI, ou on propose une galisation
adaptative du canal comme une solution. Ensuite les techniques dgalisation aveugle et leur
principe de fonctionnement ainsi que le critre CM (Module Constant) sont discuts en dtails.
Enfin le cinquime chapitre propose une technique didentification des utilisateurs sur
un systme de transmission DS-CDMA Downlink (galisation aveugle multi utilisateurs), base
sur le critre CM.








CHAPITRE I
Description des
mthodes daccs dans
les rseaux mobiles
Chapitre I Description des mthodes daccs dans les rseaux mobiles

3

CHAPITRE I
Description des mthodes
daccs dans les rseaux mobiles

I.1. Introduction
Les tlcommunications mobiles permettent de communiquer par la parole, la
tlcopie ou de transmettre des donnes informatiques entre un abonn mobile, o qu'il soit, et
d'autres abonns du rseau tlphonique.
Les systmes radio-mobiles sont actuellement en pleine expansion dans la plupart
des pays du monde. En effet, les services offerts par ces systmes sont innovants grce la
multitude des rvolutions des technologies utilises.
Le concept cellulaire fut la technologie qui affranchit les rseaux radio mobiles de la
contrainte visant qu'une bande de frquence ne peut tre utilise que par un nombre limit de
mobiles.
Le principal problme de transmission de la tlphonie mobile est le partage de
l'espace des canaux de transmission. En effet, l'environnement est le mme pour tous les
utilisateurs, l'espace des frquences disponibles est restreint et de plus le milieu est
particulirement bruit
Pour augmenter le nombre dutilisateurs diverses techniques sont employes pour
permettre plusieurs terminaux mobiles daccder au mme spectre radio en mme temps,
cest--dire la mthode daccs .
Chapitre I Description des mthodes daccs dans les rseaux mobiles

4
Dans ce chapitre, on prsentera dans un premier lieu le concept cellulaire et
lvolution des rseaux mobiles. Dans la deuxime partie, on prsentera larchitecture du
rseau de deuxime et de troisime gnration GSM et UMTS. Et enfin, on terminera ce
chapitre par prsenter les techniques daccs dans un tel rseau.
I.2. Tlphonie cellulaire
Un systme de radiotlphonie a pour but de permettre un terminal d'accder au
rseau tlphonique sur un territoire d'une assez grande tendue (par exemple, un pays, voire
un continent). Ce service utilise une liaison radiolectrique entre le terminal et le rseau. La
tlphonie cellulaire est un cas particulier de la radiotlphonie. Un rseau est dit cellulaire
s'il comprend un ensemble de cellule dont la taille dpend de la puissance dmission des
metteurs et surtout de la nature de lenvironnement (Urbain, Suburbain, Rural).

Zone urbaine
Zone suburbaine
Zone rurale


Figure I-1: Le concept cellulaire
Larchitecture du rseau cellulaire se justifie de deux faons :
Premirement elle permet de limiter la consommation lectrique des stations mobiles
(MS, Mobile Station) en leur vitant de devoir dployer une grande puissance d'mission. En
effet, avec une telle architecture, un terminal est toujours assez proche du point d'accs au
rseau avec lequel il dialogue.
Chapitre I Description des mthodes daccs dans les rseaux mobiles

5
Deuximement elle permet d'conomiser le spectre hertzien, cest dire. permettre
un maximum de communications en parallle dans les bandes de frquence alloues au
systme. En effet, s'il n'y avait qu'une seule BTS (Base Transceiver Station) pour un certain
territoire, il n'y aurait moyen d'couler simultanment qu'un nombre limit de
communications. Ce dernier tant le rsultat de la division de la bande passante disponible
par la bande requise pour une communication. On peut augmenter ce nombre de
communications possibles en rutilisant la mme frquence plusieurs endroits sur le
territoire. A cette fin, au lieu de placer une BTS mettant trs fort au milieu du territoire, on
va en placer une multitude mais mettant chacune moins fort intervalles rguliers. Les
frquences utilises par deux BTS aux cellules contingentes seront diffrentes pour viter les
interfrences. Le systme est galement caractris par les transferts intercellulaires
(Handover) qui assurent la continuit des services lors de la transition dune cellule une
autre.
En rsum, une cellule correspond la zone couverte par la BTS : cest dire la zone
o le champ radiolectrique mis a un niveau suffisant pour maintenir une qualit de
communication acceptable.

Figure I-2: Une cellule radio
En pratique, la cellule nest pas forcment circulaire comme en espace libre. En effet,
dans un terrain irrgulier ou prsentant des obstacles masquant le trajet direct entre lmetteur
Chapitre I Description des mthodes daccs dans les rseaux mobiles

6
et le rcepteur tels que les constructions, la vgtation et la morphologie du terrain, le rayon
nest pas fixe.

Figure I-3: Concept pratique de couverture cellulaire : cellule irrgulire
I.2.1. Rutilisation des frquences
La planification des frquences est lune des tches les plus importantes rencontres
lors de limplantation dun systme radio cellulaire, elle doit tre faite suivant un concept
prcis [1]. Grce la rutilisation de frquence, larchitecture cellulaire permet datteindre
potentiellement une capacit illimite. Cependant la rutilisation de la mme frquence radio
lintrieur dune zone gographique limite pose un ensemble de problmes. En effet le
mobile va recevoir non seulement un signal utile provenant de la station de base laquelle il
est rattach, mais des signaux interfrents provenant des stations de base utilisant la mme
frquence dans les zones voisines. Il est donc indispensable de sauter plusieurs cellules
avant de pouvoir rutiliser les mmes frquences, do la notion de co-cellules (cellules
utilisant la mmes frquence).
La technique de rutilisation de frquences opre de la manire suivante : la bande de
frquence alloue au systme est subdivise en sous bandes, chaque sous bande est alors
attribue une station de base dune cellule donne, pour tre ensuite rutilise dans ses
co-cellules.
On dsigne par motif de rutilisation ou cluster le plus petit groupe de cellules
qui utilisent lensemble des canaux de la bande de frquence. Le nombre de cellules par motif
dpend du rapport S/B (Signal/Bruit) que le systme peut tolrer. Un faible nombre de
cellules par cluster permet dobtenir un haut degr de rutilisation de frquences et par suite,
davoir une meilleure efficacit spectrale.
Chapitre I Description des mthodes daccs dans les rseaux mobiles

7
Une cellule est modlise traditionnellement par un hexagone. En effet, lhexagone
tant le polygone au nombre de cts le plus lev assurant une couverture jointive dun plan,
il constitue donc la figure qui permet au mieux de simuler une couverture radiolectrique. Des
cellules circulaires se recouvraient et ne permettraient pas davoir un schma clair de la
couverture.

1
2
5
4
3 7
6
4 6
1
2
5
4
3 7
6
1
2
5
4
3 7
6
5
5
4
1
2
5
4
3 7
6
1
2
5
4
3 7
6

Figure I-4: Rutilisation des frquences
En ralit, la forme des cellules dpend des facteurs gographiques tels que la
morphologie des terrains savoir la prsence des valets et des collines, la vgtation, les
constructions, la densit des btiments, et des protocoles de gestion du rseau qui
conditionnent le passage dune cellule lautre [1].

Figure I-5: Diffrence entre couverture thorique et couverture relle


Chapitre I Description des mthodes daccs dans les rseaux mobiles

8
I.2.2. L'itinrance
L'utilisateur du rseau GSM qui se dplace en diffrents points du territoire couvert,
doit pouvoir appeler et tre appel : c'est la notion d'itinrance. En effet, le rle principal du
mcanisme de gestion de la localisation ou de l'itinrance est de permettre au systme de
connatre la position d'un mobile.
Dans cette gestion de localisation des mobiles, deux mcanismes de base
interviennent :
La localisation qui consiste savoir o se trouve un mobile tout moment.
La recherche d'abonn qui consiste mettre des messages de recherche de mobile sur
chaque site cellulaire o le mobile a t localis prcdemment.
I.2.3. Le Handover
Pendant une communication, le terminal est en liaison radio avec une station de base
bien dtermine. Il est indispensable d'assurer la continuit de services alors que l'utilisateur
se dplace. Il est donc ncessaire de changer la station de base avec laquelle le terminal est
reli tout en maintenant la communication : c'est le Handover [1].
I.3. volution des rseaux mobiles
La premire gnration de tlphonie mobile (note 1G) possdait un
fonctionnement analogique et tait constitue d'appareils relativement volumineux. Il
s'agissait principalement des standards suivants :
AMPS (Advanced Mobile Phone System), apparu en 1976 aux Etats-Unis, constitue le
premier standard de rseau cellulaire. Utilis principalement Outre-Atlantique, en
Russie et en Asie, ce rseau analogique de premire gnration possdait de faibles
mcanismes de scurit rendant possible le piratage de lignes tlphoniques.
TACS (Total Access Communication System) est la version europenne du modle
AMPS. Utilisant la bande de frquence de 900 MHz, ce systme fut notamment
largement utilis en Angleterre, puis en Asie (Hong-Kong et Japon).
Chapitre I Description des mthodes daccs dans les rseaux mobiles

9
ETACS (Extended Total Access Communication System) est une version amliore du
standard TACS dvelopp au Royaume-Uni utilisant un nombre plus important de
canaux de communication.
Lensemble des rseaux cellulaires fonctionne en mode de transmission analogique
et utilise la technique daccs FDMA. Malgr le succs de ces rseaux cellulaires, un
problme important apparaissait lorsque le nombre dutilisateurs augmentait. En plus de ce
problme, des cas de fraude importants ont commenc faire surface, ce qui a ncessit des
amliorations urgentes cette premire gnration. Les rseaux cellulaires de premire
gnration ont t rendus obsoltes avec l'apparition d'une seconde gnration entirement
numrique.
Au dbut des annes 90, la deuxime gnration de rseaux mobiles a fait son
apparition. linstar de la premire gnration qui est analogique, les systmes de la 2G sont
tous numriques. Ce passage offre plusieurs avantages, dont une augmentation de la capacit,
une meilleure scurit contre les fraudes ainsi que de nouveaux services, comme la
messagerie texte SMS (Short Message Service) [2]. Lun des standards les plus rpandus de la
2G est sans doute le GSM (Global System for Mobile Communications). Le GSM a t lanc
en 1991 et a t dvelopp en tant que standard ayant pour but dtre utilis partout travers
les pays dEurope dont la plupart utilisaient des systmes 1G diffrents. La majorit des
systmes 2G utilisent la technique TDMA. Cependant, au mme moment, un systme appel
IS-95 (ou CDMA One) base de CDMA fait son apparition en Amrique du nord. On
annonait, avec le CDMA, non seulement des gains en termes de nombre dutilisateurs, mais
aussi une qualit suprieure de la voix ainsi quune simplification de la planification du
systme [3].
Les systmes de deuxime gnration offrent plusieurs avantages par rapport aux
systmes analogues, mais restent nanmoins concentrs sur loptimisation dun seul service :
la voix. Le dbit de transfert de donnes na pas t une priorit et reste assez limit lre
des communications multimdias [3]. Pour palier cette situation, une technologie de
transition, souvent dnote par 2.5G, a t dveloppe. Cette volution avait pour but de
permettre aux oprateurs de rseaux mobiles de dployer des services de donnes plus
efficaces tout en gardant la mme infrastructure de leurs rseaux 2G. Le GPRS, appel aussi
GSM 2+, repose sur la transmission en mode paquet. Ce principe dj, retenu par exemple
Chapitre I Description des mthodes daccs dans les rseaux mobiles

10
pour le protocole [X25], permet d'affecter d'autres communications les "temps morts" d'une
premire communication (attente d'une rponse une requte Internet par exemple). Conu
pour rutiliser au maximum les infrastructures GSM existantes, le dploiement du GPRS
ncessite la mise en place d'une infrastructure rseau base sur la commutation de paquets et
l'introduction de passerelles pour s'adosser aux rseaux GSM existants. Cette technologie,
capable de fournir des dbits par utilisateur allant jusqu' 115 kbit/s (contre 9,6 kbit/s pour le
GSM), offre des fonctionnalits intressantes :
Plusieurs canaux peuvent tre allous un utilisateur.
Ces mmes utilisateurs peuvent partager un mme canal.
Le dbit est indpendant des liens montant et descendant.
Une seconde tape de cette volution, du nom dEDGE (Enhanced Data Rates for
Global Evolution), prsente comme 2.75G, quadruple les amliorations du dbit de la norme
GPRS en annonant un dbit thorique de 384 Kbps, ouvrant ainsi la porte aux applications
multimdias. En ralit la norme EDGE permet datteindre des dbits maximums thoriques
de 473 kbit/s, mais elle a t limite afin de se conformer aux spcifications IMT-2000
(International Mobile Telecommunications-2000) de lITU (International
Telecommunications Union).
Dans un environnement o lInternet, le e-commerce et le multimdia sont trs
prsents, les rseaux qui offrent un support limit en transferts de donnes prsentent un
inconvnient majeur. Les utilisateurs ne veulent pas seulement parler, mais veulent aussi
naviguer sur le web sans attendre trop longtemps quune page saffiche, envoyer des courriers
comme ils le font sur un ordinateur. Ces utilisateurs veulent non seulement avoir tous ces
services leur disposition, mais aussi tre libres de leurs mouvements en les utilisant. Afin de
satisfaire ces besoins, dautres technologies sont ncessaires, notamment celles qui formeront
une troisime gnration de rseaux mobiles. Plusieurs organisations se sont mises au travail
pour dfinir ces nouvelles technologies [4]. LITU a regroup plusieurs de ses travaux sous le
nom dIMT-2000. Ces travaux ont abouti aux recommandations qui touchent, entre autres, au
dbit binaire sur le lien radio (allant de 144 kbps jusqu 2 Mbps selon la mobilit et
lenvironnement o se trouve lusager), la diversit des services (comme le multimdia) et
la frquence dopration de ces rseaux, en loccurrence la bande des 2-MHz.
Chapitre I Description des mthodes daccs dans les rseaux mobiles

11
Les spcifications IMT-2000 de lUnion Internationale des Communications (UIT),
dfinissent les caractristiques de la 3G (troisime gnration de tlphonie mobile). Ces
caractristiques sont les suivantes :
Un haut dbit de transmission :
o 144 Kbps avec une couverture totale pour une utilisation mobile,
o 384 Kbps avec une couverture moyenne pour une utilisation pitonne,
o 2 Mbps avec une zone de couverture rduite pour une utilisation fixe.
Compatibilit mondiale,
Compatibilit des services mobiles de 3
me
gnration avec les rseaux de seconde
gnration,
La 3G propose datteindre des dbits suprieurs 144 kbit/s, ouvrant ainsi la porte
des usages multimdias tels que la transmission de vido, la visioconfrence ou laccs
internent haut dbit. Les rseaux 3G utilisent des bandes de frquences diffrentes des rseaux
prcdents : 1885-2025 MHz et 2110-2200 MHz.
La principale norme 3G utilise en Europe sappelle UMTS (Universel Mobile
Telecommunications System), utilisant un codage W-CDMA (Wideband Code Division
Multiple Access). La technologie UMTS utilise la bande de frquence de 5 MHz pour le
transfert de la voix et de donnes avec des dbits pouvant aller de 384 kbps 2 Mbps. La
technologie HSDPA (High-Speed Downlink Packet Access) est un protocole de tlphonie
mobile de troisime gnration baptis 3.5G permettant datteindre des dbits de lordre
de 8 10 Mbits/s. La technologie HSDPA utilise la bande de frquence 5 GHz et utilise le
codage W-CDMA.




Chapitre I Description des mthodes daccs dans les rseaux mobiles

12
I.4. Structure gnrale dun rseau mobile
I.4.1. Rseau mobiles de deuxime gnration (GSM)
Un rseau mobile est un rseau qui permet la communication entre individus
mobiles, par lintermdiaire dun lien ou dun canal radio. Lun des standards les plus
rpandus de la 2G, est le GSM.
La norme GSM prvoit que la tlphonie mobile par GSM occupe deux bandes de
frquences aux alentours des 900 [MHz] [5]:
1. la bande de frquence 890-915 [MHz] pour les communications montantes (du mobile
vers la station de base)
2. la bande de frquence 935-960 [MHz] pour les communications descendantes (de la
station de base vers le mobile).
Comme chaque canal frquentiel utilis pour une communication a une largeur de
bande de 200 [kHz], cela laisse la place pour 124 canaux frquentiels rpartir entre les
diffrents oprateurs. Mais, le nombre d'utilisateurs augmentant, il s'est avr ncessaire
d'attribuer une bande supplmentaire aux alentours des 1800 [MHz]. On a donc port la
technologie GSM 900 [MHz] vers une bande ouverte plus haute frquence. C'est le systme
DCS-1800 (Digital Communication System) dont les caractristiques sont quasi identiques au
GSM en termes de protocoles et de services. Les communications montantes se faisant alors
entre 1710 et 1785 [MHz] et les communications descendantes entre 1805 et 1880 [MHz].
La figure I-6 dcrit les diffrents composants dun rseau de communication
cellulaire de type GSM.



Chapitre I Description des mthodes daccs dans les rseaux mobiles

13
BSC
BSC
BTS
BTS
Abis
SIM
ME
Um
HLR VLR
MSC
EIR AuC
PSTN
ISDN,PSPDN
CSPDN
A
Mobile
Station
Base Station subsystem
Network subsystem

Figure I-6: Architecture gnrale de rseau mobile de type GSM
L'architecture d'un rseau GSM peut tre divise en trois sous-systmes [5] :
1. Sous-systme radio contenant la station mobile, la station de base et son
contrleur.
2. Sous-systme rseau ou d'acheminement.
3. Sous-systme oprationnel ou d'exploitation et de maintenance.
I.4.1.1. Sous-systme radio (BSS)
Le sous-systme radio gre la transmission radio. Il est constitu de plusieurs entits
dont le mobile, la station de base (BTS, Base Transceiver Station) et un contrleur de station
de base (BSC, Base Station Controller).
Le tlphone et la carte SIM (Subscriber Identity Module) sont les deux seuls
lments auxquels un utilisateur a directement accs. Ces deux lments suffisent raliser
l'ensemble des fonctionnalits ncessaires la transmission et la gestion des dplacements.
L'identification d'un mobile s'effectue exclusivement au moyen de la carte SIM. En
effet, elle contient des donnes spcifiques comme le code PIN (Personal Identification
Number) et d'autres caractristiques de l'abonn, de l'environnement radio et de
l'environnement de l'utilisateur.
L'identification d'un utilisateur est ralise par un numro unique (IMSI,
International Mobile Subscriber Identity) diffrent du numro de tlphone connu de
Chapitre I Description des mthodes daccs dans les rseaux mobiles

14
l'utilisateur (MSISDN, Mobile Station ISDN Number), tous deux tant incrusts dans la carte
SIM.
La station de base Base Transceiver Station (BTS) est lquipement terminal du
rseau vers les stations mobiles. Une BTS est un groupement dmetteurs et de rcepteurs
fixes. Elle change des messages avec les stations mobiles prsentes dans la cellule quelle
contrle. La BTS utilise des canaux radio diffrents selon le type dinformations changes,
donnes utilisateur ou signalisation, et selon le sens de lchange abonn rseau ou
rseau abonn. Dans le rseau, c'est la station de base qui fait le relais entre le mobile et le
sous-systme rseau.
Aprs la station de base nous trouvons le contrleur de station de base nomm Base
Station Controller ou (BSC). Il dialogue avec une ou plusieurs BTS par le biais de
l'interface A-bis. Cet quipement est la fois un concentrateur du trafic issu des stations de
base et une passerelle vers le sous-systme rseau. Dans le mme temps, le BSC remplit le
rle de relais pour les diffrents signaux d'alarme destins au centre d'exploitation et de
maintenance. Il alimente aussi la base de donnes des stations de base. Enfin, une dernire
fonctionnalit importante est la gestion des ressources radio pour la zone couverte par les
diffrentes stations de base qui y sont connectes.
I.4.1.2. Sous-systme rseau (NSS)
Le sous-systme rseau, appel Network Switching Center (NSS), joue un rle
essentiel dans un rseau mobile. Alors que le sous rseau radio gre l'accs radio, les lments
du NSS prennent en charge toutes les fonctions de contrle et d'analyse d'informations
contenues dans des bases de donnes ncessaires l'tablissement de connexions utilisant une
ou plusieurs des fonctions suivantes : chiffrement, authentification ou roaming.
Le NSS est constitu de :
Centre de commutation mobile (MSC).
Base de donnes nominale (HLR) / Centre d'authentification (AuC).
L'enregistreur de localisation des visiteurs (VLR).
L'enregistreur des identits des quipements (EIR).

Chapitre I Description des mthodes daccs dans les rseaux mobiles

15
Le centre de commutation mobile est reli au sous-systme radio via l'interface A.
Son rle principal est d'assurer la commutation entre les abonns du rseau mobile et ceux du
rseau commut public (RTC) ou de son quivalent numrique, le rseau RNIS (ISDN en
anglais). D'un point de vue fonctionnel, il est semblable un commutateur de rseau ISDN,
mis part quelques modifications ncessaires pour un rseau mobile. De plus, il participe la
fourniture des diffrents services aux abonns tels que la tlphonie, les services
supplmentaires et les services de messagerie. Il permet encore de mettre jour les diffrentes
bases de donnes (HLR et VLR) qui donnent toutes les informations concernant les abonns
et leur localisation dans le rseau. Les commutateurs MSC d'un oprateur sont relis entre eux
pour la commutation interne des informations.
Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont
places en priphrie du rseau d'un oprateur de manire assurer une inter-oprabilit entre
rseaux d'oprateurs. Le sous-systme rseau contient galement des bases de donnes qui
sont associes au MSC : le HLR, le VLR, le EIR, et le AuC.
La base de donnes nominale (HLR: Home Location Register). Elle contient toutes
les caractristiques d'abonnement de tous les utilisateurs du rseau GSM, leurs identits IMSI
et MSISDN (numro dappel du portable) ainsi que les localisations des portables. Il n'y a
normalement qu'un seul HLR par rseau mais en pratique cette base de donnes est divise.
Le HLR travaille en troite collaboration avec les diffrents VLR, notamment pour les
handovers, et la numrotation.
La base de donnes visiteurs (VLR: Visitor Location Register). Elle contient les
informations ncessaires la gestion des mobiles prsents dans sa zone notamment celles
ncessaires la numrotation, la localisation, et le type d'abonnement. Elle gre plusieurs
dizaines de milliers d'abonns, ce qui correspond une rgion.
La base de donnes (EIR : Equipment Identity Register) contient une liste de tous les
mobiles valides sur le rseau, et chaque tlphone portable est identifi par un numro IMEI
(International Mobile Equipment Identity). LIMEI est marqu comme invalide si le mobile a
t dclar comme vol.
La base de donnes (AuC : Authentification Center) est une base de protection qui
contient une copie dune cl secrte, galement contenue dans la carte SIM de chaque abonn.
Chapitre I Description des mthodes daccs dans les rseaux mobiles

16
Cette dernire est utilise pour lauthentification dun portable. Ce contrle se fait par
lintermdiaire de canaux radio.
I.4.1.3. Sous-systme oprationnel ou d'exploitation et de maintenance
Cette partie du rseau regroupe trois activits principales de gestion : la gestion
administrative, la gestion commerciale et la gestion technique. Le rseau de maintenance
technique s'intresse au fonctionnement des lments du rseau. Il gre notamment les
alarmes, les pannes, la scurit,etc. Ce rseau s'appuie sur un rseau de transfert de
donnes, totalement dissoci du rseau de communication GSM.
I.4.1.4. Les interfaces
Les interfaces normalises sont utilises entre les entits du rseau pour la
transmission du trafic (paroles ou donnes) et pour les informations de signalisation. Dans le
rseau GSM, les donnes de signalisation sont spares des donnes de trafic. Toutes les
liaisons entre les quipements GSM sauf avec la station mobile sont des liaisons numriques.
La liaison entre BTS et MS (Mobile Station) est une liaison radio numrique.
Interface Um : Appele aussi Air ou radio, entre BTS et MS. Elle s'appuie sur le protocole
LAPDm (Link Access Protocol on the D mobile Channel). Ce dernier est utilis pour le
transport du trafic et des donnes de signalisation. Le tlphone portable et le sous systme
radio communiquent par l'intermdiaire de l'interface Um, qui est une liaison radio.
Interface A bis : entre BTS et BSC s'appuie sur le protocole LAPD. Il est utilis pour le
transport du trafic et des donnes de signalisation.
Interface A : entre BSC et MSC, s'appuie sur le protocole smaphore N7 du CCITT. Il est
utilis pour le transport du trafic et des donnes de signalisation. Le sous systme radio et le
sous systme rseau, eux, communiquent par l'intermdiaire de l'interface A.



Chapitre I Description des mthodes daccs dans les rseaux mobiles

17
I.4.2. Rseau mobiles de troisime gnration
Le mobile de 3me gnration est un systme de communications mobiles sans fil
capable d'tre le support, en particulier, de services multimdias novateurs, et de combiner
l'utilisation d'lments terrestres et satellitaires.
LUMTS (Universel Mobile Telecommunications System) est la solution
gnralement employe dans les pays utilisateurs du GSM. Il est bas sur la technologie W-
CDMA (Wideband Code Division Multiple Access, multiplexage par code large bande).
Lorganisation responsable de lUMTS est le 3GPP, qui soccupe galement du GSM, du
GPRS et de lEDGE.
Les principales caractristiques de la tlphonie de troisime gnration sont :
Transport de donnes sans fil ` haut dbit,
Exploitation lintrieur, lextrieur et grande distance des services GSM/UMTS
dans un environnement sans couture, y compris une itinrance complte entre rseaux
GSM et UMTS ainsi quentre la composante de terre et la composante par satellite des
rseaux UMTS.
Coexistence avec les rseaux prexistants, en particulier le GSM (du moins pendant les
premires annes de lexploitation),
Un cur de rseau spcifique,
Un rseau daccs spcifique, lUTRAN (Universal Terrestrial Radio Access Network).
I.4.2.1. Caractristiques du Rseau UMTS
Comme le rseau GSM, lUMTS est divis en cellules de taille variables : macro
cellules, microcellules et pico cellules, en fonction de la densit de population servir. Une
extension existe permettant un accs par satellite. La figure I-7 montre ces diffrents niveaux
hirarchiques [6].

Chapitre I Description des mthodes daccs dans les rseaux mobiles

18

Figure I-7: Hirarchie des cellules dun rseau UMTS
Le dbit dpend de la vitesse de lutilisateur supporte par une cellule particulire :
Macro cellule, 144 kbps, pour 500 km/h,
Microcellule, 384 kbps, pour 120 km/h,
Pico cellule, 2 Mbps, pour 10 km/h.
I.4.2.2. Spectre du Rseau UMTS
La figure I-8 montre le spectre utilis par lUMTS, par rapport au spectre du
GSM. Les bandes de frquences sont :
de 1900 MHz 2024 MHz,
de 2110 MHz 2200 MHz.

GSM
1800
GSM
1800
UMTS
MSS
UMTS
MSS
UMTS
?
DECT
1700 1800 1900 2100 2000 2300 2200
MHz

Figure I-8: Le spectre utilise pour les communications UMTS
Chapitre I Description des mthodes daccs dans les rseaux mobiles

19
On voit que deux modes dopration existent : FDD (Frequency Division Duplex),
pour les macro et micro cellules, et TDD (Time Division Duplex) pour les pico cellules.
Le rseau UMTS repose sur une architecture flexible et modulaire. Cette architecture
nest associe ni une technique daccs radio, ni un ensemble de services, ce qui assure sa
compatibilit avec dautres rseaux mobiles et garantit son volution. Une telle architecture,
illustre la figure I-9, est compose de trois domaines : le domaine de lquipement de
lusager UE (User Equipement), celui du rseau daccs radio universel UTRAN
(Universel Terestrial Radio Access Network) et celui du rseau cur CN (Core Network) [7].
Chaque domaine ralise une fonction bien prcise dans le rseau, tandis que des points
dchange, dnots par Uu et Iu, servent dinterfaces permettant les changes entre les
diffrentes parties du rseau.

Node B
Node B
RNC
RNS
Node B
Node B
RNC
RNS
---lur lub
UTRAN
MSC/
VLR
SGSN
Lu CS
Lu PS
CN
UE
Uu
PSTN
Internet
X25,etc
Rseaux commutation de
circuits (CS)
Rseaux commutation de
paquets (PS)

Figure I-9: Architecture du rseau UMTS
I.4.2.2.1. Lquipement dusager UE (User Equipement)
Cest lquipement exploit par lutilisateur afin daccder aux diffrents services
fournis par lUMTS via linterface radio UTRAN.
I.4.2.2.2. Rseau daccs radio UTRAN (Universal Terestrial Radio Access Network) :
Le rseau daccs radio (UTRAN) est compos dun ensemble de sous-systmes
nomms RNS (Radio Network Subsystem) connects entre eux grce linterface Iur. Le RNS
Chapitre I Description des mthodes daccs dans les rseaux mobiles

20
est un sous-systme de lUTRAN, constitu dun contrleur RNC (Radio Network Controller)
et dune ou plusieurs stations de base, appeles nud B (Node B).
Il est similaire au rseau daccs GSM ; les nuds B correspondent aux BTS (Base
Transceiver Station) et les RNC correspondent aux BSC (Base station Controller). Cependant,
les fonctionnalits de ces lments sont diffrentes de celles des lments du rseau daccs
GSM.
Le RNC commande plusieurs stations de base via linterface Iub. Il est responsable
de la gestion des ressources radio de lensemble des nuds B sous son contrle, sachant que
chaque nud B ne peut tre associ qu un seul RNC.
I.4.2.2.3. Nud B
Le nud B est lunit de transmission/rception radio avec les cellules. Le rle du
Nud B est de convertir les donnes transmises sur le rseau vers linterface radio. En
particulier, il gre la couche physique de linterface radio, rgit principalement le codage du
canal, lentrelacement, ladaptation du dbit, ltalement et le dstalement et est responsable
du contrle de puissance en boucle ferme. Linterface mobile/ nud B est une interface Uu.
Par ailleurs, on trouve les interfaces Iu CS et Iu PS . La premire permet au
RNC de communiquer avec le MSC/VLR (Mobile Switching Center/Visitor Location
Register), cest--dire avec la partie du rseau qui gre les services commutation de circuits,
Tandis que linterface Iu PS permet au RNC de communiquer avec le SGSN (Serving GPRS
Support Node), la partie du rseau qui gre les services commutation de paquets [7].
Lensemble de ces interfaces sont ouvertes et permettent par consquent de faire dialoguer
entre eux des quipements fournis par des constructeurs diffrents.
I.4.2.4. Rseau cur
Le rseau cur CN est responsable de la commutation et du routage des
communications (voix et donnes) vers les rseaux externes. Dans une premire phase, le
systme UMTS sappuiera sur le rseau cur du GPRS. Il se dcompose en deux parties. Le
domaine paquet et le domaine circuit [8].
Chapitre I Description des mthodes daccs dans les rseaux mobiles

21
Le domaine circuit permettra de grer les services temps rels correspondant aux
conversations tlphoniques, la vidophonie, aux jeux vido, aux streaming (envoie dun
flux continu dinformations qui seront traites instantanment avec possibilit dafficher les
donnes avant que lintgralit du fichier ne soit tlcharge), et aux applications
multimdias. Ces applications ncessitent un temps de transfert faible, et seul le domaine
circuit sera capable de grer ces flux lors de lintroduction de lUMTS. Le dbit support par
ce mode sera de 384 kbit/s. Linfrastructure sappuiera sur un MSC/VLR (Mobile Switching
Centre/Visitor Location Register) correspondant au commutateur (MSC) et la base de
donnes visiteur (VLR), et sur un GMSC (Gateway MSC), commutateur connect directement
au rseau externe [8].
Le domaine paquet permettra de grer les services non temps rels correspondant la
navigation sur Internet, aux jeux en rseau et aux E-mail. Ces applications sont moins
sensibles au temps de transfert et ces donnes pourront transiter en mode paquet. Le dbit
support pourra atteindre 2 Mb/s. Le rseau sappuiera sur un SGSN (Serving GPRS Support
Node) correspondant au MSC/VLR en mode paquet et sur un GGSN (Gateway GPRS Support
Node) correspondant au GMSC en mode paquet, et commutera vers le rseau Internet et
autres rseaux publics ou privs de transmissions de donnes.
I.5. Mthodes daccs radio
La communication entre deux MS ncessite lutilisation de deux liens radio
parallles : un lien montant UL (UpLink) pour toutes les communications allant du terminal
mobile vers la station de base et un lien descendant DL (DownLink) pour transporter les
informations dans le sens contraire.
Deux mthodes sont utilises pour permettre la sparation de la transmission UL et
DL. Ce sont la division duplex par frquence (FDD Frequency Division Duplex) et la division
duplex par le temps (TDD Time Division Duplex) [9].
a. Division Duplex par frquence (FDD)
Avec la division duplex par frquence FDD, le UL et le DL utilisent chacun une
bande de frquence diffrente. L'espace entre les deux bandes de frquence pour l'UL et la DL
est appel comme distance duplex. Elle est constante pour toutes les stations mobiles dans une
Chapitre I Description des mthodes daccs dans les rseaux mobiles

22
mme norme. D'une faon gnrale la bande de frquence du DL est place une frquence
plus leve que la bande de lUL. De cette manire on limite la consommation des
quipements mobiles. Plus la frquence est leve, plus la consommation est forte.
b. Division Duplex par le temps (TDD)
Dans le cas de la division duplex par le temps (TDD), l'UL et le DL se partagent la
mme bande de frquence. Ceci est fait en divisant la bande en time slots (TS) et trame. Une
trame contient un nombre spcifique n de time slots (TS). Un certain nombre de ces n times
slots sont rservs pour la transmission UL (moiti des times slots dans les systmes 2G) et le
reste pour la transmission DL. La dure d'une trame dtermine la rptition cyclique de la
transmission correspondante UL/DL. La transmission UL et DL se produit quasi
simultanment, c'est--dire. la dure d'une trame est gnralement dans la gamme d'un certain
nombre de ms.
TDD est principalement employe pour la transmission des donnes des systmes
mobiles de communications de la 2me gnration (pour les transmissions numriques). La
transmission numrique simplifie la compression de la parole et de donnes. En consquence,
seulement une fraction du temps ncessaire pour la transmission analogue est exige pour la
transmission numrique des donnes d'un abonn.
Pour un oprateur donn, le nombre de canaux est limit. Il est alors impensable de
rserver en permanence une paire de canaux chaque abonn. Do la ncessit de dfinir des
mthodes afin de permettre tous daccder au rseau. Ces mthodes sont souvent appeles
mthodes daccs multiples . Il existe trois mthodes daccs de base :
le FDMA (Frequency Division Multiple Access) : accs multiple par rpartition de
frquences ;
le TDMA (Time Division Multiple Access) : accs multiple par rpartition dans le
temps ;
le CDMA (Code Division Multiple Access) : accs multiple par rpartition de codes ;


Chapitre I Description des mthodes daccs dans les rseaux mobiles

23
La premire mthode utilise par les systmes analogique est la rpartition en
frquence FDMA (Frequency Division Multiple Access). Par la suite, avec les systmes
numriques, apparat la rpartition dans le temps TDMA (Time Division Multiple Access). La
dernire mthode est la rpartition par talement spectral CDMA (Code Division Multiple
Access) o un code permet de rpartir l'accs notre interface unique. Bien que ce soit le
dernier utilis pour les applications civiles, il est connu de longue date par les militaires.
D'autres mthodes multiplex sont recherches ou actuellement dveloppes (par
exemple, Space Division Multiple Access - SDMA).
I.5.1. Accs multiple par rpartition de frquence
C'est la mthode la plus ancienne. Le spectre disponible est divis en plusieurs
canaux radio avec une largeur de bande fixe comme illustr la figure I-10. Chaque canal
frquentiel est assign un seul utilisateur simultanment. La mthode d'affectation d'un
canal est alors base sur une rgle du type premier arriv, premier servi. Cette technique
sapplique principalement aux signaux analogiques.
Frquence f
P
u
i
s
s
a
n
c
e

P

Temps T

Figure I-10: Technique daccs multiple FDMA
Avantages :
Faible complexit du terminal mobile : pas dgalisation ou de tramage complexe et de
synchronisation.
Transmission et synchronisation continue possible.
Chapitre I Description des mthodes daccs dans les rseaux mobiles

24
Inconvnients :
Cots des quipements fixes levs : plus dquipements au niveau de la station de base
(un canal par porteuse).
Ncessit dun duplexeur : contre les interfrences entre metteur et rcepteur du
mobile ; ce qui entraine des cots supplmentaires.
I.5.2. Accs multiple a rpartition dans Le temps
A la diffrence de FDMA, une simple bande de frquences est la disposition d'un
certain nombre d'abonns avec TDMA. La bande de frquences est divise en trames de
TDMA de longueur finie. Chaque trame est divise en n time slots (TS). Chacun des ces n
time slots de la trame peut tre assign un abonn diffrent. De cette faon, une simple
bande de frquence peut contenir jusqu' n abonns. La transmission d'un seul abonn
comporte diffrents time slots assigns cycliquement l'abonn (gnralement un TS par
trame ; de plus longs cycles sont galement possibles). Avec TDMA, chaque bande de
frquence est uniquement employe par un seul abonn un moment particulier. Ceci
empche la production d'interfrences entre diffrents abonns (ou rduit le bruit autant que
possible ou selon les exigences). Le TDMA est surtout utilis dans les systmes de deuxime
gnration, tels que le GSM ou le IS-136 (appel aussi Digital AMPS).

Frquence f
P
u
i
s
s
a
n
c
e

P

Temps T

Figure I-11: Technique daccs multiple TDMA


Chapitre I Description des mthodes daccs dans les rseaux mobiles

25
Avantages :
Cot rduit de la station de base,
Souplesse de modification sur les dbits transmis.
Inconvnients :
Complexit au niveau du mobile : traitement numrique plus complexe.
Ajout de bits de signalisation et de synchronisation
I.5.3. Accs multiple par rpartition de code
Dans le cas de laccs multiple rpartition par les codes, tous les mobiles coexistent
dans une mme bande de frquence et transmettent sur les mmes intervalles temporels
comme lillustre la figure I-12, mais utilisent des techniques dtalement de spectre pour
lesquelles chaque utilisateur possde un code, ou squence, unique dans la cellule qui
dtermine les frquences et la puissance utilises. Ces techniques consistent redistribuer et
taler le signal sur une trs grande largeur de bande, jusqu' le rendre invisible ,
idalement, pour les autres utilisateurs de la mme largeur de bande. L'metteur lie
l'information originale avec le code. L'information code est alors transmise au travers de
l'interface par radio. L'information originale est rgnre dans l'unit de rcepteur en utilisant
le mme code de manire synchrone. En isolant toutes les squences provenant des autres
utilisateurs (qui apparaissent comme du bruit), le signal original de lutilisateur peut alors tre
extrait.
Frquence f
P
u
i
s
s
a
n
c
e

P

Temps T

Figure I-12: Technique daccs multiple CDMA
Chapitre I Description des mthodes daccs dans les rseaux mobiles

26
Parmi les techniques dtalement de spectre, on peut citer :
TH-CDMA (Time Hopping CDMA).
FH-CDMA (Frequency Hopping CDMA)
DS-CDMA (Direct-Sequence CDMA).
La figure suivante montre les dfrents types de CDMA :

T
e
m
p
s


T

DS-CDMA FH-CDMA TH-CDMA
Frquence f


Figure I-13: Type de CDMA
Dans la mthode TH-CDMA (Time Hopping CDMA) on utilise le multiplex de
temps. Le signal d'information est transfr par flashs. Le temps de la transmission par rafales
est indiqu par le code de propagation. Cette technique a t dveloppe comme premire
mthode de CDMA.
Dans le protocole CDMA par saut de frquence, la frquence porteuse du signal
dinformation modul nest pas constante et change priodiquement. Pendant des intervalles
de temps T, la porteuse reste la mme, mais aprs chaque intervalle de temps, la porteuse
saute vers une autre (ou ventuellement la mme).
Un exemple de l'utilisation civile de FH-CDMA est la prtendue norme de
Bluetooth. Le Bluetooth permet la transmission dinformations aux dbits levs pour de
petites distances dans l'intervalle de frquence autour de 2,4 GHz sans licences [9].
Chapitre I Description des mthodes daccs dans les rseaux mobiles

27
Dans le protocole DS-CDMA (Direct Sequence CDMA), l'information d'un usager
est tale directement en joignant un code d'talement (dans les systmes digitaux 2G et 3G).
Ceci a comme consquence la transmission continue du signal (contrairement TH-CDMA)
bande large dans la bande de frquence entire (contrairement FH-CDMA). DS-CDMA est
utilis par exemple pour IS-95 et pour le systme par satellite Global START. Le systme 3G
UMTS est bas sur DS-CDMA. Dans l'metteur l'information binaire de lusager est jointe
avec le code d'talement produit par un gnrateur de code. Ce processus se nomme le
spreading (talement).
Avantages :
Le principe CDMA possde beaucoup de points qui peuvent avoir des effets positifs
pour la transmission d'informations.
La transmission code et la faible concentration en information des signaux CDMA
taient particulirement importantes pour les applications militaires. Un signal transmis
peut tre "despreading", et les donnes sont rgnres seulement si le rcepteur a le
code dexpansion correct. La basse concentration de l'information permet l'information
d'tre transmise discrtement. Les signaux utiles sont cachs dans le bruit de fond.
Le niveau lev de la stabilit de la transmission d'informations large bande (contre les
effets du bruit de fond bande troite) est extrmement important pour l'utilisation
militaire et civile.
Inconvnients :
Ncessit d'une galisation intensive
Ncessit d'un contrle de la puissance d'mission
I.5.4. Accs multiple de division d'espace
Si on considre les trois techniques actuelles daccs multiple (par rpartition
frquentielle, par rpartition temporelle et par rpartition de code), on constate que seule la
dimension spatiale nest pas prise en compte, du moins explicitement. En effet, lagencement
cellulaire, voire la sectorisation des antennes de certaines stations de base, est en fait une
manire, primitive certes, de faire de laccs multiple par rpartition spatiale SDMA.
Chapitre I Description des mthodes daccs dans les rseaux mobiles

28
Le problme pos par le SDMA peut snoncer de la manire suivante : "Nous voulons
sparer plusieurs utilisateurs mettant la mme frquence, en mme temps et sans
talement de spectre, en fonction de lendroit o ils se trouvent." Lobjectif du SDMA tant
clairement daugmenter la capacit du rseau radio mobile en investissant au mieux la
dimension spatiale.
Le schma I-14 montre trois utilisateurs servis par SDMA l'aide du mme canal
dans la cellule. Dans un environnement cellulaire pratique il est improbable d'avoir juste une
chute d'metteur dans la largeur de faisceau de rcepteur. Par consquent, il devient impratif
d'employer d'autres techniques multiples d'accs en mme temps que SDMA.



Figure I-14: Technique daccs multiple SDMA









CHAPITRE II
Codage et
protocoles
Chapitre II Codage et Protocoles

29

CHAPITRE II
Codage et protocoles

II.1. Introduction
La transmission radio du tlphone mobile est assure par linterface radio. Cest
une des parties les plus sophistiques du systme ; elle est riche en fonctions varies qui sont
de nature trs diffrente. Un systme radio mobile a besoin dune partie du spectre radio pour
fonctionner. Les concepteurs doivent demander une bande de frquence auprs de linstance
officielle charge de la gestion du spectre. Le spectre radiolectrique tant dj fort encombr,
cette attribution nest pas facile obtenir : la ngociation requiert de la patience et des efforts
divers (diplomatie, lobbying,..)[10].
La bande radio reprsentant la ressource rare, les dfendeurs de la norme doivent
montrer quelle est utilise bon escente et avec parcimonie. Le premier choix architectural
quil faut faire ce niveau, concerne le dcoupage du spectre allou, ou plus prcisment du
plein-temps/frquence, pour obtenir des canaux physiques qui supporteront une
communication tlphonique. A cet gard, on considre classiquement trois techniques :
partage en frquence FDMA
partage en temps TDMA
partages par les codes CDMA
On parle de mthode daccs multiples ; il serait sans doute plus exact dutiliser dans notre
contexte multiplexage.
Chapitre II Codage et Protocoles

30
Laccs multiple par rpartition de codes est une technique de multiplexage plus
rcente que le FDMA et le TDMA. Dans cette technique daccs multiple, les utilisateurs
partagent le mme spectre frquentiel et transmettent sur les mmes intervalles temporels. Il
sagit, dans ce cas, daffecter chaque utilisateur un code, appel aussi signature ou encore
squence de code, qui lui permet de transmettre des informations en vitant les interfrences
des messages provenant dautres utilisateurs. La rduction des MAI nest obtenue que dans le
cas de lutilisation de squences de codes strictement orthogonaux.
Il existe deux principales varits de CDMA [11] :
FH-CDMA (Frequency Hoppping) : Dans ce systme, on fait de lvasion de
frquence : la cl de chaque code utilisateur est ralis pour une suite de frquences qui
feront alternativement office de porteuse. Ce systme ressemble un multiplexage frquentiel
dans lequel lattribution des frquences varierait rapidement (par rapport au dbit
dinformations transmettre).
DS-CDMA (Direct Squence) : Cest ce type de CDMA quon fait gnralement
rfrence quand on parle de CDMA, et cest celui que nous avons tudi aussi bien en thorie
quen simulation. Ici, on multiplie directement le message transmettre par une le code
(squence pseudo alatoire). Ltalement spectral du signal cod vient de ce que la frquence
du code est largement suprieure la frquence denvoi des donnes.
Le DS-CDMA est utilis dans des communications mobiles dans la norme IS-95 en
Amrique du Nord, alors que le FH-CDMA est mis l'utilisation dans Bluetooth et IEEE
802.11 (Wi-Fi), qui sont des protocoles sans fil pour la communication courte distance.






Chapitre II Codage et Protocoles

31
II.2. Principe dtalement de spectre
La transmission de spectre tal est une technique dans laquelle le signal original de
lutilisateur est transform dans une autre forme qui occupe une plus grande largeur de bande
que le signal original aurait normalement besoin. On connat cette transformation comme
ltalement. Lordre de donnes original est binaire multipli alors avec un code qui
typiquement a une plus grande largeur de bande que de signal original.
La figure II-1 illustre le fonctionnement de cette technique ; la figure II-1a montre
les principaux lments dun metteur DS-CDMA. Parmi ces lments, on trouve
principalement un gnrateur de codes dtalement et un multiplicateur . Le code gnr
constitue une squence de longueur fixe dont chaque lment constitue un chip , pour les
diffrencier des bits dans lordre de donnes, qui sont appels des symboles.

Horloge
chip
Gnration de
codes
Source
dinformation
Modulation RF et transformation
du signal avant lmission
Multiplicateur
Dbit symbole
(variable)
Dbit chip
(fixe)
2
1 3
a) Emetteur DS-CDMA
) 4 (
k
C
) 3 (
k
C
) 2 (
k
C
) 1 (
k
C
Temps
) ( ) 4 ( n
k k
d C
) ( ) 4 ( n
k k
d C
) ( ) 4 ( n
k k
d C
) ( ) 4 ( n
k k
d C
) (n
k
d
c spr
T B 1 =
s s
T B 1 =
s
T
c
T
c
T 1
s
T c
T
F
r

q
u
e
n
c
e

1
2
3
Symbole dinformation
Signal tal
Codes dtalement
Chips
b) processus dtalement

Figure II-1 : (a) metteur dun systme DS-CDMA et (b) processus dtalement
Chapitre II Codage et Protocoles

32
Le processus dtalement est illustr dans la figure II-1b, qui montre le code
dtalement du k-ime utilisateur qui est reprsent par la squence de chips
) ( p
k
C , o p =1, 2,
3...M et o M reprsente la longueur du code (M = 4 dans cet exemple). Chaque chip a une
dure
c
T et une amplitude gale +1 ou 1. Le dbit avec lequel varie linformation tale est
appel dbit chip (ou chip rate) que lon notera
spr
B . Ce dbit est gal
c
T 1 , exprim en
chips par seconde (cps).
Dautre part, le n-ime symbole du message dinformation
1
de lutilisateur k est not
) (n
k
d , o n = 1, 2.... Ainsi, et de manire similaire, nous pouvons aussi noter la dure de
chaque symbole par
s
T , partir de laquelle nous pouvons galement formuler le dbit
symbole
s s
T B 1 = exprim en symboles par seconde (sps). Il est important de constater que
ce dbit symbole est variable dans un systme DS-CDMA, car il dpend du service offert
(voix, vido ou donnes), tandis que le dbit chip
spr
B est constant et fix 3.84 Mcps
(Millions de chips par seconde).
Le rapport entre le dbit du signal tal et le dbit du signal non tal est appel
facteur dtalement SF (Spreading Factor). Il reprsente une proprit importante de
ltalement de spectre et sexprime par :
c
s
s
c
s
spr
T
T
T
T
B
B
SF = = =
1
1
(II-1)
Par consquent, le facteur dtalement dans un systme DS-CDMA est gal au
nombre de chips utilis pour taler un symbole dinformation.
Aprs la gnration des codes, le processus dtalement se droule simplement en
multipliant le message par +1 ou 1. Selon la figure II-1b, il apparat clairement que
c s
T T > ,
do
s spr
B B > . On comprend alors comment on passe dun signal bande troite vers un


1
Nous utiliserons lappellation symbole au lieu de bit, car en pratique, ltalement est appliqu sur le signal
dinformation aprs avoir subi une modulation numrique. Un symbole comporte gnralement une information
de phase et damplitude, alors quun bit contient seulement une information damplitude.

Chapitre II Codage et Protocoles

33
signal large bande. Finalement, le signal subit une modulation en frquence et il est mis sur
une frquence porteuse avant dtre envoy.
Au niveau de la rception, il suffit de reprendre la chane dans lordre inverse,
notamment en dmodulant dans un premier temps le signal reu, pour ensuite le multiplier par
le mme code dtalement utilis lors de lmission. la suite de cette multiplication, nous
obtiendrons le message dinformation dstal (exprim en dbit symbole). Toutefois, il
doit y avoir une parfaite synchronisation entre le rcepteur et lmetteur pour pouvoir
dstaler correctement le signal dinformation.
Les codes dtalements sont uniques au moins au niveau de cellule. Cela signifie
quune fois un utilisateur dstal, dans le signal large bande reu, le seul composant
trouver est celui qui avait t tal avec le mme code dans lmetteur. Deux types de codes
dtalement sont utiliss dans lUTRAN : codes orthogonaux et codes pseudo noise. Les
codes dtalement ont une corrlation avec dautres codes dtalement.
II.3. Code dtalement
Le choix des codes dtalement est dict par leurs proprits de corrlation, et plus
prcisment par leurs proprits dauto-corrlation et dinter-corrlation [7]. Du point de vue
statistique, lauto corrlation est une mesure de la correspondance entre un code et une
version dcale de celui-ci. Soit le code
i
C de longueur M tel que
)]. 1 ( ),..., 1 ( ), 0 ( [ = M C C C C
i i i i
On dfinit sa fonction dauto-corrlation ) (t R
i
C
de la
manire suivante :


=
+ =
t M
k
i i C
t k C k C t R
i
1
0
) ( ) ( ) ( (II-2)
Par ailleurs, linter-corrlation reprsente le degr de correspondance entre deux
codes diffrents. Lexpression mathmatique de la fonction dinter corrlation ) (t R
j i
C C
de
deux codes
i
C et
j
C de longueur M scrit :


=
+ =
t M
k
j i C C
t k C k C t R
j i
1
0
) ( ) ( ) ( (II-3)
Chapitre II Codage et Protocoles

34
O )] 1 ( ),..., 1 ( ), 0 ( [ = M C C C C
i i i i
et )] 1 ( ),..., 1 ( ), 0 ( [ = M C C C C
j j j j
. On suppose que les
chips dans les expressions II.2 et II.3 prennent des +1 ou des 1 comme valeurs. Cette
notation, appele notation polaire , est utilise pour effectuer les corrlations laide de
simples additions arithmtiques. Ainsi, les 1 sont reprsents par des 1 et les 0 par des +1.
Cette reprsentation sera utilise par la suite sans perte de gnralit.
Dans un contexte daccs multiple, on peut comprendre intuitivement lutilit que
reprsentent des codes caractriss par une auto corrlation qui satisfait 0 ) ( = t R
i
C
pour 0 t ,
avec M R
i
C
= ) 0 ( et par une fonction dinter corrlation nulle : 0 ) ( = t R
j i
C C
pour tout t. En
effet, les codes ayant une fonction dinter corrlation nulle simplifieraient la tche de
lmetteur et du rcepteur qui pourraient communiquer via un mme code tout en faisant
abstraction des autres utilisateurs qui transmettent dans le mme temps, sur la mme
frquence, mais avec des codes distincts. Par ailleurs, si la fonction dauto corrlation est
nulle pour 0 t , linterfrence cause par les trajets multiples, que pourrait prendre le signal,
peut tre annule.
Si la fonction dinter corrlation entre deux codes diffrents
i
C et
j
C
satisfait 0 ) 0 ( =
j i
C C
R , on dit que les deux codes sont orthogonaux. Dans le cas o les codes ne
sont pas compltement orthogonaux, un rsidu dinter corrlation apparat entre le code de
lutilisateur qui nous intresse et celui des autres utilisateurs dans la cellule. Ce rsidu donne
lieu une forme dinterfrence, trs peu apprcie par les concepteurs des rseaux base de
CDMA quon appelle interfrence daccs multiple MAI (Multiple Access Interference).
Cette dernire est dautant plus gnante que la puissance dmission des autres utilisateurs est
mal rgle.
Dans la plupart des systmes de rseaux mobiles fonds sur le DS-CDMA, les codes
utiliss pour effectuer le processus dtalement sont de deux types : codes orthogonaux et
codes pseudo alatoires. Les deux genres de codes sont employs ensemble dans la liaison
montante et descendante. Le mme code est toujours employ pour ltalement et le
dsetalement dun signal. Cest possible parce que le processus de ltalement est rellement
une opration de XOR avec le flux de donnes et le code de ltalement.
On devrait se rappeler que deux oprations successives de XOR produiront les
donnes originales. Une autre opration binaire possible pour combiner les deux trains
Chapitre II Codage et Protocoles

35
binaires pourrait tre N-XOR car cest galement rversible. La table de vrit pour XOR est
donne dans le tableau suivant :
A B A XOR B
0 0 0
1 0 1
0 1 1
1 1 0
Figure II-2 : Table de vrit pour XOR
Ltalement signifie augmenter la largeur de bande du signal. A la premire audition,
ceci peut ne pas ressembler une bonne ide parce que la largeur de bande est une ressource
rare et chre. Il y a quelque bonne raison de faire ceci, cependant lincitation la plus
importante pour ltalement large bande est la bonne rsistance dinterfrence dun signal
large bande. Un signal large bande peut survivre dans un environnement trs bruyant. Il est
galement difficile de le bloquer parce que son nergie est tellement repartie loin un spectre
quil est trs difficile de le localiser.
II.3.1. Code orthogonal
Le procd de ltalement dans lUTRAN se compose de deux oprations spares :
canalisation et brouillage. La canalisation emploie des codes orthogonaux et des codes des
utilisations PN de brouillage (scrambling). La canalisation se produit avant le brouillage dans
lmetteur dans la liaison montante et la descendante.
La canalisation transforme chaque symbole de donnes en morceaux multiples. Ce
rapport (nombre de chips/symbole) sappelle le facteur de propagation (SF). Ainsi, cest ce
procd qui augmente rellement la largeur de bande de signal. Des symboles de donnes i et
q sur les branches sont combins avec le code de canalisation.
La canalisation des codes sont des codes orthogonaux (plus avec prcision, codes de
propagation variable orthogonaux de facteur [OVSF]), signifiant que dans un environnement
idal ils ninterfrent pas lun sur lautre. Cependant, lorthogonalit exige que les codes
soient synchroniss. Par consquent, il peut tre employ dans la liaison descendent pour
sparer diffrents utilisateurs moins dune cellule, mais dans la liaison montante pour
Chapitre II Codage et Protocoles

36
sparer seulement les diffrents services dun utilisateur. Il ne peut pas tre employ pour
sparer diffrents utilisateurs de liaison montante dans une station de base, car tous les
mobiles ne sont pas synchroniss.
Ainsi leurs codes ne peuvent pas tre orthogonaux ( moins que le systme en
question utilise le mode TDD avec synchronisation de liaison montante). En outre, des
signaux orthogonaux ne peuvent pas tre employs en tant que tels entre les stations de base
dans la liaison descendante parce quil y a seulement un nombre limit de code orthogonaux.
Les codes orthogonaux doivent tre rutiliss en chaque cellule, et donc il est tout fait
possible quun quipement utilisateur (UE) dans le secteur de frontire de cellules reoive le
mme signal orthogonal de deux stations de base. Si seulement des codes dtalement
orthogonaux sont employs, ces signaux interfreraient lun sur lautre trs svrement.
Cependant, dans la liaison montante les transmissions dun utilisateur sont, naturellement
synchrones ; ainsi des codes orthogonaux peuvent tre employs pour sparer les diffrents
canaux dun utilisateur.
Il existe plusieurs mthodes pour construire des squences binaires orthogonales
entres elles. Les fonctions de Walsh sont les plus souvent utilises.
Les fonctions de Walsh sont lorigine des fonctions deux niveaux 1 .Elles
peuvent tre fabriques aisment partir des matrices de Hadamard, dfinies de la faon
suivante :

=
M M
M M
M
H H
H H
H
2
(II-4)
o
M
H contient les mmes lments que
M
H , mais avec le signe invers (les +1 sont
changs par des 1 et vice versa) et M est une puissance de 2. Par exemple, si lon veut
obtenir quatre codes orthogonaux
4 3 2 1
, , , C C C C , il faudra gnrer une matrice de Hadamard
dordre 4. On a donc daprs II-4 :
] 1 [
1
= H ,

+
+ +
=
1 1
1 1
2
H ,

+ +
+ +
+ +
+ + + +
=
1 1 1 1
1 1 1 1
1 1 1 1
1 1 1 1
4
H (II-5)
Chapitre II Codage et Protocoles

37
o ]. 1 1 1 1 [ ], 1 1 1 1 [ ], 1 1 1 1 [ ], 1 1 1 1 [
4 3 2 1
+ + = + + = + + = + + + + = C C C C
Les codes de canalisation sont des codes orthogonaux facteurs dtalements variables
(OVSF) qui prservent lorthogonalit entre les diffrents canaux physiques dun utilisateur.
Les codes OVSF peuvent tre dfinis en utilisant larbre de codes de la figure II -3 [8].

Figure II-3 : Arbre de gnration des codes OVSF
Dans la figure II-4, les codes de canalisation sont uniquement dcrits par
k SF ch
C
, ,

avec SF est le facteur dtalement du code et k est le numro du code, 0 k SF-1. La
mthode de gnration du code de canalisation est donne par [8]:
1
0 , 1 ,
=
ch
C

1 1
1 1
0 , 1 , 0 , 1 ,
0 , 1 , 0 , 1 ,
1 , 2 ,
0 , 2 ,
ch ch
ch ch
ch
ch
C C
C C
C
C

Chapitre II Codage et Protocoles

38

+ +
+ +
+
+
+
+
1 2 , 2 , 1 2 , 2 ,
1 2 , 2 , 1 2 , 2 ,
1 , 2 ,
1 , 2 ,
1 , 2 ,
1 , 2 ,
0 , 2 , 0 , 2 ,
0 , 2 , 0 , 2 ,
1 2 , 2 ,
2 2 , 2 ,
3 , 2 ,
2 , 2 ,
1 , 2 ,
0 , 2 ,
) 1 ( ) 1 (
) 1 ( ) 1 (
) 1 (
) 1 (
) 1 '
) 1 (
n n n n
n n n n
n
n
n
n
n n
n n
n n
n n
n
n
n
n
ch ch
ch ch
ch
ch
ch
ch
ch ch
ch ch
ch
ch
ch
ch
ch
ch
C C
C C
C
C
C
C
C C
C C
C
C
C
C
C
C
M M M

Figure II 4 : Algorithme de gnration des codes OVSF
Dans la direction de liaison montante, ces codes orthogonaux sont assigns sur par
UE base, ainsi la gestion de code est tout fait franche. Cependant, dans la direction de la
liaison descendante, le mme arbre de code est employ par la station de base pour tous les
mobiles dans son secteur de cellule.
La transmission de la liaison descendante des stations de base spares nest pas
orthogonale. Un UE doit dabord identifier la bonne transmission de station de base selon le
code de brouillage, et puis extrait de ce signal ses propres donns en utilisant le code
orthogonal de canalisation.
Ainsi dans le vrai monde, lenvironnement de la liaison descendante nest jamais
purement orthogonal et linterfrence nulle. Linterfrence dIntracell existe en raison des
rflexions et de linterfrence par trajet multiples dintercell des stations de base
asynchrones [12].
Une fonction de Walsh est fabrique en recopiant une ligne de ces matrices
gnratrices. On appelle squence de la fonction de Walsh le nombre de transitions
rencontres, par exemple la deuxime ligne de la matrice H4 donne la suite : + + qui
possde trois transitions de + ou inversement, il sagit donc de W3 [13].
Afin de mieux comprendre lutilisation des codes dtalement en DS-CDMA, nous
allons prendre un exemple
2
simple o une station de base communique, sur la voie

2
Soulignons que cet exemple est purement didactique et ne prend pas en compte les imperfections du
modulateur et du dmodulateur RF.
Chapitre II Codage et Protocoles

39
descendante, avec deux utilisateurs prsents dans la cellule comme le montre la figure II-5.
Les codes orthogonaux
1
C = [+1 1 + 1 1] et
2
C = [+1 +1 1 1] sont utiliss pour
distinguer les deux utilisateurs. Ces codes talent respectivement les symboles dinformation
de lutilisateur 1 et de lutilisateur 2.
On va supposer que linformation que lon souhaite transmettre lutilisateur 1 est
contenue dans les symboles nots
) 1 (
1
d = +0, 9 et
) 2 (
1
d = 0, 7, tandis que celle de lutilisateur 2
est comprise dans
) 1 (
2
d = 0, 8 et
) 2 (
2
d = +0, 6. La figure II-6 illustre le processus dtalement
des messages reprsents par les symboles
) (
1
n
d et
) (
2
n
d et montre aussi la forme des signaux
dans chacun des points numrots dans la figure II-5.

2
C
Modulation RF et
transformation du signal
avant lmission +
) (
1
n
d
) (
2
n
d
1
C
1
2
3
4
5
6
7
Dmodulation RF et
reconstitution du signal
la rception
) (
1
n
d
1
C
9
8
10
Dmodulation RF et
reconstitution du signal
la rception
) (
2
n
d
2
C
8
9
10












Station de base
Utilisateur 1
Utilisateur 2

Figure II 5 : Accs multiple dans un systme DS-CDMA avec deux utilisateurs
On peut voir sur la figure II-6 que ltalement de spectre a lieu en multipliant tout
simplement les symboles dinformation par les codes respectifs de chaque utilisateur. Il faut
noter aussi que le signal total transmis par la station de base est la somme arithmtique des
chips issus du processus dtalement effectu pour chaque utilisateur (point 7).
Chapitre II Codage et Protocoles

40
la rception, chaque terminal mobile est muni des lments ncessaires pour
rcuprer le message dinformation qui lui correspond : savoir les tches principales que le
rcepteur de chaque mobile doit accomplir qui sont, dans notre exemple, le passage en bande
de base du signal RF et le traitement du signal qui en rsulte pour extraire linformation. Cette
dernire tche seffectue en deux tapes. Dabord, les chips qui constituent le signal reu sont
multiplis un par un par les chips du code qui identifie lutilisateur. Il faut noter que dans une
phase qui prcde lchange dinformation entre le mobile et la station de base, cette dernire
communique au mobile le code dtalement utiliser. Ensuite, les chips sont additionnes sur
la longueur M (4 dans cet exemple) de la taille du code dtalement de manire similaire
laddition arithmtique effectue au niveau de lmission. Cette opration de multiplication et
daddition nest autre que la corrlation entre le code assign au mobile et le signal reu. Le
dispositif matriel qui la ralise est appel corrlateur [7].

+
9 , 0
) 1 (
1
+ = d
7 , 0
) 2 (
1
+ = d 8 , 0
) 1 (
2
= d
6 , 0
) 2 (
2
+ = d
Symbole
Chip
) (
1
n
d
) (
2
n
d
) (
1
n
d
) (
2
n
d
1
C 2
C
+1 +1 +1 +1
-1 -1 -1 -1
+1 +1 +1 +1
-1 -1
-1 -1
0,9
0,9
0,7 0,7
-0,7 -0,7
-0,9 -0,9
-0,8 -0,8
0,8 0,8
0,6 0,6
-0,6 -0,6
-1
+1
-1
+1
-1
+1
-1
+1
-1
+1
-1
+1
1
2
3 6
5
4
7
0
+2
-2
+0,1
-1,7
+1,7
-0,1 -0,1
+1,3
-1,3
+0,1
S
i
g
n
a
l

t
r
a
n
s
m
i
s

M
e
s
s
a
g
e

1

t
a
l


C
o
d
e

1


d

t
a
l
e
m
e
n
t

M
e
s
s
a
g
e

1
M
e
s
s
a
g
e

2

C
o
d
e

2


d

t
a
l
e
m
e
n
t

M
e
s
s
a
g
e

2

t
a
l


Symbole

Figure II-6 : Exemple daccs multiple DS-CDMA avec 2 utilisateurs
II.3.2. Codes pseudo alatoires (PN)
Seuls, les codes orthogonaux ne peuvent pas manipuler la fonction dtalement
dans linterface dair dUTRAN. Comme cela a t expliqu prcdemment, ils peuvent
seulement tre employs quand les signaux sont synchrones. Clairement ce nest pas le cas
entre les utilisateurs asynchrones dans la direction de la liaison montante. Dailleurs, les
Chapitre II Codage et Protocoles

41
signaux de la liaison descendante sont seulement orthogonaux au moins dune station de base.
Mais galiser dans ce cas-ci, lorthogonalit est partiellement perdu avec des dformations de
canal. Lorthogonalit de la station de base diminue pendant que nous sortons vers les
mobiles. Par consquent, autre chose est ncessaire.
Pour rsoudre ces problmes, le systme utilise des codes pseudo alatoires. Ils sont
employs dans la deuxime partie du procd dtalement qui sappelle ltape de brouillage
(scrambling) figure II-7. Dans le procd de brouillage le signal, qui est dj cart a sa
pleine largeur de bande avec un code dtalement orthogonal, est encore combin (XORed)
avec un code pseudo alatoire de brouillage. Ce code de brouillage est un long code (un code
dor gold code avec une priode 10ms) ou un code court.
Ces codes pseudo alatoires ont de bonnes proprits dauto corrlation. Il y a des
millions de codes de brouillage disponibles dans la liaison montante, ainsi aucune gestion
spciale de code nest ncessaire. Un code dtalement identifie lUE spcifique la station
de base, et une fois que la synchronisation de liaison montante est obtenue, divers services de
cet UE peuvent tre spars en utilisant des codes orthogonaux.

Flux de donnes Modulateur RF
Code dtalement
Code de brouillage
Flux de donnes Dmodulateur RF
Code dtalement
Code de brouillage
Emetteur
Rcepteur

Figure II-7 : Etape de brouillage (scrambling)
Dans la direction de liaison descendante, des codes pseudo alatoires de brouillage
sont employs pour rduire linterfrence dinter-base-station. Chaque nud B a seulement
Chapitre II Codage et Protocoles

42
un code primaire de brouillage, et lUE peut employer cette information pour sparer des
stations de base.
Comme leur nom lindique, ces codes ne sont pas compltement alatoires, car il est
possible de les rgnrer la rception pour rcuprer linformation transmise, pourvu que
lmetteur et le rcepteur soient parfaitement synchroniss [7].
Un registre dcalage binaire, comme celui dcrit la figure II-8, reprsente lune
des manires les plus courantes pour gnrer des codes pseudo alatoires. Son fonctionnement
est le suivant : une fois que les diffrents tats du registre sont initialiss, le bit en sortie est
calcul chaque coup dhorloge en additionnant en modulo 2 tous les bits prsents chaque
tat. Les bits sont ensuite dcals de manire circulaire pour rinitialiser les tats et calculer le
bit en sortie suivant.
Ce registre, appel LFSR (Linear Feedback Shift Register), est dit priodique car,
quelles que soient les valeurs initiales (les valeurs prises par
i
a ), on retrouve ces mmes
valeurs aprs un nombre fini de temps dhorloge. Puisque le registre comprend n tats
reprsents par les valeurs (binaires) de
i
a ,
n
2 codes pseudo alatoires sont possibles. Il en
rsulte aussi que la priode de la squence nest jamais suprieure
n
2 [7].
Le nombre maximum dtats possibles (diffrents de 0) est de 1 2 =
n
P . Une
squence binaire de priode P, gnre par un registre dcalage de type LFSR, est appele
m-squence ou encore, squence longueur maximale (maximal length sequence). On
peut noter sur la figure II-9 que le gnrateur des m-squences peut tre reprsent suivant
une notation polynomiale [7] [2] :
1 ... ) (
1
2
2
1
1
+ + + + =

X X X X X f
n
n
n
n
n
(II-6)

Chapitre II Codage et Protocoles

43

a
n-1
a
n-2
a
1
a
0
.

a
n-1
a
1
a
n-2
X

X
n-2
X
n-1
Horloge
X
n

Figure II-8 : Schma gnrique dun registre dcalage n tats
o les coefficients
i
peuvent prendre deux valeurs 1 ou 0. Ainsi, lorsquil y a une connexion
physique,
i
=1 et lorsque
i
=0, il ny a pas de connexion. Le polynme irrductible
gnrant une m-squence est appel primitif .
tant donn les proprits dinter corrlation assez mdiocres entre deux
m-squences [14], un autre type de codes a t propos du nom de codes de Gold afin
damliorer les proprits dinter corrlation, tout en tant capable de gnrer un nombre plus
important de codes avec les mmes proprits pseudo alatoires. A titre dexemple, nous
allons voir comment sont gnrs les codes de Gold partir de deux m-squences dont les
polynmes gnrateurs sont 1
2 5
+ + = X X x et 1
2 4 5
+ + + + = X X X X y . La figure II-9
illustre les registres dcalage respectifs et leur mode dinterconnexion pour gnrer les
33 1 2
5
= + codes de Gold correspondants. Les valeurs de
0 1 2 3 4
, , , , a a a a a ont t initialises
1. Le code gnr par la m-squence 1 reste fixe tandis que le code 2, issu de la m-squence
2, est dcal vers la droite.




Chapitre II Codage et Protocoles

44

a
4
a
3
a
2
a
1
a
0
X
5
X
4
X
3
X
2
X 1
X=1+X
2
+X
5
b
4
b
3
b
2
b
1
b
0
X
5
X
4
X
3
X
2
X 1
y=1+X+X
2
+X
4
+X
5
horloge
P=2
5
-1 chips
m-squence 2
m-squence 1

Figure II-9 : Exemple de gnration des codes de gold
II.3.3. Systme DS-CDMA
Dans le systme DS-CDMA un certain nombre dutilisateur du signal
1 ... 0 ), ( = k I n u
I
cohabitent sur une bande de canal commun et chaque utilisateur est dfini
par une squence dtalement individuelle. Dans la procdure de transmission, des symboles
seront carts par un certain facteur appel le gain de traitement ou le facteur dtalement.
La technique utilise pour la voie montante de lUMTS [15], repose sur lallocation
de deux types de codes :
les squences pseudo alatoires utilises pour diffrencier les utilisateurs
les codes orthogonaux OVSF utiliss pour diffrencier les services dun mme
utilisateur.
La modulation se dcompose en deux phases :
Premire phase : ltalement (ou spreading). Un code OVSF est allou
chaque service dun utilisateur. Linformation issue de ce service est tale de la manire
suivante : un 1 binaire est remplac par le code, et un 0 sont remplacs par le complment du
code. Le facteur dtalement est ici gal la longueur du code. Diffrents dbits peuvent tre

Chapitre II Codage et Protocoles

45
accessibles en modifiant la longueur des codes utiliss. Aprs la phase dtalement, les
signaux des diffrents canaux sont additionns.
Deuxime phase : le brouillage (ou scrambling). Une squence pseudo
alatoire de brouillage est alloue chaque utilisateur dune mme cellule. La suite de chips
issue du multiplexage interservices est multiplie par le code de brouillage avant dtre
envoye sur linterface radio.
Ce mcanisme est rsum sur la figure II-10, o
j i
C
,
est le code orthogonal utilis
par le
eme
j utilisateur pour le multiplexage du
me
i service et
k
S est la squence pseudo
alatoire alloue lutilisateur k.


Codage /
multiplixage
Codage /
multiplixage
Codage /
multiplixage
Codage /
multiplixage
U
t
i
l
i
s
a
t
e
u
r

1

U
t
i
l
i
s
a
t
e
u
r

n

Service 1,1
Service m,1
Service 1,n
Service m,n
1 , 1
C
1 , m
C
n
C
, 1

n m
C
,

1
S
n
S
BTS

Figure II-10 : Voie montante UMTS
Par contre dans la voie descendante, les codes de canalisation permettent didentifier
les symboles dinformation appartenant chaque utilisateur dans une cellule.
Les codes dembrouillage, dans la voie descendante, permettent didentifier une
cellule. Il existe donc un code unique dembrouillage par cellule figure II-11. Lutilisation des
codes dembrouillage rend les proprits statistiques de linterfrence proche de celles dun
Chapitre II Codage et Protocoles

46
bruit Gaussien, sachant que cette interfrence est invoque par les cellules voisines qui
mettent sur la mme frquence porteuse. Le code dembrouillage permet donc de faciliter la
tche du rcepteur lors de la dtection des symboles transmis. [7][2].
Dans le rcepteur le dtecteur conventionnel de DS-CDMA corrle le signal
reu du rcepteur avec une reproduction de chaque code dtalement des utilisateurs pour
rcuprer les symboles transmis particuliers.
Le dtecteur de corrlation peut tre dune manire quivalente mis en
application par ce qui est connu sous le nom matched filter. Cependant, ce genre de dtecteur
ne tient pas compte de leffet des interfrences et les dformations produites dans les canaux
et par dautres utilisateurs. [12].
Scrambling
Code

Utilisateur 1
Code de canalisation 1

Utilisateur 1
Code de canalisation 1

Utilisateur 1
Code de canalisation n



Station mobile

Figure II-12 : Voie descendante UMTS





Chapitre II Codage et Protocoles

47
II.4. Protocoles
II.4.1. Pile de protocoles
Dans un rseau GSM, la station mobile se connecte la BTS pour accder au
rseau, mais il faut plutt considrer que cet accs est reparti entre la BTS, le BSC et le MSC.
Toutes les couches de la pile de protocoles se trouvent dans la station mobile. En revanche,
cot rseau, les couches sont rparties entre les diffrents quipements [10]. Le rseau GSM
est dfini partir de couches de protocoles utilises au niveau des diffrentes interfaces
(figure II-13) [16] :
Linterface Um (entre le MS et la BTS),
Linterface A-bis (entre la BTS et le BSC),
Linterface A (entre le BSC et le MSC),
CC SMS SS
MM
RR
LAPDm
radio radio MIC
MIC
MIC
MIC
LAPDm LAPD LAPD LAPD LAPD
RR RR
MM
CC SMS SS
Air A-bis A
Terminal mobile Station de base Contrleur de station de base Commutateur

Figure II-13 : Piles de protocoles de diffrents sous-systmes du rseau GSM
Les interfaces ainsi que les protocoles qu'elles utilisent sont normaliss. Toutefois,
les normes de certaines interfaces telles que l'interface A-bis ne sont pas toujours respectes
par les constructeurs.
La structuration en couches reprend le modle OSI pour les 3 premires couches :
Chapitre II Codage et Protocoles

48
1. Couche physique,
2. Couche liaison de donnes,
3. Couche rseau,
1. La couche physique
Dfinit l'ensemble des moyens de transmission et de rception physique de
l'information. Sur l'interface A-bis, le transport des informations se fait numriquement. Au
niveau de l'interface radio, cette couche est plus complique cause de multiples oprations
effectuer : codage correcteur d'erreur, multiplexage des canaux logiques, mesures radio
effectuer...etc.
2. La couche de liaison de donnes
Permet de fiabiliser la transmission entre deux quipements.
Sur linterface A-bis, cette couche reprend les principales caractristiques du RNIS.
On utilise, pour le support de la signalisation, le protocole LAPD (Link Access Protocol for
the D Channel) bas sur le protocole HDLC (numrotation des trames, mcanisme de
correction derreurs...).
Sur les interfaces Um et A, on utilise respectivement le LAPDm spcifique au GSM
(Link Access Protocol for the D Channel modified) et le MTP niveau 2 (SS7, Signalling
System number 7).
3. La couche rseau
Permet d'tablir, de maintenir et de librer des circuits commuts (parole ou
donnes) avec un abonn du rseau fixe. Cette couche comprend 3 sous couches RR, MM et
CM,
Le protocole Radio Ressource management (RR) :
Traite l'ensemble des aspects radio. En effet, cette sous couche gre l'tablissement,
le maintien et la libration des canaux logiques. Au niveau du mobile, elle slectionne les
cellules et surveille la voie balise partir des mesures effectues par la couche physique. Elle
est principalement prsente dans la MS et le BSC : les messages transitent entre les deux
Chapitre II Codage et Protocoles

49
entits en passant par la BTS mais ne sont pas interprts par celle-ci. Toutefois, quelques
messages sont changs entre le mobile et la BTS ou entre la BTS et le BSC [5] :
Le protocole Mobility Management (MM) : gre l'itinrance, l'identification,
l'authentification sur le rseau et la localisation du TMSI d'un terminal. Cette application
se trouve dans le sous rseau de commutation (NSS) et dans le mobile car ils doivent tous
deux connatre la position du mobile dans le rseau.
La couche Connection Management (CM) : tant elle-mme divise en 3 sous-couches
CC, SS et SMS :
a) Le protocole Call Control (CC) : prend en charge le traitement des appels tels que
l'tablissement, la terminaison et la supervision.
b) Le protocole Short Message Service (SMS) : qui permet l'envoi de courts messages
au dpart d'un mobile. La longueur d'un SMS est limite 160 caractres de 7 bits,
soit 140 bytes.
c) Le protocole Supplementary Services (SS) : prend en charge les complments de
services. La liste de ces services est longue mais, titre d'exemple, citons le Calling
Line Identification Prsentation (CLIP), le Calling Line Identification Restriction
(CLIR) et le Call Forwarding Unconditional (CFU).
Les trois premiers protocoles applicatifs prcits (CC, SMS et SS) ne sont
implments que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent
de faon transparente travers le BSC et le BTS. Il y a dautres protocoles intervenant dans
les interfaces.
II.4.2. Les interfaces A-bis, A et X25
Enfin prsentons brivement les trois types d'interface qui relient le BSC
respectivement la station de base (interface A-bis), au commutateur (interface A) et au
centre d'exploitation et de maintenance (interface X25).
II.4.2.1. L'interface A-bis
La couche physique est dfinie par une liaison PCM 2 Mbits/s (recommandation de
la srie G de l'ITU) et la couche liaison de donnes est compose du protocole Link Access
Protocol D-channel (LAPD).
Chapitre II Codage et Protocoles

50
Comme le canal de liaison PCM a un dbit unitaire de 64 kbits/s et que le dbit par
canal radio GSM est de 13 kbits/s il faut donc adapter le dbit. Cette fonction est appele
transcodage et elle est ralis dans une unit appele Transcoding Rate and Adaptation Unit
(TRAU). Deux solutions sont techniquement possibles et rencontres dans les rseaux GSM :
1. Multiplexer quatre canaux 13 kbits/s pour produire un canal 64 kbits/s
2. Faire passer le dbit de chaque canal 64 kbits/s
Tout est affaire de compromis et de choix. L'avantage de la premire solution est de
diminuer le dbit entre la station de base et le BSC o le trafic est fortement concentr. La
seconde solution offre par contre l'avantage de banaliser les quipements du systme en
ramenant tous les quipements 64 kbits/s. Souvent, la deuxime solution est utilise au
niveau des commutateurs et la premire au niveau du BSC afin de garder l'avantage du faible
dbit de parole.
II.4.2.2. L'interface A
La couche physique est dfinie par une liaison MIC 2 Mbits/s. La couche liaison de
donnes est le protocole CCITT n7.
Les besoins de couverture radio imposent de prvoir les types de configurations
suivantes du sous systme radio, qui sadaptent toutes les rgions, tous les reliefs, aux
zones rurales faible densit de trafic et aux zones urbaines forte densit [17].
II.4.2.3. L'interface X25
Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle
possde la structure en 7 couches du modle OSI.








CHAPITRE III
Dtection des
multi utilisateurs
Chapitre III Dtection des multi utilisateurs

51

CHAPITRE III
Dtection des
multi utilisateurs
III.1. Introduction
Laccs Multiple par Rpartition de codes (AMRC), est une technique de
multiplexage plus rcente que le TDMA et le FDMA. Dans cette technique daccs multiple,
les utilisateurs partagent le mme espace frquentiel et transmettent sur les mmes intervalles
temporels. Il sagit, dans ce cas, daffecter chaque metteur un code, appel aussi signature
ou encore squence de code, qui lui permet de transmettre des informations en vitant
linterfrence avec les messages provenant dautres utilisateurs. La rduction des MAI nest
obtenue que dans le cas de lutilisation des squences strictement orthogonales.
Le CDMA permet aux diffrents utilisateurs de transmettre leurs donnes sur
nimporte quelle frquence et sans ncessiter de synchronisation entre eux. En effet,
contrairement aux techniques TDMA, FDMA, la capacit de multiplexage du CDMA nest
pas limite par des paramtres physiques (intervalles de temps disponibles, frquence ou
longueur dondes utilisables etc.) mais par la capacit gnrer un maximum de squences
de codes, celles-ci tant choisies de manires minimiser les Interfrences dAccs Multiples
(MAI).
Il existe deux principales varits de CDMA : FH-CDMA et DS-CDMA. Cest ce
dernier type de CDMA quon fait gnralement rfrence quand on parle de CDMA, et cest
celui que nous avons tudi aussi bien thoriquement quen simulation. Ici, on multiplie
Chapitre III Dtection des multi utilisateurs

52
directement le message transmettre par une le code (squence pseudo alatoire). Ltalement
spectral du signal cod vient de ce que la frquence du code est largement suprieure la
frquence denvoi des donnes. Le DS-CDMA est utilis dans des communications mobiles
dans la norme IS-95 en Amrique du Nord. Dans le CDMA, le MAI et le ISI sont deux
facteurs qui limitent la capacit et l'excution des systmes DS-CDMA ; cependant
lexcution fiable du dtecteur conventionnel en attnuant ces interfrences, et les besoins
daugmenter le flux de donnes dans tels systmes, ont mens des recherches labores pour
prsenter un dtecteur fiable, successible dattnuer leffet des interfrences de MAI et ISI.
En raison de l'interfrence entre les utilisateurs, ce chapitre prsente une stratgie de
dtection multi utilisateurs.
III.2. Dtecteur Mono-Utilisateur (Dtecteur Conventionnel)
Considrons un systme de transmission DS-CDMA synchrone [18] :

) (t r
(t)
z(t)
. ) ( ) ( ) (
1

=
+ =
K
k
k k k
t z t C d A t r

2
A
k
A
) (
2
t C

) (
1
t C
1
A
) (t C
k

1
d
2
d
k
d

Figure III-1 : systme de transmission DS-CDMA
Supposons que les utilisateurs se trouvent dans un canal synchrone (simple chemin
BPSK), le signal reu en bande de base peut tre exprim par :
[ ]. , 0 ), ( ) ( ) (
1

=
+ =
K
k
k k k
T t t z t C d A t r (III-1)

Chapitre III Dtection des multi utilisateurs

53
avec :
k
A : reprsente lamplitude du signal de lutilisateur k.
k
C : reprsente le code dtalement de lutilisateur k.
{ } 1 , 1 +
k
d : Le bit transmettre par lutilisateur k.
) (t z : Bruit gaussien blanc de moyenne 0 et de covariance
2

Le dtecteur conventionnel utilis pour recevoir le signal de lquation (III-1), est
une banque de k corrlateurs, comme montr dans figure III-2. Ici, chaque squence de code
est rgnre et corrle avec le signal reu dans une branche spare de dtecteur [19].

T
dt
T
1

T
dt
T
1

T
dt
T
1

) (
1
t c
) (
2
t c
) (t c
k
) (t r
1
y
2
y
k
y
iT t =

iT t =

iT t =

Dcision
1

d
Dcision
2

d
Dcision
k
d


Matched
filter

Figure III-2 : dtecteur conventionnel base de corrlateur (matched filter)
Il est clair (figure III-2) que le dtecteur conventionnel suit une stratgie individuelle
de dtection ; chaque branche dtecte un utilisateur sans voir l'existence des autres
utilisateurs. Ainsi, il n'y a aucun partage du traitement des signaux dinformations des
utilisateurs.
Chapitre III Dtection des multi utilisateurs

54
Le succs de ce dtecteur dpend des proprits de corrlation entre les codes. Nous
exigeons des corrlations entre les mmes formes d'onde de code (auto corrlations), qui sont
beaucoup plus grandes que les corrlations entre diffrents codes (c'est--dire les corrlations
croises). La valeur de corrlation est dfinie par :

=
b
T
k i
b
k i
dt t C t C
T
0
,
) ( ) (
1
(III-2)
Pour 1 ,
,
= =
k k
k i , c'est--dire la fonction de lintgrale doit tre gale pour 1 ) ( = t C
i
,
Pour 1 0 ,
,
< <
k i
k i , La sortie du dtecteur conventionnel pour lutilisateur k peut tre
exprime par :

=
b
T
k
b
k
dt t C t r
T
y ) ( ) (
1

=

+ +

=
b
T
k
b
i i
k
k i
i
k i k k
dt t C t z
T
d A d A ) ( ) (
1
1
,

=
k k k k
z MAI d A + + (III-3)
: reprsente linter-corrlation des squences dtalement entre lutilisateur k et i.
k
z : Bruit blanc gaussien de moyenne 0 et de covariance
2
.
La dcision est donne par :
) sgn(

k k
y d =
La sortie du dtecteur conventionnel contient trois termes. Le premier terme est
linformation dsire ce qui donne le signe du bit
k
d . La seconde, est le rsultat de
linterfrence daccs multiple (MAI). Le dernier terme est le bruit. Le dtecteur mono
utilisateur (dtecteur conventionnel) prend le MAI comme bruit et ne peut pas le supprimer.

Sous la forme de matrice, nous prsentons la sortie de ce dtecteur par :
ki

Chapitre III Dtection des multi utilisateurs



55
z RAd y + = (III-4)
o R est la matrice normalise de linter-corrlation dont les lments diagonaux sont gaux
1 et les lments (i, j) sont gaux linter-corrlation
ij
, { }
k
A A diag A , ,
1
K = , et
T
k
y y y ] , , [
1
K = ,
T
k
d d d ] , , [
1
K = et z est un bruit blanc gaussien de moyenne 0 dont la
matrice de covariance est R
2
.
La dtection du bit de donne transmis par le premier utilisateur se fait en fixant un
seuil de dcision suffisamment lev, permettant ainsi de minimiser leffet du bruit sur la
qualit de la dtection. Le niveau du seuil de dcision doit tre aussi infrieur au pic dauto-
corrlation de manire ce que ce dernier puisse tre dtect. Par consquent, si le niveau de
la puissance reue est infrieur au seuil de dcision, il sera dcid en faveur dun bit (-1). Par
contre, si la puissance est suprieure au seuil de dcision, il sera dcid en faveur dun bit
(+1). Dans notre cas les squences utilises sont de type bipolaire (antipodale : 1 ) permettant
ainsi de placer le seuil de dcision 0 [20].
Linconvnient de ce systme de dtection est quil est sortie dure , et quil ne
tient pas compte, dans sa prise de dcision, les signaux mis par les autres utilisateurs (dits
interfrents) [20].
III.3. Dtecteur Multi-Utilisateur
Les MAI rsultent, entre autre, des dfauts dorthogonalit des squences des codes
utiliss. Que les codes soient bipolaires ou unipolaires, elles gnrent, dans les deux
configurations, synchrones ou asynchrones, des interfrences daccs multiples. Cette non
orthogonalit engendre un chevauchement des chips des squences codes chacun des
utilisateurs et peut entraner des erreurs de dtection lors du dcodage [20].
Le dtecteur conventionnel considre uniquement le signal dinformation transmise
par lutilisateur dont il dsire reconstituer la squence de donne et considre les signaux mis
par les autres utilisateurs comme tant des bruits. Cest une mthode de dtection qui ne
ncessite pas de connatre les signatures de code des autres utilisateurs ni didentifier les
priodes pendant lesquels ces derniers envoient leurs donnes. Il en rsulte que, dans un
systme de dtection seuil, les MAI sont uniquement considres comme un bruit dont il est
Chapitre III Dtection des multi utilisateurs

56
possible dattnuer leffet sur le taux derreur binaire en ajustant la valeur du seuil de
dtection.
Les dtecteurs multi utilisateurs sont bass sur une dtection conjointe tenant compte
de lensemble des squences mises par les utilisateurs. Ceci permet de ne plus considrer les
signaux envoys par les autres metteurs uniquement comme des signaux parasites mais de
dtecter simultanment lensemble des squences de donnes de manire exploiter les
ventuelles informations apportes par les interactions dues lmission simultanes des
utilisateurs. Les MAI ne sont donc plus considrs uniquement comme des bruits mais sont
exploites de manire amliorer le taux derreur binaire en rception.
Afin de dcrire le principe de dtection multi-utilisateurs, nous faisons le choix de
prsenter le systme de dtection multi-utilisateur MMSE et DECORRELATEUR.
III.3.1. Notation Matrice-Vecteur
En discutant la dtection utilisateurs multiples, il est commode de prsenter un
modle de systme de matrice-vecteur pour dcrire le rendement du dtecteur conventionnel.
Pour illustrer notre discute, nous considrons un exemple simple dun systme synchrone
trois utilisateurs.
De lquation (III-3), le rendement pour chacun des utilisateurs pour un bit est :
1 3 3 1 , 3 2 2 1 , 2 1 1 1
z d A d A d A y + + + =

2 3 3 2 , 3 2 2 1 1 2 , 1 2
z d A d A d A y + + + =
(III-5)
3 3 3 2 2 3 , 2 1 1 3 , 1 3
z d A d A d A y + + + =

Ceci peut tre crit sous la forme de matrice-vecteur :

3
2
1
3
2
1
3
2
1
3 , 2 3 , 1
2 , 3 2 , 1
1 , 3 1 , 2
3
2
1
0 0
0 0
0 0
1
1
1
z
z
z
d
d
d
A
A
A
y
y
y



(III-6)

Chapitre III Dtection des multi utilisateurs

57
o
z RAd y + =
(III-7)
Pour un systme de k utilisateurs, les vecteurs d, z, et y sont des k vecteurs qui
correspondent respectivement aux donnes au bruit et les sorties du dtecteur conventionnel
de tous les k utilisateurs. La matrice A est une matrice diagonale contenant les amplitudes
reues correspondantes ; la matrice R est la matrice de corrlation kxk, dont les entres
contiennent les valeurs des corrlations entre chaque paire de codes. On note que
Ki iK
=
(la matrice R est clairement symtrique).
Il est instructif de partager R en deux matrices : l'une reprsentant lauto corrlations,
l'autre, les inter-corrlations. Par consquent, de manire similaire Equation (III-3), la sortie
du filtre de dtecteur conventionnel peut tre exprime en tant que trois limites [19]:
z QAd Ad y + + =
(III-8)
o Q : contient outre diagonal de la matrice R (cross corrlation), c'est--dire, R = I + Q
(I, est la matrice d'identit). Ad reprsente les donnes dcouples des amplitudes reues,
QAd reprsente lInterfrence MAI , z reprsente le bruit.
III.3.2. Dtecteur Dcorrlateur
Le dtecteur conventionnel n'emploie aucune information sur les autres utilisateurs
dans le systme et ne peut donc pas combattre la MAI. Le dtecteur dcorrelateur s'applique
essentiellement l'inverse de la matrice de corrlation des codes de propagation des
utilisateurs la sortie du dtecteur conventionnel (voir figure III-3). Cette mthode de
dcorrelation est seulement pratique la station de base, o toute l'information est aisment
disponible, et il n'y a aucune contrainte de puissance d'nergie.

Chapitre III Dtection des multi utilisateurs

58

T
dt
T
1

T
dt
T
1

T
dt
T
1

) (
1
t c
) (
2
t c
) (t c
k

) (t r
1
y
2
y
k
y
iT t =

iT t =

iT t =

Matched
filter

2

d

1

d

k
d


1
R

1 dec
d
2 dec
d
k dec
d

Figure III-3: Dtecteur Dcorrlateur DS-CDMA.
La matrice de corrlation R est dfinie par :
[ ]
j i j i
R
, ,
= (III-9)
Il est commode de dvelopper une formulation du vecteur matrice pour la sortie du
dtecteur conventionnel. Nous pouvons crire une expression pour notre vecteur sortie de
dtecteur conventionnel :
T
k
y y y y ] ... [
2 1
=
z RAd y + = (III-10)
T
k
A A A A ] ... [
2 1
=
T
k
d d d d ] ... [
2 1
=
T
k
z z z z ] ... [
2 1
=
Maintenant, en appliquant l'inverse de la matrice de corrlation la dcision nous
pouvons enlever compltement toute l'interfrence d'accs multiple. La nouvelle dcision du
dtecteur combin est :

Chapitre III Dtection des multi utilisateurs

59
y R d
dec
1
= (III-11)
z R Ad
1
+ =
) sgn(

dec
d d =

dec
z Ad + = (III-12)
Il y a quelques avantages vidents de ce dtecteur par rapport au dtecteur
conventionnel. Lavantage principal est quil enlve toute l'interfrence d'accs multiple. Ceci
implique galement que la puissance de chaque utilisateur ne doit pas tre estime ou
commande. Un inconvnient ce rcepteur est perfectionnement de bruit caus prs, z R
1

En outre, ce dtecteur n'a aucune manire d'liminer n'importe quel ISI provoqu par
dynamique de canal. Nanmoins, ce dtecteur surpassera le dtecteur conventionnel quand les
codes de propagation d'utilisateur ne sont pas orthogonaux.
Un autre inconvnient plus significatif du dtecteur dcorrelateur est que les calculs
ncessaires pour inverser la matrice R font quil est difficile de lexcuter en temps rel. Pour
les systmes synchrones, le problme est lgrement simplifi : nous pouvons dcorrler un
bit la fois.
III.3.3. Le rcepteur MMSE
Le rcepteur MMSE (Minimum Mean Square Error) [21] [24] est un dtecteur
linaire qui tient en compte le bruit de fond, et utilise la connaissance des puissances reues
de signal pour rduire au minimum lerreur quadratique moyenne entre les donnes relles et
la sortie du dtecteur conventionnel (figure III-4).
Chapitre III Dtection des multi utilisateurs

60

T
dt
T
1

T
dt
T
1

T
dt
T
1

) (
1
t c
) (
2
t c
) (t c
k

) (t r
1
y
2
y
k
y
iT t =

iT t =

iT t =

Matched
filter

2

d

1

d

k
d


( )
1
2 2

+ A R
1 mmse
d
2 mmse
d
k mmse
d

Figure III-4: dtecteur MMSE
N'ayant pas introduit de correcteur d'erreurs l'mission, on recherche uniquement des
oprations linaires effectuer sur les composantes du vecteur y(t) pour estimer le vecteur des
symboles transmis [22].
On peut donc introduire une matrice W (t) constitue par les filtres de rception qui
permettent destimer au mieux, au sens des moindres carrs, chaque composante du vecteur
d (t).
Lopration dtalement peut tre formalise matriciellement par la multiplication du
vecteur X (t) par une matrice W. Nous avons suppos jusqu'alors que cette matrice tait telle
que W =R. Ce choix peut tre analys de la manire suivante. En introduisant un vecteur de
bruit additif z (t), le signal reu peut s'crire :
) ( ) ( ) ( t Z t RX t Y + = (III-13)

Avec X (t)=Ad (t).
Expression dans laquelle le vecteur z (t) reprsente la ralisation de N chantillons de bruit
blanc gaussien centr de variance
2
.
La matrice constitue par les squences de dstalement peut tre choisie afin
d'optimiser un critre de moindres carrs [22], on obtient alors :
Chapitre III Dtection des multi utilisateurs

61
[ ]
2
) ( ) ( / t Y W t X E Min W
H
(III-14)
Expression dans laquelle l'oprateur E [.], reprsente l'esprance mathmatique.
En dveloppant l'esprance, on obtient :
[ ] ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) (
2
t WX t X t X W t X t WY W t Y t X t X t Y W t X
H H H H H H H
+ = (III-15)
[ ] { } ) ( ) ( Re 2 ) ( ) ( ) ( ) ( ) ( ) (
2
t WX t Y t r W W t Y t X t X t W w t X
H H H H H
+ = (III-16)
Pour dterminer la matrice W qui rend cette relation minimum, il faut annuler la
drive par rapport W.
Pour cela, on considre un lment quelconque
j i
w
,
appartenant la matrice W et on
calcule la drive par rapport cet lment.
En dcomposant les diffrents termes de l'quation on obtient :
( )

=

N
i j
j i N
H H
y
y
w w y y t Y W W t Y M
M
L L
M
M
L L
M
L
1
,
, 1
. . ) ( ) ( (III-17)
( )


N
k
k N k
N
k
k i k
N
k
k k
j i N
H H
y w
y w
y w
w y y t Y W W t Y
1
,
1
,
1
1 ,
, 1
. ) ( ) (
M
L L
M
L
(III-18)
( )

=



=

=
=

=
=

=

N
k
k N k
N
n
n N
N
k
k N k
N
n
n i
N
k
k N k
N
n
n
N
H H
y w w
y w w
y w w
y y t Y W W t Y
1
,
1
,
1
,
1
,
1
,
1
, 1
1
. ) ( ) (
L
(III-19)
Chapitre III Dtection des multi utilisateurs

62

=

=

= =

k
N
k
n k
N
n
n p
N
p
p
H H
r w w r t Y W W t Y
1
,
1
,
1
) ( ) ( (III-20)
On peut alors se focaliser sur le seul terme de cette expression dans lequel va
apparatre
j i
w
,
(on ne sintresse pas j i w ,

). Ce terme est gal :


k
N
k
j k j i i
y w w y

=

1
, ,

En liminant ainsi tous les termes qui ne dpendent pas de llment
j i
w
,
, on obtient :
[ ] ( ) { }



=

j j i i k
N
k
j k j i i
j i
H
j i
x w y y w w y
w
t Y W t X
w
,
1
, ,
,
2
,
Re 2 ) ( ) ( (III-21)
Cela implique que :
[ ] ( )

j j i
i j j i i k
N
k
j k j i i
j i
H
j i
x w y x w y y w w y
w
t Y W t X
w
,
,
1
, ,
,
2
,
) ( ) ( (III-22)
En utilisant la dfinition suivante pour la drivation complexe :
Si jb a x + = , alors
b
j
a x

2
1
2
1
, ce qui conduit 1 =

x
x
et 0 =


x
x

Il vient :
[ ] ( )
j i k
N
k
j k i
H
j i
x y y w y t y w t x
w

=

=

1
,
2
,
) ( ) ( (III-23)
En prenant l'esprance de cette expression et en annulant cette drive (ou plutt la
conjugue pour simplifier lcriture), on obtient :
( ) ( ) 0
1
,
=

=

j i
N
k
k i j k
x y E y y E w (III-24)
En gnralisant cette criture pour tous les termes
j i
w
,
, on obtient :
Chapitre III Dtection des multi utilisateurs

63
[ ] [ ] 0 ) ( ). ( ) ( ). ( = t X t Y E W t Y t Y E
H H
(III-25)
La matrice de dstalement scrit alors :
[ ] ( ) [ ] ) ( ) ( ) ( ). (
1
t X t Y E t Y t Y E W
H H

= (III-26)
Dans notre cas le signal reu scrit :
) ( ) ( . ) ( t z t X R t Y + = , (III-27)
o z(t) reprsente un vecteur de bruit gaussien blanc additif centr de variance
2
.
On a donc
[ ] ( ) [ ] I R t X t X E R t Y t Y E
H H H 2
. ) ( ) ( . ) ( ). ( + = (III-28)
Et
[ ] ( ) [ ] ) ( ) ( . ) ( ). ( t X t X E R t X t Y E
H H
= (III-29)
Les symboles sont normaliss c'est--dire pour [ ] I A t X t X E
H 2
) ( ) ( = , on obtient
simplement :
[ ] ( ) I I A R R t Y t Y E
H H 2 2
. ) ( ). ( + = (III-30)
Et finalement
( )
1
2 2
~

+ = A R W (III-31)
Ainsi, l'valuation du dtecteur MMSE est simplement :
( ) ( ) ( )
k k
z RAd A R d + + =

1
2 2
sgn

(III-32)
Comme le bruit tend vers zro, le dtecteur MMSE est proche dun dtecteur
dcorrelateur. Et quand le bruit devient grand, le dtecteur MMSE proche dun dtecteur
conventionnel.
Chapitre III Dtection des multi utilisateurs

64
Ainsi, le dtecteur de MMSE permet de dcoupler les utilisateurs (et liminer
compltement les MAI) ainsi de ne pas augmenter le bruit de fond [19].
Puisqu'il tient compte du bruit de fond, le dtecteur de MMSE fournit gnralement
une meilleure probabilit d'erreur dexcution que le dtecteur dcorrelateur.
Un inconvnient important de ce dtecteur est quil exige l'valuation des amplitudes
reues. Un autre inconvnient est que son excution dpend des puissances des utilisateurs
interfrents [21].

III.4. Performances des rcepteurs
Les performances du rcepteur sont donnes en terme de probabilit derreur par bit
eb
P (BER). Lexpression de la probabilit derreur pour un systme de dtection dutilisateur
simple est donne par [25] :
) (
2

b
eb
E
Q P = (III-33)
o la fonction Q est dfinie par :
. )
2
exp(
2
1
) (
2
dy
y
x Q
x


o
b
E reprsente lnergie reue par lment binaire mis et on a
c b
LE E = (
c
E est lnergie
reue par chip mis, L longueur de squence dtalement), nous obtenons pour un signal
spectre tal :
)
.
(
2

c
eb
E L
Q P = (III-34)
A partir de lexpression (III-34), le nombre dutilisateurs simultans, pour une
probabilit derreur binaire souhaite, peut tre dtermin.

Chapitre III Dtection des multi utilisateurs

65
III.4.1. Dtermination du nombre dutilisateurs transmettre simultanment
Dans les transmissions de type CDMA, plusieurs utilisateurs utilisent la mme bande
de frquence, et leurs squences sont diffrentes et peu corrles. Afin de dterminer
thoriquement le nombre dutilisateurs
u
N qui peuvent tre simultanment tolrs, on
suppose quils sont tous reus avec la mme puissance
moy
P .
Nous montrons que dans ce cas, la probabilit derreur binaire est fonction de la
longueur de la squence et du nombre dutilisateurs.
Le signal utile est celui qui correspond lutilisateur auquel on sintresse. La
puissance du bruit (bruit dinterfrence daccs multiple MAI) est la somme des puissances
des signaux provenant des (
u
N 1) autres utilisateurs : (
u
N 1)
moy
P . En supposant que les
squences sont bipolaires, le dbit binaire est donn par [25]:
L
W
D = En bits par secondes (bps). (III-35)
o W la largeur de bande utilise (en Hz). La dure dun lment binaire et son nergie sont
donnes par :

= =
= = =
.
.
1
W
L
P T P E
LT
W
L
D
T
moy s moy b
c s
(III-36)
La densit spectrale de puissance (DSP) du bruit et le rapport signal sur bruit MAI
peuvent tre calcul de la faon suivante :

=
1
) 1 (
2
) 1 (
2
0
0
0
u
b
u moy u moy
N
L
N
E
W
N p
N
W
N p
N
(III-37)
Ainsi, la probabilit derreur binaire
eb
P , dans le cas multi-utilisateurs est donne par :
Chapitre III Dtection des multi utilisateurs

66
)
1
(

=
u
eb
N
L
Q P (III-38)
Cette quation permet de dduire le nombre dutilisateurs pouvant transmettre
simultanment, avec une probabilit derreur binaire
eb
P donne. Dans cette section, nous
employons la mthode gaussienne d'approximation pour rapprocher la probabilit de l'erreur
de bit pour les rcepteurs utilisateurs multiples dans un canal d'AWGN.
III.4.2. Performance du dtecteur conventionnel
Dans le canal gaussien de CDMA, le BER du
eme
k utilisateur du dtecteur
conventionnel peut tre calcul par [24] :
[ ] [ ] [ ] [ ] 1 0 1 1 0 1 = > = + + = < + = =
k k k k k k
c
k
d y P d P d y P d P P

{ } { } { }
) (
2
1
1 , 1 1 , 1 1 , 1 1
1

k
k j
e k j
jk
j
j
k
ej e
k
A
e
A
Q

K K (III-39)
avec
j
e reprsente les bits interfrants avec
k
d .
Nous pouvons observer que la probabilit d'erreur du matched filter dpend de la
squence dtalement et par leurs inter-corrlations. Elle est due la nature du rcepteur et le
fait que le bruit de fond est blanc et gaussien.
La complexit informatique pour (III-39) se dveloppe exponentiellement avec le
nombre d'utilisateurs. Le taux derreur peut tre approxim comme [24] :
) ( ) (
~
2 2 2

+
=
k j
jk j
k c
k
A
A
Q P

(III-40)
III.4.3. Performance de dtecteur Dcorrelateur
La probabilit de l'erreur par bit de
me
k utilisateur pour le dtecteur dcorrelateur
peut tre reprsente comme [24] [25] :
Chapitre III Dtection des multi utilisateurs

67
) ( ) (
~
1 2
=
kk
k d
k
R
A
Q P

(III-41)
En gnral 1
1
>

kk
R , et en prsence du bruit de fond, la dcorrelation augmente le
bruit de fond (tandis que supprimant l'interfrence).
1
1
=

kk
R Si les
eme
k
utilisateurs sont orthogonaux aux autres utilisateurs.
III.4.4. Performance de Dtecteur MMSE
Pour le dtecteur MMSE la transformation de W rduit au minimum lerreur entre le
bit
k
d et la sortie [26] [27].
( )
1
2 2
~

+ = A R W (III-42)
Application de cette transformation linaire a la sortie de matched filter de
l'utilisateur dsir, nous obtenons :
1 1
) (Wy d
mmse
=
(III-43)
Par consquent, le procd de dtection dans MMSE pour un bit d'information de
l'utilisateur dsir est dpendant de singe de la quantit [28] :
1 1 1
1
1
1
~
) / ( z B m d
B
y
g
k
mmse
+ + = = (III-44)
Avec
k k k
WR A B
, 1
) ( = et ) ) ( , 0 (
~ ~
1 , 1 1
WRW N z =

La quantit
k
m et
1 1
~
) / ( z B sont les MAI et le bruit blanc gaussien a la sortie de
dtecteur MMSE, respectivement. Le MAI comprise dans les coefficients
k
K , ,
2 1
,dfinie
par
1 1
/ B B
k
=
k k k
d d d m K + + =
3 3 2 2
(III-45)
Chapitre III Dtection des multi utilisateurs

68
En exploitant l'approximation gaussienne de l'interfrence daccs multiples
rsiduelle (MAI) la sortie de dtecteur.
En effet, que cette approximation montre dans [3] est trs bonne dans une large
gamme des situations. Par consquent, supposer que lutilisateur 1 est l'utilisateur d'intrt,
la Probabilit derreur par bit de MMSE est donn par [26]:
[ ]

+
=

=
K
k
k k
mmse
eb
WR A
WR A
WR A
WRW
Q P
2
2
1 , 1 1
, 1
2
1 , 1 1
1 , 1
2
) (
) (
) (
) (
1

(III-46)
Avec
. )
2
exp(
2
1
) (
2
dy
y
x Q
x


Lindice 1, k reprsentes lextraction des lments 1, k de la matrice correspondant
III.5. Simulation
Nous supposons pour des raisons de simplicit qui la transmission est faite dune
manire synchrone et dans le Downlink. Le nombre des utilisateurs k, et pour un facteur
dtalement N. Le critre pris en considration pour analyser les performances des divers
rcepteurs est taux d'erreurs sur les bits (BER).
La figure III-5 illustre les performances BER des trois Rcepteurs avec N=32 et pour k
gal 3.
La figure III-6 illustre les performances de trois rcepteurs en fonction de lnergie
reue par lment binaire mis avec N=64 et pour k=3. Nous observons que le dcorrelateur et
le dtecteur MMSE peuvent raliser de manire significative lamlioration de performance.
La figure III-7 illustre les performances dun dtecteur dcorrlateur en fonction des
longueurs de squences, N=8, 16, 32, 64,128 et pour k=3. Plus la longueur de squence est
grande, plus la probabilit derreur binaire est faible.
Chapitre III Dtection des multi utilisateurs

69
La figure III-8 reprsente leffet du nombre dutilisateurs sur les performances des
dtecteurs, plus le nombre dutilisateur augmente, plus les performances diminuent.
La figure III-9 donne le nombre thorique dutilisateurs en fonction de la probabilit
derreur binaire souhaite pour diffrentes longueurs de squences. Nous voyons dune part
que, plus la longueur de la squence est grande, plus le nombre dutilisateurs pouvant
transmettre simultanment est grand. Dautre part, la probabilit derreur binaire la plus faible
(
5
10

=
eb
P ) est obtenue au dtriment du nombre dutilisateurs. Il y a donc un compromis
trouver entre la qualit de la transmission et le nombre dutilisateurs.
0 2 4 6 8 10 12 14 16 18 20
10
-4
10
-3
10
-2
10
-1
10
0
Eb/N0 (dB)
P
r
o
b
a
b
i
l
i
t


d
'
E
r
r
e
u
r

B
i
n
a
i
r
e
Signal
Matched filter
Decorrelating
MMSE
N=32

Figure III-5 : performances des rcepteurs avec N=32, k=3

Chapitre III Dtection des multi utilisateurs

70
0 2 4 6 8 10 12 14 16 18 20
10
-4
10
-3
10
-2
10
-1
10
0
Eb/N0 (dB)
P
r
o
b
a
b
i
l
i
t


d
'
E
r
r
e
u
r

B
i
n
a
i
r
e
Signal
Matched filter
Decorrelating
MMSE
N=64

Figure III-6 : performances des rcepteurs avec N=64, k=3


0 2 4 6 8 10 12 14 16 18 20
10
-4
10
-3
10
-2
10
-1
10
0
Eb/N0 (dB)
P
r
o
b
a
b
i
l
i
t


d
'
E
r
r
e
u
r

B
i
n
a
i
r
e
N=8
N=16
N=32
N=64
N=128

Figure III-7 : Variation des performances du dtecteur dcorrlateur en fonction de la
longueur de la squence dtalement, k=3
Chapitre III Dtection des multi utilisateurs

71
0 5 10 15 20 25 30
10
-3
10
-2
10
-1
10
0
Nombre d'utilisateurs
P
r
o
b
a
b
i
l
i
t


d
'
E
r
r
e
u
r

B
i
n
a
i
r
e
Matched filter
Decorrelating
MMSE

Figure III-8 : Performances en fonction du nombre dutilisateurs

0 5 10 15 20 25 30
10
-4
10
-3
10
-2
10
-1
10
0
Nombre d'utilisateurs
P
r
o
b
a
b
i
l
i
t


d
'
E
r
r
e
u
r

B
i
n
a
i
r
e
N=32
N=64
N=128
N=256

Figure III-9 : Nombre dutilisateurs simultans en fonction de la
eb
P pour diffrents facteurs
dtalement
Chapitre III Dtection des multi utilisateurs

72
III.6. Conclusion
Dans ce chapitre, nous avons simul les performances du dtecteur mono utilisateur.
Deux types de rcepteurs utilisateurs multiples (le dcorrlateur et le MMSE) dans un
systme synchrone de DS-CDMA sont tudis. Dans les canaux d'AWGN, le dcorrelateur et
le rcepteur de MMSE fournissent des performances damlioration relativement
significatives au rcepteur conventionnel quand tous les utilisateurs dans le systme ont la
mme puissance reue (commande de puissance parfaite). Les performances des rcepteurs
multi utilisateurs sont plus efficaces par rapport au rcepteur mono utilisateur. Ces rcepteurs
dpendent de plusieurs paramtres notamment le nombre dutilisateurs et la longueur de
squence dtalement. Enfin on peut dire que la dtection des multi utilisateurs est une
stratgie de dtection efficace dans les systmes DS-CDMA.





CHAPITRE IV
Egalisation : bruits et
perturbations
extrieures
Chapitre IV Egalisation : bruit et perturbations extrieurs

73

CHAPITRE IV
Egalisation : bruits et perturbations
extrieures
IV.1. Introduction
Lors d'une transmission de donnes le canal de transmission peut avoir plusieurs
effets sur le signal transmis de l'metteur au rcepteur. Les sources principales de dgradation
dans les symboles sont :
Interfrence daccs multiples (MAI).
Etats par trajets multiples de canal
Interfrence dinter symboles (ISI).
Linterfrence daccs multiples (MAI) se produit quand un certain nombre
dutilisateurs partage un canal commun simultanment. Dans ce contexte, les signaux dautres
utilisateurs apparaissent comme une interfrence pour un utilisateur donn.
Les tats par trajet multiples de canal apparaissent dans les environnements o il y a
rflexion, rfraction et dispersion des ondes radio par des btiments et dautres obstacles
synthtiques. Le signal transmis atteint le plus souvent le rcepteur par lintermdiaire de plus
dun chemin, (figure IV-1).
Linterfrence dinter symboles (ISI) se produit puisque, dans les systmes de largeur
de bande efficaces, leffet de chaque symbole ou chip transmis au dessus dun canal dispersif
se prolonge au del de lintervalle de temps employ pour reprsenter ce symbole. La
Chapitre IV Egalisation : bruit et perturbations extrieurs

74
dformation provoque par le chevauchement rsultant des symboles reus sappelle ISI,
(figure IV-2).
Ces sources perturbent lorthogonalit parmi les codes des diffrents utilisateurs qui
sont employs pour multiplexer les divers utilisateurs dans le systme.
Les rcepteurs classiques bass sur le matched filter nest pas efficace pour
combattre ces diverses sources dinterfrence. Pour cela la suppression dinterfrence a t
lobjet de beaucoup defforts de recherche. Pour combattre ces interfrences, plusieurs
techniques sont proposes, par exemples lgalisation de canal.

Figure IV-1 : Phnomne de multi trajet






Figure IV-2 : Phnomne dinterfrences des symboles
Interfrence du symbole 4
par 2 et 3
Amplitude
Temps
2
1
3
4
5 Temps
Amplitude
1
2
3 4
5
Symbole
Chapitre IV Egalisation : bruit et perturbations extrieurs

75
IV.2. Egalisation du canal
Lgalisation est une procdure qui est utilise par les rcepteurs des systmes de
communications numriques afin de rduire leffet dinterfrence entre symboles (ISI), due
la propagation du signal modul travers un canal linaire [29]. Pour empcher une
dgradation svre des performances, il est ncessaire de compenser la distorsion des canaux.
Cette compensation est effectue par un filtre adaptatif.
IV.2.1. Filtrage adaptatif
Les filtres en gnral sont utiliss dans des applications o on connat la bande de
frquence utile ainsi que la frquence principale. Ces filtres servent amliorer le rapport
signal sur bruit sous l'hypothse o la bande de frquence du bruit est suprieure celle du
signal. Dans ce cas, un filtre passe-bande centr sur la frquence principale du signal
permettra d'extraire le signal [30].
Les filtres de Wiener dvelopps partir de concepts temporels et non frquentiels
sont conus pour minimiser l'erreur quadratique moyenne entre leur sortie et une sortie
dsire. Ils sont dits optimums au sens du critre de l'erreur quadratique moyenne et nous
verrons que dans ce cas les coefficients du filtre sont lis la fonction d'auto corrlation du
signal d'entre et l'inter corrlation entre les signaux d'entre et de sortie dsire.
Quand les fonctions d'auto et d'inter corrlation ne sont pas connues (cas le plus
courrant), on va approcher alors le filtre optimal de Wiener en utilisant une boucle de retour et
un algorithme de minimisation : c'est ce que l'on appelle le filtrage adaptatif. Dans ce cas, on
remplacera la connaissance des fonctions de corrlation par une phase d'apprentissage
permettant de modifier itrativement la rponse impulsionnelle du filtre.
IV.2.2. Filtres de Wiener
La figure IV-3. Reprsente le principe du filtrage adaptatif. Le filtre adaptatif est
constitu de deux parties distinctes :
un filtre numrique coefficients ajustables
un algorithme de modification des coefficients bas sur un critre
doptimisation.
Chapitre IV Egalisation : bruit et perturbations extrieurs

76

Filtre
programmable
Algorithme
dadaptation
des coefficients
-
Rfrence
Erreur
Entre
u(n) d(n) y(n)
e(n)

Figure IV-3 : Principe dun filtre adaptatif
Le problme du filtrage optimal est de trouver le meilleur filtre cest dire celui
permettant dobtenir en sortie une rponse y(n) la plus proche possible dune rponse
dsire d(n) lorsque lentre est une certaine squence u(n).
On note :
e(n) = d(n)- y(n) (IV-1)
e(n) lerreur entre la rponse dsire d(n) et la sortie y(n). On note galement h(n) la rponse
impulsionnelle du filtre.
Evidemment, plus ) (n e sera faible, plus l'estimation sera bonne. On cherche donc un
filtre qui minimisera l'erreur. Il est pratique de chercher minimiser ) (
2
n e car c'est une
fonction quadratique facilement drivable. Par ailleurs, tant donn que les signaux sont
alatoires, la fonction cot qui sera minimiser est l'erreur quadratique moyenne (MSE)
dfinie par :
)) ( ( ) (
2
n e E n = (IV-2)
Le filtre optimal de Wiener correspond au filtre qui minimisera la MSE.
IV.2.3. Filtre de Wiener de type FIR
Appelons h, le filtre que nous recherchons et N la longueur de sa rponse
impulsionnel donne avec une notation matricielle par [30] :
[ ]
T
N
h h h h
1 1 0
...

= (IV-3)
Chapitre IV Egalisation : bruit et perturbations extrieurs

77
Le signal estim ) (n y peut alors s'crire

=
=
1
0
) ( ) (
N
i
i
i n u h n y (IV-4)
Ou encore en introduisant la notation matricielle pour ) (n u
h ) ( u ) ( ) ( u h ) ( n n y n n y
T T
= = (IV-5)
avec
[ ]
T
N n u n u n u n ) 1 ( ( ... ) 1 ( ) ( ) ( u = (IV-6)
En faisant l'hypothse que les signaux sont stationnaires, et si on introduit l'quation (IV-5)
dans l'quation (IV-2), on arrive la fonction cot suivante :
( ) [ ]
[ ] h ) ( u ) ( u h ) ( ) ( u h 2 ) (
) ( u h ) (
2
2
n n n d n n d E
n n d E
T T T
T
+ =
=


[ ] h h h 2 ) (
2
yy
T
yx
T
n d E + = (IV-7)
o
yy
est une matrice d'auto corrlation de taille NxN dfinie par :
[ ] ) ( u ) ( u n n E
T
yy
= (IV-8)
et o
yx
est un vecteur d'inter corrlation de taille N dfini par :
[ ] ) ( ) ( u n d n E
yx
= (IV-9)
L'quation (IV-7) montre que pour un filtre FIR, la fonction cot MSE dpend de la
rponse impulsionnelle h. Pour en obtenir le minimum, il suffit de chercher les conditions
d'annulation de la drive de la fonction cot par rapport aux variables qui sont les N points
de la rponse impulsionnelle du filtre.
La drive de la fonction cot par rapport au j
me
point de la rponse impulsionnelle
est donne par :
Chapitre IV Egalisation : bruit et perturbations extrieurs

78
{ }

j j j
h
n e
n e E n e
h
E
h
) (
) ( 2 ) (
2


En substituant dans cette quation e(n) par les quations (IV-1) et (IV-5), on obtient
l'expression suivante :
{ }

) ( u h ) ( ) ( 2 n n d
h
n e E
h
T
j j


En utilisant le fait que la sortie du filtre ) ( u h n
T
peut s'crire comme une somme de N
produits dont un seul contient le terme
j
h , on arrive l'expression suivante :
{ }
[ ] ) ( ) ( 2
) ( u ) ( 2
j n u n e E
h
j n h
h
n e E
h
j
j
j j
=


On cherche les conditions d'annulation de cette quation pour tous les j={0, ..., N-1}.
Ceci nous donne un ensemble de N quations qui peuvent tre crites de faon matricielle en
introduisant le vecteur gradient :
)] ( ) ( [ 2 ) ( .
) 1 (
.
) (
.
) 1 (
) (
2
) ( ) 1 (
.
) ( ) (
.
) ( ) 1 (
) ( ) (
2
.
.
1
1
0
n e n u E n e
N n u
j n u
n u
n u
E
n e N n u
n e j n u
n e n u
n e n u
E
h
h
h
h
N
j
=


En utilisant les quations (IV-1) et (IV-3) pour remplacer e(n) on obtient :
[ ] [ ] [ ]h ) ( u ) ( 2 ) ( ) ( u 2 ) h ) ( ) ( )( ( 2 n n u E n d n E n u n d n u E
T T
+ = =
Qui devient en introduisant la matrice d'auto corrlation et le vecteur d'inter corrlation :
h
yy yx
+ = 2 2 (IV-10)
Chapitre IV Egalisation : bruit et perturbations extrieurs

79
La rponse impulsionnelle optimale h
opt
est celle qui annule cette quation d'o :
yx opt yy
= h (IV-11)
Cette relation est appele Formule de Wiener.
IV.3. Choix de lalgorithme
Le choix de lalgorithme se fera en fonction des critres suivants [31] :
La rapidit de convergence qui sera le nombre ditrations ncessaires pour
converger assez prs de la solution optimale de Wiener dans le cas
stationnaire.
La mesure de cette proximit entre cette solution optimale et la solution
obtenue.
La capacit de poursuite (tracking) des variations (non stationnarits) du
processus. On examinera quels sont les algorithmes vraiment adaptatifs.
La robustesse au bruit
La complexit.
La structure (modularit, paralllisme, ),
Les proprits numriques (stabilitprcision) dans le cas dune prcision
limite sur les donnes et les coefficients (problmes dimplmentation en
virgule fixe).
De faon gnrale, les systmes adaptatifs linaires se prsentent sous la forme
(figure IV-4) :
Dun vecteur dentres [ ]
T
m
n u n u n u n u ) ( ... ) ( ) ( ) (
1 0
= , n indice
temporel.
Dun signal dsir (de rfrence) d(n).
Dun vecteur de coefficients [ ]
T
N
h h h h
1 1 0
...

=
Chapitre IV Egalisation : bruit et perturbations extrieurs

80

e(n)
d(n)
0
h (n)
1
h (n)
1 N
h (n)
) (
0
n u
1
u (n)
1 N
u (n)
+
+
-

Figure IV-4 : filtre RIF
Le but est dobtenir une sortie ) ( ) ( n u h n y
T
= [32].
IV.4. Egalisation par apprentissage
IV.4.1. Egalisation par algorithme LMS
Dans le cas o les proprits du canal sont connues lavance, il est possible
dinitialiser le filtre avant que la transmission commence. Si le canal nest pas matris, les
paramtres de lgaliseur doivent tre estims. Les mthodes standards utilisent ce quon
appelle des squences dapprentissage : lmetteur met une squence de symboles connus
par le rcepteur. Ce procde est appel lapprentissage. Aprs lestimation des paramtres,
lgaliseur est construit et lgalisation du signal peut commencer [12]. On prend comme
exemple de ce type dgalisation lalgorithme LMS.
Lalgorithme LMS est un choix populaire dans beaucoup dapplications exigeant le
filtrage adaptatif. Deux raisons principales de sa popularit : simplicit et une complexit
informatique rduite. En outre, il y a plusieurs variantes de lalgorithme qui peuvent tre
employes spcifiquement afin de rsoudre diffrents types de problmes qui sont inhrents
certaines applications.
Dans les parties qui suivent la version de base du LMS sera employe. Elle est un cas
spcial du filtre adaptatif de steepest descent bien connu (Figure IV-5). Le but de cette
technique est de rduire au minimum une fonction de cot quadratique en mettant jour
itrativement des poids de sorte quils convergent la solution optimale.
Chapitre IV Egalisation : bruit et perturbations extrieurs

81

n
u

0
u

1 n
u

) ( '
0
u
) (
0
u
u

Figure IV-5 : Mthode du steepest descent
La mthode du gradient consiste :
choisir un vecteur initial de coefficients h(0)
ayant un vecteur candidat h(n) ltape n, obtenir un meilleur candidat en incrmentant
h(n) dans la direction oppose au gradient du cot .
Pour lalgorithme LMS la fonction devient lerreur quadratique moyenne (MSE) :
) (
2
1
) ( ) 1 (
n h h
n
n h n h
=
= + (IV-12)
La squence
n
est une srie de coefficients appels pas dadaptation. On distingue
lalgorithme pas dadaptation constant =
n
et les algorithmes pas dcroissant. Le
gradient de la fonction cot )) ( ( ) (
2
n e E n = est gal :
)] ( ) ( [ 2
h 2 2
) (
n e n u E
yy yx
n h h
=
+ =
=


Cet algorithme peut encore scrire en utilisant le signal derreur :
) ( ) ( ) ( n u h n d n e
T
=
Chapitre IV Egalisation : bruit et perturbations extrieurs

82
)] ( ) ( [ ) ( ) 1 ( n e n u E n h n h + = +
[ ] [ ] [ ]h ) ( u ) ( 2 ) ( ) ( u 2 ) h ) ( ) ( )( ( 2 n n u E n d n E n u n d n u E
T T
+ = =
h
yy yx
+ = 2 2
Puisque )] ( ) ( [ n u n u E
T
yy
= et )] ( ) ( [ n d n u E
yx
= sont inconnues, on approchera
ces grandeurs dterministes par des estimes
yy

et
yx

l instant n. Dans le cas du LMS,


on choisit les estimes les plus simples possibles, savoir :
) ( ) (

n u n u
T
yy
= ,
) ( ) (

n d n u
yx
= ,
Ce sont simplement les estimes instantanes des corrlations. En remplaant
yy

et
yx

dans lalgorithme du gradient (IV-9) on obtient:


)] ( ) (

) (

[ ) ( ) 1 ( n h n n n h n h
yy yx
+ = +
) ( ) ( ) ( )[ ( ) ( n h n u n d n u n h
T
+ = ]
) ( ) ( ) ( n e n u n h + = (IV-13)
Cest lalgorithme LMS.
On remarquera que h(n) est maintenant une variable alatoire puisqu chaque
nouvelle itration n, h(n) dpend des processus alatoires u(n) et d(n).
IV.4.1.1. Rsum de lalgorithme LMS
Calcul de la sortie du filtre :
) ( ) ( h ) ( n u n n y
T
=

Chapitre IV Egalisation : bruit et perturbations extrieurs

83
Calcul de signal derreur :
e(n) = d(n)- y(n)
Mise jour de filtre :
) ( ) ( ) ( ) 1 ( n e n u n h n h + = +
: Pas dadaptation de lalgorithme qui dmarre avec une initiation quelconque h(0).
Lalgorithme LMS est trs simple : il ncessite seulement 2N + 1 multiplications et
2N additions par itration, o N est le nombre de coefficients du filtre.
H
h
g(e)
Canal
Mise jour
galiseur
u
y
e
x
-
+
Signal dapprentissage

Figure IV-6 : galisation par LMS
IV.4.1.2. Convergence initialisation
Un paramtre crucial affectant la stabilit et le taux de convergence de lalgorithme
LMS est la valeur du paramtre du pas . Il y a une compensation entre le taux de
convergence et la stabilit de lgaliseur adaptatif de LMS. Une grande valeur de a comme
consquence un taux de convergence plus rapide, mais une rduction de lexactitude et la
stabilit de lgaliseur. Dautre part, une petit valeur de donne une plus grande exactitude
et stabilit mais un taux de convergence plus lent. On dit que la valeur de habituellement
est choisie dans la marge :
Chapitre IV Egalisation : bruit et perturbations extrieurs

84
0< <
max
2

o
max
est la plus grande valeur propre de la matrice dauto corrlation
yy
qui
prsente la puissance de signal galis.
IV.4.2. LMS Normalis (NLMS)
Le NLMS est une forme dveloppe du LMS. Lobjectif de lalgorithme LMS
normalis est dviter la convergence lente de lalgorithme LMS sans employer les
valuations de la fonction de corrlation de signal dentre [12] [33].
Nous pouvons voir que lalgorithme LMS normalis fonctionne comme lalgorithme
de LMS avec une adaptation de donnes
Lquation de mise jour des coefficients est :
) ( ) ( ) ( ) 1 ( n e n u n h n h + = +
La constante dadaptation est sans dimension, tandis que dans le LMS,
ladaptation a une dimension gale celle dune puissance inverse.
) ( ) ( n u n u a
T
+
=

, 0< <2, 0 a
La normalisation est telle que :
Leffet de grandes fluctuations au niveau de la puissance du signal
dentre est compens au niveau de ladaptation.
Leffet dune grande longueur du vecteur dentre est compens en
rduisant la taille de lalgorithme.
Le NLMS converge habituellement beaucoup plus rapidement que LMS.
IV.4.3. Egalisation sans apprentissage
Dans lgalisation par filtrage adaptatif standard (exemple LMS) lajustement des
coefficients de lgaliseur est bas sur lerreur qui est la diffrence entre la sortie du filtre et le
Chapitre IV Egalisation : bruit et perturbations extrieurs

85
signal dsir. Ce dernier est connu par lmetteur et le rcepteur (squence dapprentissage).
Linclusion de ces pilotes avec linformation transmise rduit le rendement du systme.
Le GSM par exemple consacre jusqu' 22% de son temps de transmission pour
les pilotes dapprentissage et lUMTS jusqu' 40% de temps pour ces squences. Donc on est
oblig de trouver une solution pour faire lgalisation sans regarder ces pilotes (auto
adaptatif) ; donc on parle alors de lgalisation autodidacte ou aveugle blind equalisation .
Dans la plupart des applications haut dbit et grande vitesse, le canal de
propagation nest pas connu lavance, et probablement est un modle variant dans le temps,
ce qui exige des solutions adaptatives dans la conception au niveau du rcepteur. La squence
dapprentissage est typiquement une partie fixe de la squence de la source qui est connue a
priori lmetteur et au rcepteur, mais elle-mme ne contient pas dinformation.
Dans ce qui suit, nous allons utiliser la technique dite galisation aveugle
(blind equalisation). Cette dernire est base sur quelques statistiques de la source. Le
terme blind signifie que le rcepteur na aucune connaissance de la squence transmise ou
de la rponse impulsionnelle du canal. Seulement quelques proprits statistiques ou
structurels des signaux transmis et reu sont exploites pour adapter lgaliseur. Par
consquences, les squences dapprentissage peuvent tre exclues. Les mthodes aveugles
tiennent compte des variations rapides du cheminement du canal et utilisent seulement des
symboles de linformation.
H h
g(e)
Canal
Mise jour
galiseur
u
y
e
x

Figure IV-7 : Egalisation Adaptative Aveugle
Chapitre IV Egalisation : bruit et perturbations extrieurs

86
Des algorithmes ont t proposs comme les statistiques du second degr (SOS),
nergie minimum de rendement (MOE), et algorithme du module constant (CMA).
IV.4.3.1. CMA (constant modulo algorithme)
Lalgorithme du module constant (CMA) est dvelopp indpendamment par
[Godard et Treichler Agee , 1980] [34]. Limplmentation du gradient stochastique ou le
CMA est largement utilis dans la pratique. L'algorithme de Godard est le plus couramment
utilis en galisation autodidacte. Il ne ncessite ni la connaissance des donnes mises, ni
celle des donnes dcides.
Le critre CM essaye de rapprocher la puissance du module de sortie dgaliseur
une constante. Cette constante est choisie essentiellement en projetant tous les points sur un
cercle. Cet algorithme est du type gradient descendant qui rduit au minimum la fonction de
cot (appele fonction de dispersion d'ordre p) suivante :
{ }
2
) ) ( ( ) (
P
P
P
Godard
n y E R = (IV-14)
o
P
est une constante relle dfinie par :
{ }
{ }
P
n
P
n
P
d E
d E
2
=
(IV-15)
La fonction de dispersion d'ordre 2 (P=2) est la plus utilise en pratique, donc la
fonction de cot devient :
{ }
2
2
2
) ) ( ( ) ( = n y E R
Godard

O le y(n) est la sortie de lgaliseur et u(n) est le signal transmis.
2
est souvent appel la
constante de dispersion.
Godard montre que la valeur de la constante de dispersion minimise la fonction de
cot. La relation entre les critres CM et MSE est trs troite. Treichler et Agee [34]
dmontrent que la minimisation des performances de la fonction de cot du module constant
est quivalente minimiser lerreur des moindre carre.
Chapitre IV Egalisation : bruit et perturbations extrieurs

87
2
est la constante de module (rfrence) qui dpend de la modulation utilise pour
la transmission de linformation par exemple BPSK, QPSK. Pour BPSK 1
2
= , et pour
QPSK 2
2
= (la modulation utilise dans notre travail) les symboles transmis sont : 1-j,
1+j, -1+j, -1-j, (le module est le mme 2 1 1
2 2
= + ).
IV.4.3.2. Equation de mise jour de CMA
Le processus dadaptation est bas sur la mme technique utilise dans le LMS.
Lajustement des coefficients est bas sur lalgorithme du gradient descendant qui est dfinit
par :
Godard n
n h n h = +
2
1
) ( ) 1 ( (IV-16)
Godard
: Fonction de cot qui doit tre minimise.
Calcul de la sortie du filtre :
) ( ) ( ) ( n u n h n y
T
=
Calcul de signal derreur :
) ( ) ) ( ( ) (
2
2
n y n y n e =
Mise jour du filtre :
) ( ) ( ) ( ) 1 ( n e n u n h n h + = +




Chapitre IV Egalisation : bruit et perturbations extrieurs

88
IV.5. Rsultat de simulation
Dans cette section des simulations sont prsentes pour illustrer les performances des
algorithmes LMS, NLMS et CMA.
IV.5.1. Lalgorithme LMS
On considre un canal modlis par un filtre RIF qui possde les caractristiques
suivantes
2
2
1
1 0
) (

+ + = z a z a a z H o
n
z

reprsentent les diffrents retards. Donc le


rcepteur reoit le signal par multi trajet avec les problmes daccs multiples (MAI), et
dinterfrence des symboles (ISI).
On gnre un signal de type QPSK avec 1000 itrations. Ce signal va tre transmis
dans le canal avec multi trajets. Le signal de sortie de canal va prendre une valeur diffrente
du signal dentre.
Pour la rcupration du signal sans distorsions on doit faire une galisation. Pour
lgalisation par LMS on prend une longueur le lgaliseur (nombre de coefficients)
) ... ( , 10
9 1 0
h h h L = , c'est--dire on galise chaque 10 lments du signal perturb.
La figure (IV-8) illustre linfluence de la largueur de pas sur la convergence de la
fonction de cot (MSE). Lerreur tend vers la valeur zro. La meilleure convergence est
obtenue pour la valeur de pas =0.03. Si on prend une valeur infrieure =0.03 (par
exemple =0.009), la vitesse de convergence va diminuer ; donc un temps supplmentaire
pour minimiser lerreur et de trouver les coefficients.
Une autre valeur du pas =0.005 donne une convergence plus lente pour minimiser
la fonction de cot.
La figure (IV-9) reprsente la convergence des coefficients de lgaliseur h. les
diffrentes courbes reprsente les lments h0 h1 h9. On peut voir que la convergence des
coefficients dpend de la convergence de la fonction de cot la valeur zro.
Chapitre IV Egalisation : bruit et perturbations extrieurs

89
0 100 200 300 400 500 600 700 800 900 1000
0
0.2
0.4
0.6
0.8
1
1.2
1.4
Nombre d'itration
l
'
E
r
r
e
u
r
Variation de l'erreur
=0.03
=0.009
=0.005

Figure (IV-8) : Influence de la largueur de pas sur la vitesse de convergence de MSE

0 100 200 300 400 500 600 700 800 900 1000
-0.4
-0.2
0
0.2
0.4
0.6
0.8
1
Convergence des coefficients de l'Egaliseur
Nombre d'iteration
V
a
l
e
u
r
s

d
e
s

c
o
e
f
f
i
c
i
e
n
t
s

Figure (IV-9): Convergence des coefficients de lgaliseur

Si le choix de pas nest pas correct, lerreur diverge. Par consquent, les coefficients
divergents aussi (figure (IV-10) et figure (IV-11)).
Chapitre IV Egalisation : bruit et perturbations extrieurs

90
0 100 200 300 400 500 600 700 800 900 1000
0
0.5
1
1.5
2
2.5
Divergence de l'Erreur
Nombre d'iteration
l
'
E
r
r
e
u
r

Figure (IV-10) : Divergence de lerreur

0 100 200 300 400 500 600 700 800 900 1000
0
0.2
0.4
0.6
0.8
1
1.2
1.4
1.6
1.8
Divergence des coefficients
Nombre d'iteration
V
a
l
e
u
r
s

d
e
s

c
o
e
f
f
i
c
i
e
n
t
s

Figure (IV-11) : Divergence des coefficients de lgaliseur

La condition pour que lgaliseur rsolve la dformation du canal, est de prendre une
fonction de transfert h=1/ch telle que la convolution 1 = ch h . La figure suivante
reprsente la convolution de lgaliseur avec le canal.
Chapitre IV Egalisation : bruit et perturbations extrieurs

91
1 2 3 4 5 6 7 8 9 10 11 12
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Convolution de l'Egaliseur avec le canal
Index temps

Figure (IV-12) : Convolution de lgaliseur avec le canal

IV.5.2. Algorithme LMS Normalis
Pour le NLMS on fait les mmes tapes de programme que pour le LMS mais avec
un changement de pas qui doit tre normalis (0<<2).
La premire remarque qui concerne ce type dalgorithme est la vitesse de
convergence qui est rapide par rapport lalgorithme prcdent.
Dans notre cas on prend un signal complexe (QPSK) de 1000 itrations ; ce signal
sera transmis dans un canal avec multi-trajets ch. La sortie du canal va prendre une valeur
diffrente du signal dentre. On prend L=10, qui prsente le nombre de coefficients.
Lapplique de lalgorithme NLMS donne les figures ((IV-13) et (IV-14)).
Chapitre IV Egalisation : bruit et perturbations extrieurs

92
0 100 200 300 400 500 600 700 800 900 1000
0
0.2
0.4
0.6
0.8
1
1.2
1.4
1.6
Variation de l'erreur
Nombre d'itration
l
'
e
r
r
e
u
r

Figure (IV-13) : Convergence de lerreur

0 100 200 300 400 500 600 700 800 900 1000
-0.2
0
0.2
0.4
0.6
0.8
1
1.2
Convergence des coefficients de l'Egaliseur
Nombre d'iteration
V
a
l
e
u
r
s

d
e
s

c
o
e
f
f
i
c
i
e
n
t
s

Figure (IV-14): Convergence des coefficients de lgaliseur.

Si le pas >2, lerreur et les coefficients divergent, figures ((IV-15) et (IV-16)).
Chapitre IV Egalisation : bruit et perturbations extrieurs

93
0 100 200 300 400 500 600 700 800 900 1000
0
0.5
1
1.5
Divergence de l'erreur
Nombre d'itration
l
'
e
r
r
e
u
r

Figure (IV-15) : Divergence de lerreur.

0 100 200 300 400 500 600 700 800 900 1000
0
0.5
1
1.5
Divergence des coefficients
Nombre d'iteration
V
a
l
e
u
r
s

d
e
s

c
o
e
f
f
i
c
i
e
n
t
s

Figure (IV-16) : Divergence des coefficients de lgaliseur
IV.5.3. Algorithme CMA
Dans cette partie on analyse les performances de lalgorithme CMA pour trouver les
coefficients de lgaliseur. Dabord on gnre un signal QPSK de 2000 itrations. Ce signal
sera transmis dans un canal dispersif qui produit leffet multi-trajets. On fait une galisation
du canal avec le critre de module constante CM, o seules les caractristiques statistiques du
signal sont connues au rcepteur. On force le signal de sortie du canal prendre une valeur
fixe qui est dans notre cas 2 (le module dun signal transmis I+Qj).
Chapitre IV Egalisation : bruit et perturbations extrieurs

94
On prend L=10 (nombre de coefficients) et on initialise lgaliseur par exemple
h(0)=1. Les coefficients sont ajusts par lquation de mise jour. La figure (IV-17) montre
la convergence de la fonction de cot (CM).
Comme la convergence de lalgorithme LMS dpend du largueur du pas , la
figure (IV-18) illustre leffet de ce pas pour CMA. La figure (IV-19) montre comment
lgaliseur permet dannuler les effets du canal (convolution).
0 200 400 600 800 1000 1200 1400 1600 1800 2000
0
0.5
1
1.5
2
2.5
3
3.5
Variation de l'Erreur
Nombre d'iteration
l
'
E
r
r
e
u
r

Figure (IV-17) : Convergence de la fonction cot la valeur zro.
0 200 400 600 800 1000 1200 1400 1600 1800 2000
0
0.5
1
1.5
2
2.5
3
3.5
4
4.5
Nombre d'iteration
l
'
E
r
r
e
u
r
effet de pas sur l'Erreur (CM)
=0.004
=0.002
=0.0009

Figure (IV-18): Influence du pas sur la convergence de CM.
Chapitre IV Egalisation : bruit et perturbations extrieurs

95
1 2 3 4 5 6 7 8 9 10 11
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
convolution de canal avec l'egaliseur
Index temps

Figure (IV-19) : Convolution de lgaliseur avec le canal.
Si le pas de convergence nest pas choisi correctement lerreur va diverger
(figure.20). Les coefficients de lgaliseur divergents aussi ; donc il est impossible de
rcuprer linformation.
La figure 21 montre que le produit de convolution entre le canal et lgaliseur nest
pas gal 1, ) 1 ( ch h .
0 200 400 600 800 1000 1200 1400 1600 1800 2000
0
1
2
3
4
5
6
7
8
Divergence de l'Erreur
Nombre d'iteration
l
'
E
r
r
e
u
r

Figure (IV-20) : Divergence de lerreur.
Chapitre IV Egalisation : bruit et perturbations extrieurs

96
1 2 3 4 5 6 7 8 9 10 11
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
convolution de canal avec l'egaliseur

Figure (IV-21) : convolution de canal avec lgaliseur.
IV.6. Conclusion
Daprs ces simulations on peut tirer les remarques suivantes :
Leffet du canal de transmission sur linformation transmise est trs important (multi
trajet, ISI et MAI).
La solution propose pour la rcupration de linformation repose sur lgalisation du
canal.
Les caractristiques et la mthode du choix du filtre adaptatif sont importantes.
Il y a une certaine perte de temps lors de lgalisation par apprentissage dans les
systmes mobiles.
Lalgorithme LMS est bas sur certaines caractristiques : convergence, stabilit,
simplicit.
Leffet de la puissance dentre sur le pas .
Lalgorithme NLMS constitue une variante trs intressante du LMS tel que le choix
du pas .
Le principe de lgalisation aveugle est bas sur les caractristiques statistiques du
signal pour rcuprer linformation.
Le critre CM est bas sur le module constant des squences transmises.
La convergence est lente dans la technique CMA.
Lalgorithme LMS converge plus rapidement par rapport CMA.




CHAPITRE V
Identification
des multi utilisateurs
Chapitre V Identification des multi utilisateurs

97

CHAPITRE V
Identification
des multi utilisateurs

V.1. Introduction
Dans le scnario de DS-CDMA, la transmission sur un canal dispersif dtruit
l'orthogonalit mutuelle des codes dtalement qui sont employs pour multiplexer les
diffrents utilisateurs dans le systme. En consquence, les signaux et les codes de
dstalement des utilisateurs reus sont soumis non seulement l'interfrence inter symbole
(ISI) en raison de la dispersion de canal, mais galement de linterfrence daccs multiple
(MAI) due la perte d'orthogonalit de code, qui sont les problmes poss pendant la
rcupration de linformation transmise [35] [36]. Pour remdier ce problme on propose
dtudier une mthode didentification des multi utilisateurs pour le systme DS-CDMA
Downlink appele mthode didentification des multi utilisateur aveugle.
Les utilisateurs synchrones en transmission sont spars en rtablissent
lorthogonalit de leur squence dtalement dans un galiseur commun c'est--dire au niveau
du rcepteur. On prend les autres utilisateurs actifs pour trouver une bonne galisation et pour
augmenter les performances de lgaliseur ; et ceci en utilisant les squences de dstalement
pour la sparation des diffrents utilisateurs.
Lalgorithme dadaptation est bas sur le critre du module constant appliqu sur les
utilisateurs actifs, en forant les diffrents symboles des utilisateurs sur un module constant.
Cest--dire, on minimise la fonction cot (CM) des diffrents utilisateurs sparment. Un
algorithme de gradient stochastique est tir pour ajuster les coefficients de lgaliseur.
Chapitre V Identification des multi utilisateurs

98
V.2. Modle du signal
Considrons le systme du DS-CDMA Downlink de la figure V-1, avec multi
utilisateurs synchrones ; et par souci de simplicit on va supposer que les diffrents
utilisateurs ont le mme dbit, c'est--dire ont la mme longueur de code dtalement.
Les N signaux dutilisateurs 1 , , 0 ], [ = N l n u
l
K sont tals par les squences de
Walsh de longueur N extraites partir de la matrice H de Hadamard.
Le signal rsultant est encore brouill par le code de brouillage ] [m c avant sa
transmission dans un canal dispersif dont la rponse impultionnelle est ] [m g . On suppose que
le canal est soumis un bruit additif blanc gaussien ] [m v .
Le canal dispersif ] [m g dtruit lorthogonalit des codes de Walsh. Le dcodage
direct du signal reu ] [m r est tabli en utilisant le code descrambling par ] [
*
m c et de
dstalement par
T
H . Afin de rtablir l'orthogonalit des codes, un galiseur ] [m w peut tre
utilis [37] [38]. Dans ce qui suite, nous nous intressons la mise jour aveugle des
coefficients de lgaliseur.



H


T
H
] [m g ] [m w
] [
0
n u
] [
1
n u
] [
1
n u
N

] [
0
n u
] [
1
n u
] [
1
n u
N

] [m c ] [m v
] [
*
m c
] [m r ] [m y

Figure V-1: Systme DS-CDMA downlink
V.3. Critre dgalisation utilisateurs multiples
Nous considrons d'abord les signaux des utilisateurs dtects ] [ m u
l
comme
fonction de lgaliseur ] [m w . Bas sur ceci, nous nonons une fonction de cot approprie
sur laquelle l'adaptation de l'galiseur sera fonde.


Chapitre V Identification des multi utilisateurs

99
V.3.1. Signaux des utilisateurs dmultiplexs
Pour le dcodage, des squences de Walsh sont utilises comme matched filter. La
squence pour le dcodage du
me
l utilisateur, contenue dans le vecteur
l
h , peut tre prise
partir dune matrice Hadamard . N N
T
N
T
h h h H ] [
1 1 0
= K (V-1)
Le
me
l utilisateur est ainsi dcod

=
] 1 [
] 1 [
] [
.
] 1 [ 0
] 1 [
0 ] [
. ] [
*
*
*
N nN y
nN y
nN y
N nN c
nN c
nN c
h n u
T
l l
M O

=
] 2 [
] 1 [
] [
.
0
0
]. [
~
N L nN r
nN r
nN r
w
w
w
nN h
H
H
H
T
l
M
O

o le code de brouillage ] [
*
m c a t intgr dans le vecteur modifi ] [
~
nN h
l
, et
L
C w

contient les L coefficients complexes conjugus. En rarrangeant w et ] [
~
nN h
l
on trouve :

=
] 2 [
] 1 [
] [
.
] [
~
0
] [
~
0 ] [
~
. ] [
N L nN r
nN r
nN r
nN h
nN h
nN h
W n u
T
l
T
l
T
l
H
l
M
O


nN l
H
r nN H W ] [ = , (V-2)
avec
) 1 (
] [
+

L N L
l
Z nN H tant une matrice contient du vecteur modifi du code de
l'utilisateur ] [
~
n h
T
l
et
1 +

L N
nN
C r .


Chapitre V Identification des multi utilisateurs

100
V.3.2. Fonction de cot CMA
On suppose que le signal utilisateur ] [ m u
l
contient des symboles avec module
constant (BPSK ou QPSK). Par consquent, nous voudrions adapter lgaliseur en forant
tous les utilisateurs ] [ m u
l
sur un module constant. Ceci peut tre formul par la fonction de
cot suivante [39] [40]:

=
1
0
2
2
2
) ] [ (
N
l
l CM
n u
(V-3)
V.4. Adaptation aveugle
Une simple rgle de mise jour gradient stochastique peut tre trouve en calculant
le gradient de la fonction de cot instantan ; c'est--dire en vitant lopration desprance
dans lquation (V-3) :

=
=
1
0
2
2
2
) ] [ (
N
l
l CM
n u (V-4)
Les termes rsultants sont ensuite minimiss pour obtenir des estimations
instantanes du gradient fonction de cot ) (
n
W qui va conduire une mise jour du
gradient stochastique.
) (
2
1
1 n CM n n
W W W =
+
(V-5)
o est le largueur de pas.

1
0
*
2
2
*
] [ ] [ ) ] [ ( 2
N
l
H
l l l
CM
n u n u
W
n u
W


[ ]

=
=
1
0
2
2
] [ . ] [ ). ] [ ( 2
N
l
H
l
H
nN nN l l
W nN H r r nN H n u

=
=
1
0
*
2
2
] [ ] [ ). ] [ ( 2
N
l
l nN l l
n u r nN H n u . (V6)
Chapitre V Identification des multi utilisateurs

101
V.5. Rsultat de simulation
Dans notre simulation on utilise une seule station de base et plusieurs stations
mobiles. Dabord on gnre les signaux de type QPSK des diffrents utilisateurs : 1000
itrations (dans notre cas on a quatre utilisateurs). Ces signaux sont tals en utilisant les
codes Walsh. Le nombre rsultant alors devient 1000 4 itrations. On fait ensuite la somme
des diffrents utilisateurs.
Le signal rsultant va tre transmis dans un canal de type FIR qui a la proprit de
multi trajet, on obtient donc un signal dform.
Notre galisation est base sur le critre CM, o on essaye de minimiser la fonction
de cot pour trouver les coefficients W de lgaliseur.
On prend L=10 comme longueur du vecteur de lgaliseur avec W (1)=1 pour
linitialisation. On multiplie W avec le signal de sortie du canal. Le rsultat est multipli par la
matrice de Walsh inverse (despread).
Aprs lopration de dstalement, on obtient les quatre utilisateurs. On fait la
diffrence entre les diffrents utilisateurs et le module de , on obtient lerreur des diffrents
utilisateurs qui sera utilise dans lquation de mise jour des coefficients. La figure V-2
montre la convergence de la fonction de cot CM vers la valeur zro. La figure V-3 montre le
produit de convolution du canal avec lgaliseur.
Chapitre V Identification des multi utilisateurs

102
0 100 200 300 400 500 600 700 800 900 1000
0
1
2
3
4
5
6
7
8
variation de l'Erreur
Nombre d'iteration
l
'
E
r
r
e
u
r

Figure V-2 : Convergence de la fonction de cot la valeur zro
1 2 3 4 5 6 7 8 9 10 11
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
convolution de canal avec l'egaliseur

Figure V-3 : Convolution entre w et g
Chapitre V Identification des multi utilisateurs

103
V.6. Conclusion
Lidentification des ok justes utilisateurs pour le scnario DS-CDMA Downlink a t
explicite. Les diffrents signaux des utilisateurs sont utiliss pour faire lgalisation.
Lalgorithme de gradient stochastique est exploit pour ajuster les coefficients de lgaliseur.
Cette mthode a une bonne caractristique pour lidentification et pour la rcupration
des diffrents utilisateurs.






Conclusion
Gnrale
Conclusion Gnrale

104

Conclusion
Gnrale
Les systmes de communication actuels connaissent un essor considrable grce
notamment la communication mobile et plus particulirement le tlphone cellulaire bas
sur la technique DS-CDMA.
La technique DS-CDMA se prsente comme une technique de multiplexage trs
rcente que les autres. Elle est bas sur ltalement de spectre de lutilisateur par un code. Ces
codes ont les proprits dorthogonalit entre eux, ce qui assure la synchronisation entre les
utilisateurs. Il en rsulte un signal qui contient tous les utilisateurs.
Nous avons prsent dans ce mmoire diffrentes stratgies de dtection des multi-
utilisateurs dans un systme synchrone de DS-CDMA. Les rcepteurs multi utilisateurs
fournissent des performances damlioration relativement significatives par rapport aux
rcepteurs mono utilisateurs. Ainsi nous avons tudi une technique didentification des multi
utilisateurs pour le scnario DS-CDMA qui est lgalisation multi utilisateur aveugle base
sur lalgorithme CMA. Cette mthode est base sur les autres utilisateurs dans une mme
cellule. Cette mthode a lavantage daugmenter les performances de dtection du signal
dinformation.
Pour remdier au problme de perturbation du signal transmis dans un canal dispersif
on a opt pour lutilisation de lgalisation adaptative au niveau du rcepteur. On a propos
deux types dgalisation :
La premire mthode est lgalisation par apprentissage qui est bas sur des squences
connues par lmetteur et le rcepteur. On a utilis les algorithmes LMS et NLMS comme
application de ce type dgalisation.
Conclusion Gnrale

105
La deuxime mthode est lgalisation sans apprentissage ou galisation aveugle qui
est na pas besoin des squences dapprentissage pour faire lgalisation. Elle est base
seulement sur les statistiques du signal. La technique CMA a t un exemple dapplication de
ce type dgalisation.




Bibliographie











Bibliographie

105
Bibliographie
[1] Wael Rouis, "Dveloppement dun outil de calcul de couverture dun rseau GSM",
Thse de Magister, Institut Suprieur des Etudes Technologiques en Communications
de Tunis, 2002.
[2] Omar Rachid Hadjar, "Analyse, implmentation et valuation de performance de la
future mthode daccs HSDPA", Thse doctorat, Facult des tudes suprieures de
lUniversit Laval QUBEC, 2006.
[3] Smith C., Collins D., "3G Wireless Networks", McGraw-Hill Professional, 2002.
[4] Dornan A., "The Essential Guide to Wireless Communications Applications", Prentice
Hall, 2002.
[5] Cdric Demoulin, Marc Van Droogenbroeck, "Principes de base de fonctionnement du
rseau GSM", Dpartement d'lectricit, lectronique et Informatique (Institut
Montefiore), Sart Tilman, B-4000 Lige, Belgique.
[6] Pierre Parrend, "Aspects physiques et architecturaux des rseaux de
tlcommunication, notamment de tlphonie", 2005.
[7] Sanchez J., Thioune M., "UMTS, Services, Architectures et WCDMA" Lavoisier, 2001.
[8] Jihen Thabet, "Etude de linterface radio de lUMTS et implementation sur FPGA des
procdures dallocations des ressources", thse dingnieur, Ecole suprieur des
communication de Tunis, 2002.
[9] Eived Crt, "Modulation GSM /UMTS", Telecommunication, pp 213-232.
[10] Xavier Lagrange, Phillipe Godleweski, " Rseaux GSM-DCS", Editions Hermes.
[11] John G. Proakis , "Digital Communications", third edition .
[12] Lekbir.Y, Khezzar.Z, "Egalisation multi utilisateurs aveugle pour le Downlink DS-
CDMA" ,thse dingenieur , universit de Batna,2006 .
[13] Frederic Truchetet, "Ondellette pour le signal numerique",Editions Hermes,1998.
[14] Sarwate D. V., Pursley M. B., "Cross correlation properties of pseudorandom and
related sequences", Proceedings of the IEEE Volume 68, Issue 5, 1980, pp. 593 - 619.
[15] Graud Allard, Khaldoun Al Agha, "Etude du mcanisme OSSC dans un
environnement de transmission non synchrone", Rapport de recherche INRIA
Rocquencourt Domaine de Voluceau, France.
Bibliographie

106
[16] http://www.elkhazen.org/internet_mobile_6.html.
[17] Aernouts Ludovic , "Systmes et Rseaux Informatiques", Cnam de Lille, 1999.
[18] M. Honig, U. Madhow and S. Verdu, "Blind Adaptive Multiuser Detection ", IEEE
Trans. Inform. Theory, vol. IT-41, no. 4, pp. 944-960, July 1995.
[19] Shimon Moshavi, Multi user detection for DS-CDMA",IEEE Communications
Magazine October 1996.
[20] Mounia Lourdiane,"CDMA squence directe appliqu aux communications
optiques", thse de doctorat, Ecole Nationale Suprieure des Tlcommunications,
Paris, 2005.
[21] Z. Xie, R. T. Short, and C. K. Rushforth, "A Family of Suboptimum Detectors for
Coherent Multi-User Communications," IEEE JSAC, vol. 8, no. 4, May 1990, pp.
683-90.
[22] A.J. Viterbi, "CDMA Principles of Spread Spectrum Communication", Addison-
Wesley Wireless 2005.
[23] M. Honig, U. Madhow, and S . Verdu, "Blind Adaptive Multiuser Detection,'' I
Trans. lnfo. Theory. vol. 41, no. 4, July 1995, pp. 944-60.
[24] Kavita Khairnar, and Shikha Nema, "Comparison of Multi-User Detectors of
DSCDMA System",Pwaset Volume 10 December 2005.
[25] Crpin Nsiala Nzza, "Rcepteur adaptatif multi-standards pour les signaux a
talement de spectre en contexte non cooprative ", thse de doctorat, lUniversit2 de
Bretagne Occidentale, 2006.
[26] Luca Rugini, Paolo Banelli, Saverio Cacopardi , "An Analytical Upper Bound on
MMSE Performance Using Approximated MMSE Multi-user Detector in Flat
Rayleigh Fading Channels",University of Perugia,Italy.
[27] Amit Kumar Kohli , D.K. Mehra, "New results for probability of error performance in
MMSE multiuser detection for CDMA", science direct, Indian Institute of
Technology,2005
[28] Chang Yongyu, Yang Dacheng, Wang Wenbo, "Grouped Parallel Multiuser Detector
for CDMA Mobile Communication",Beijing University of Posts and
Telecommunications, Beijing China.
[29] Constantinos PAPADIAS, "Mthodes dgalisation et didentification aveugle pour
les canaux linaires ", these de doctorat, lEcole Nationale Suprieure des
Tlcommunications, France, 1995.
[30] B. Mulgrew, P. Grant, J. Thompson, "Digital Signal Processing, Concepts and
Applications", MacMillan Press, 1999, 356p.
Bibliographie

107
[31] J.-F. Bercher & P. Jardin , "Introduction au filtrage adaptatif ",ESIEE Paris.
[32] B. Widrow and S. D. Stearns, "Adaptive Signal Processing", Prentice-Hall, 1985.
[33] S. Haykin, "Adaptive Filter Theory", 3rd Ed., Prentice-Hall, 1996.
[34] D.N. Godard, "Self-recovering equalization and carrier tracking in two-dimensional
data communications systems," IEEE Trans. Commun., vol COM-28, n11, pp. 1867-
1875, Nov. 1980.
[35] Mahmoud Hadef , Samir Bendoukha , Stephan Weiss and Markus Rupp, "Affine
projection algorithm for blind multiuser equalisation of downlink DS-CDMA system"
IEEE. Published in the proceedings of Asilomar 2005,
[36] S. Weiss, M. Hadef, M. Konrad, "blind chip-rate equalisation for DS-CDMA downlink
receiver", IEEE. Published in the proceedings of the 37
th
Asilomar conference on
signal,system and comuter,USA,2003.
[37] I. Stirling, D. Garcia-Alis, S.Weiss, G. Rice, and R.W. Stewart, "A Joint Adaptive
MMSE Downlink Receiver, ", in Asilomar Conf. Sig. Sys. Comp., Nov. 2000, 2:1436-
1440.
[38] A. R. Margetts and P. Schniter, "Adaptive Chip- Rate Equalization of Downlink
Multirate Wideband CDMA, " IEEE Trans. Sig. Proc., to appear, 2004.

[39] C. Papadias and A. Paulraj, A Constant Modulus Algorithm for Multiuser Signal
Separation in Presence of Delay Spread Using Antenna Arrays, IEEE Sig. Proc.
Lett., 4(6):178181, 1997.
[40] Z. Xu and P. Liu, "Code-Constrained Blind Detection of CDMA Signals in Multipath
Channels, ", IEEE Sig. Proc. Lett., 9(12):389392, 2002.





Rsum :
Depuis quelques annes, le besoin de systmes de communications plus rapides et plus sures se
fait sentir. Le partage entre utilisateurs de la trs grande bande passante ncessite des techniques daccs
adaptes. Afin de rpondre ces besoins, un certain nombre de techniques de multiplexage, comme FDMA,
TDMA et CDMA, ce dernier ont t dvelopps. Cette technique daccs multiple est dj largement
utilise dans les systmes de communication radio mobile, que ce soit dans les normes amricaines (IS 95),
japonais ou, plus rcemment europenne (UMTS).
Ce rapport de thse traite du DS-CDMA appliqu aux communications mobiles. La premire
partie permet une mise en contexte et dcrire le fonctionnement des diffrents rseaux mobiles (GSM,
UMTS), ainsi de prsenter les techniques de multiplexage dans le cas gnrales. La second partie prsentes,
les diffrents types de codes utiliss dans les systmes CDMA le principe de codage, et le principe de
codage, ainsi les protocoles de rseaux GSM. Dans la troisime partie prsentes les performances des
diffrents rcepteurs des multi utilisateur par rapport au rcepteur mon-utilisateur. La quatrime partie
prsenter les problmes qui limitent le rendement de CDMA comme multi trajet du signal transmis, MAI et
ISI, ou on propose une galisation adaptative de canal comme une solution.
La dernire partie de notre tude concernera lutilisation dune mthode didentification des multi
utilisateurs aveugle dans le systme DS-CDMA Downlink.
Mots cls : UMTS, GSM, DS-CDMA, Interfrence, Dtecteur des Multi-Utilisateurs, Egalisation de canal,
Identification des multi-utilisateurs.
Abstract:
In recent years, the need for communications systems faster and more secure arises. The sharing
among users of the high bandwidth requires access techniques adapted. To meet these needs, a number of
multiplexing techniques, as FDMA, TDMA and CDMA, the latter have been developed. This multiple-
access technology is already widely used in communication systems mobile radio, whether in the American
standards (IS 95), J apanese or, more recently European (UMTS).
This thesis deals with the DS-CDMA applied to mobile communications. The first part provides an
overview of the context and describe how the different mobile networks (GSM, UMTS), and to present the
multiplexing techniques in the general case. The second part hereof, the different types of codes used in
CDMA systems, the principle of coding, and the principle of coding, and protocols for GSM networks. In
the third part the performance of these different receptors multi user compared to my receiver-user. The
fourth part present problems that limit the performance of CDMA as multi transmitted signal path, and MAI;
ISI, or suggests adaptive channel equalization as a solution.
The last part of our study will involve the use of a method of identifying multi blind users in the
system DS-CDMA Downlink.
Key words: UMTS, GSM, DS-CDMA, Interference, Detector for Multi-User, Equalization canal,
Identification of multi-user.