Académique Documents
Professionnel Documents
Culture Documents
&OWVFEFMPCUFOUJPOEV
%0$503"5%&-6/*7&34*5%&506-064&
%MJWSQBS
Institut Suprieur de lAronautique et de lEspace (ISAE)
1STFOUFFUTPVUFOVFQBS
Huyen Chi BUI
5JUSF
6OJUEFSFDIFSDIF
Equipe daccueil ISAE-ONERA MOIS
%JSFDUFVS T
EFTF
M Jrme LACAN
Mme Marie-Laure BOUCHERET
Jury :
M. Ramesh PYNDIAH - Rapporteur
M. Pierre DUHAMEL - Rapporteur
M. Guy LESTHIEVENT - Examinateur
M. Erwan CORBEL - Examinateur
Remerciements
Je tiens adresser en premier lieu mes plus chaleureux remerciements mes directeurs de thse Jrme Lacan et Marie-Laure Boucheret. Ils n'ont pas simplement
accept de diriger ma thse ; ils m'ont transmis la passion de la recherche et n'ont pas
cess de me soutenir et de me donner des conseils pertinents pendant ces trois annes. J'ai pu apprcier non seulement leurs connaissances scientiques mais aussi leur
enthousiasme et leur bonne humeur. Particulirement, je remercie Jrme pour son
encouragement et la conance qu'il m'a accorde qui m'ont permis de ne pas perdre
le l de ma thse lorsque les dicults se prsentaient. J'en prote pour exprimer
mes deux directeurs ma plus profonde gratitude.
Je tiens galement remercier Pierre Duhamel et Ramesh Pyndiah d'avoir accept
de rapporter ma thse, et par la mme, l'ensemble des membres du jury : Guy Lesthievient et Erwan Corbel, qui m'ont aid par leurs nombreuses remarques et suggestions
amliorer la qualit du mmoire.
Je souhaite remercier trs sincrement tout le dpartement DMIA de l'ISAE : Patrick Snac, Tanguy Prennou, Fabrice Francs, Yves Caumel,... de m'avoir accueilli
dans un environnement trs agrable et chaleureux. Je remercie particulirement Emmanuel Lochin pour sa grande disponibilit et ses prcieux conseils aussi bien dans le
domaine scientique que linguistique.
Je remercie galement mes collgues de bureau avec qui j'ai pu partager ces trois
trs belles annes : Rmi, Anh Dung, Guillaume, Nicolas, Thomas, Hamdi, Victor,
Pierre-Ugo, Khanh, Jonathan,... Je remercie notamment ceux qui ont d me supporter
dans leur bureau : Alex, Ali, Tuan, Ramdi, Ronan et bien sr Hugo qui a galement
partag mon bureau pendant trois ans, qui est toujours de bonne humeur ; je lui
souhaite d'chapper en douceur la maldiction pesant sur les thsards de l'ENSICA
et le meilleur pour la suite de sa carrire.
Je remercie mes amis qui ont t l pour partager avec moi les bons moments
aussi bien que pour me remonter le moral : Aurore, Vincent et Raoul. J'ai galement
une pense pour ceux que j'ai un peu perdus de vue durant ces dernires annes :
Ariane, Nicolas, Viviane et Ngoc Anh.
Je remercie galement mon mari Guillaume et mes beaux-parents Monique et Eric
pour leur soutien quotidien, surtout la n de thse.
Enn, je souhaite remercier mes parents, mes grands-parents et le reste de ma
famille qui ont t l pour moi, qui m'ont toujours soutenu et encourag et ont tout
fait pour mon bonheur. Je ne les remercierais jamais assez pour tout.
C'est eux que je ddie ce manuscrit.
Novembre 2012,
Huyen Chi BUI
iii
8PSK
AF
AP
ATM
AWGN
BN
Capacit
Rapport d'nergie par bit du signal sur densit spectrale de
puissance du bruit
nergie par symbole
Rapport d'nergie par symbole du signal sur densit spectrale de
puissance du bruit
Charge normalise
Facteur d'amplication du relais
Information mutuelle
Nombre de bits d'un pointeur
Longueur d'un champ de signalisation
Ordre de la modulation
Nombre de bursts transmis par utilisateur
Nombre de slots par trame
Nombre d'utilisateurs dans le systme de communication
Taux de perte de paquet
Ecacit spectrale thorique
Rendement du code utilis pour encoder le paquet de donnes
Rendement du code utilis pour encoder la signalisation
Dbit symbole
Ecacit spectrale obtenue par simulation
Dbit normalis
Dure d'une trame
"16-Quadrature Amplitude Modulation" - Modulation d'amplitude
en quadrature 16 tats
"8-Phase-Shift Keying" - Modulation par dplacement de phase
8 tats
"Amplify and Forward" - Amplier et Retransmettre
"Access Point" - Point d'accs
"Asynchronous Transfer Mode" - Mode de transfert asynchrone
"Additive White Gaussian Noise" - Bruit blanc additif gaussien
"Bursts Node" - Nud de burst
iv
BPSK
BTU
CCSDS
CPM
CRDSA
CSA
DAMA
DD
DF
DLR
DSA
DS
Dcodage de Signalisation
DVB-RCS
DVB-RCS2
DVB-S2
DVB-SH
DVB-T
ESA
HM
HP
IAC
IC
IP
"Internet Protocol"
IRSA
v
LDPC
LP
MAC
MF-TDMA
MIMO
MPEG2
MuSCA
NC
NCC
NCDP
PAM
PCMA
PER
PIRE
PLR
PNC
PNC-SA
QPSK
RA
SA
SIC
SN
SNR
SSA
TDMA
TRC
VSAT
Low-Density Parity-Check
"Low Priority" - Basse priorit
"Media Access Control" - Contrle d'accs au support
"Multi-frequency time division multiple access" - Accs
rpartition du temps frquence multiple
"Multiple-Input Multiple-Output" - Entres multiples sorties
multiples
Norme de seconde gnration du Moving Picture Experts Group
"Multi-slot Coded ALOHA"
"Network Coding" - Codage rseau
"Network Control Center" - Centre de contrle du rseau
"Network-Coded Diversity Protocol" - Protocole de diversit pour
rseaux cods
"Pulse-amplitude modulation"
"Paired-Carrier Multiple Access"
"Packet Error Rate" - Taux d'erreur de paquets
Puissance Isotrope Rayonne quivalente
"Packet Loss Ratio" - Taux de perte de paquets
"Physical-layer Network Coding" - Codage rseau couche physique
"Physical-layer Network Coding - Signal Alignment" - Codage
rseau couche physique - Alignement du signal
"Quadrature Phase Shift Keying"
"Random Access" - Accs alatoire
"Slotted ALOHA" - ALOHA segmentation temporelle
"Successive interference cancellation" - limination itrative des
interfrences
"Slot Node" - nud de slot
"Signal-to-noise ratio" - Rapport signal sur bruit
"Spread Spectrum ALOHA" - ALOHA talement de spectre
"Time Division Multiple Access" - Accs multiple rpartition
dans le temps
"Two-way Relay Channel" - Canal relais pour communications
bidirectionnelles
"Very Small Aperture Terminal" - Terminal trs petite ouverture
1
1
2
5
5
6
7
9
14
14
15
16
17
17
22
28
31
33
33
.
.
.
.
.
.
.
.
.
39
39
40
41
41
43
50
50
54
57
de MuSCA
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
59
59
60
61
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
35
37
viii
4.4
4.5
4.6
5
5.1
5.2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
61
67
71
71
75
80
80
82
83
83
85
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
93
94
96
96
97
99
103
104
105
106
107
109
110
Conclusion et perspectives
7.1 Rsum des contributions . . . . . . . . . . . . . . . . . . . . . . . .
7.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.3 Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
113
Bibliographie
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5.3
5.4
Introduction . . . . . . . . . . . .
Description du systme . . . . . .
5.2.1 Distribution de probabilit
5.2.2 Signalisation . . . . . . .
5.2.3 Donnes utiles . . . . . .
valuation de la performance . . .
Conclusion . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
85
85
86
86
87
87
91
93
113
114
115
117
2.22
2.23
2.24
3.1
2.7
2.8
2.9
2.10
2.11
2.12
2.13
2.14
2.15
2.16
2.17
2.18
2.19
2.20
2.21
6
7
8
9
10
12
13
16
17
18
19
19
20
22
23
26
27
27
31
32
33
34
35
36
40
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11
4.12
4.13
4.14
4.15
41
44
45
46
47
48
49
50
50
51
52
54
55
56
63
64
65
65
66
68
68
70
72
74
74
74
76
77
78
xi
78
79
80
81
81
82
82
83
86
88
89
89
90
91
xii
107
107
108
109
110
.
.
.
.
21
26
31
37
3.1
53
4.1
4.2
72
5.1
6.1
Es =N0 = 8 dB
. . . . .
75
88
Chapitre 1
Introduction
Sommaire
1.1
1.2
1
2
Depuis les annes 1960 et l'avnement des communications par satellites, la question de la abilisation et du dlai des transmissions est alle de pair avec l'volution des
technologies et des applications. La abilisation des transmissions couvre l'ensemble
des techniques permettant de lutter contre les erreurs et les pertes d'un canal de
transmission. Ces techniques ne concernent pas seulement la protection des donnes
contre le bruit du canal par codage mais aussi la protection contre les interfrences
dues la nature de diusion des rseaux sans l. En ce qui concerne le dlai de transmission, celui-ci dpend principalement du temps de propagation ainsi que du mode
d'accs.
Dans le monde des rseaux satellitaires, l'apparition des terminaux interactifs
bas-prix entraine le dveloppement de nouveaux types de services et ncessite l'implmentation et la mise en uvre des protocoles d'accs multiples capables de supporter des rseaux grande chelle avec des conditions de trac trs dynamiques. De
nouveaux services tels que l'Internet ou le tlphone mobile par satellite cherchent
actuellement leur place dans le grand public. Dans le cas de l'Internet par satellite, des
utilisateurs domestiques gnrent une grande quantit de trac par rafales avec des
priodes inactives trs frquentes. De mme, pour le tlphone mobile par satellite,
des terminaux transmettent frquemment des messages de signalisation qui sont de
trs petits paquets. Dans ce cas de gure, les protocoles d'accs en fonction de la
demande ("Demand Assignment Multiple Access" - DAMA) [1] actuellement utiliss
dans les systmes de communication par satellites deviennent moins ecaces car ils introduisent une inecacit due la proportion importante des requtes de signalisation
par rapport aux donnes utiles. Une des solutions possibles est de limiter le nombre de
frquences rserves la signalisation. Nanmoins, cette mthode impose des temps
de latence consquents dus au retard des requtes de rservation de ressource.
Dans un tel contexte d'application, l'utilisation des mthodes d'accs alatoires
en alternance avec DAMA peut tre intressante. Cependant, des mthodes d'accs
Chapitre 1. Introduction
alatoires simples telles que ALOHA, Slotted ALOHA (SA), Spread Spectrum ALOHA
(SSA) ont des performances relativement modestes et un taux de perte trop lev
pour le contexte satellitaire. En eet, les systmes de communications par satellites ne
peuvent pas fonctionner avec des mthodes d'accs qui fournissent un taux de collision
lev car la retransmission introduit forcment des retards excessifs. Par consquent,
l'utilisation de ces mthodes d'accs est limite l'acheminement des signalisations,
des messages d'identication ou des petits paquets.
Avec l'introduction de la technique du codage rseau couche physique, de nouvelles mthodes d'accs alatoire plus ecaces sont apparues. Rcemment, l'Agence
Spatiale Europenne (ESA) et le centre d'tude spatial allemand (DLR) ont propos
des protocoles d'accs qui se basent sur le codage rseau couche physique (PNC) et
l'limination itrative des interfrences (SIC) pour rsoudre en partie le problme de
collisions sur la voie de retour de type Slotted ALOHA.
C'est dans ce contexte que s'inscrit cette thse qui vise fournir une amlioration
des mthodes d'accs alatoires existantes. Nous introduisons le Multi-Slot Coded
ALOHA (MuSCA) comme une nouvelle gnralisation de "Contention Resolution Diversity Slotted ALOHA" (CRDSA). En plus de PNC et SIC, MuSCA utilise galement
le principe des codes correcteurs d'erreurs pour protger des donnes l'mission et
pour les dcoder mme s'ils sont en collision la rception. Ceci permet d'augmenter
la performance en termes de dbit et de diminuer le taux de perte de paquets.
De plus, lorsque la mthode d'accs est dterministe, nous considrons galement
une application du codage rseau couche physique pour la suppression de l'interfrence
dans un scnario de communication. Une comparaison entre des techniques d'accs
alatoire et dterministe est ralise et suggre une ventuelle utilisation conjointe des
deux mthodes.
Chapitre 2
2.2
2.3
2.4
2.5
Codage rseau . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.1
2.1.2
2.1.3
2.2.1
2.2.2
2.2.3
ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Slotted ALOHA . . . . . . . . . . . . . . . . . . . . . . . . .
Diversity Slotted ALOHA . . . . . . . . . . . . . . . . . . . .
2.3.1
2.3.2
2.3.3
2.3.4
2.4.1
2.4.2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
6
7
9
14
14
15
16
17
17
22
28
31
33
33
35
37
ter les demandes des ressources et des applications multimdia de plus en plus importantes. L'augmentation du nombre d'quipements qui cherchent transmettre entrane une forte probabilit d'interfrences entre les sources. Les interfrences taient
initialement considres comme nuisibles. En eet, dans les premires gnrations de
rseaux, les mthodes d'accs cherchaient interdire les transmissions simultanes
an d'viter ces interfrences. Or, depuis peu, certaines approches encouragent les
utilisateurs interfrer de faon intelligente. L'ensemble des travaux prsents dans
ce manuscrit entre dans ce cadre.
Dans un rseau, les rles principaux occups par les nuds sont : la source, la
destination, ou le relais. Un rseau compos par ces trois lments [2, 3, 4] est l'unit
de base des transmissions sans l comme, par exemple, les rseaux satellitaires, les
rseaux de tlphonie mobile, le Wi-Fi ou le WiMAX.
Gnralement, l'architecture des rseaux sans l est complexe. Ici, pour prsenter
l'ensemble des propositions, nous considrons un rseau simple : un canal relais pour
communications bidirectionnelles (en anglais "Two-way Relay Channel" - TRC) o
deux nuds A et B cherchent s'changer des messages. On suppose que chacun
d'entre eux est hors de la zone de couverture de l'autre. Pour cette raison, les nuds
doivent communiquer travers un relais R. Deux des protocoles de relais les plus
courants sont Dcoder et Retransmettre ("Decode and Forward" - DF) et Amplier
et Retransmettre ("Amplify and Forward" - AF). Un relais utilisant le protocole DF
dcode les messages avant de les retransmettre. Contrairement au DF, le protocole
AF est un schma simple o le relais amplie simplement le signal reu de la source
et le renvoie vers la destination [5, 6].
2.1.1
SA
R
SB
B
SB
Slot de temps 1
Slot de temps 2
Slot de temps 3
Slot de temps 4
rseau, donne par le thorme ot-max/coupe-min dmontr par Shannon et al. [7]
et par Ford et Fulkerson [8].
Comme nous le constatons, dans ce scnario, le nombre de slots ncessaires crot
rapidement en fonction des messages changs. Si plusieurs utilisateurs souhaitent
transmettre en mme temps, le schma de transmission classique ne permet pas d'atteindre un dlai raisonnable. Une des solutions proposes est le codage rseau dcrit
dans les sections suivantes.
2.1.2
SR )
le protocole DF. Aprs avoir reu les deux signaux, il les dcode et cre le XOR (
(au niveau des bits) des deux messages dcods tel que :
SR = SA SB :
o
(2.1)
SR est ensuite
dius vers les deux utilisateurs. La Figure 2.2 montre l'ordonnancement des messages
entre deux utilisateurs dans un TRC utilisant le NC.
SA
SB
R
SR
Slot de temps 1
B
SR
Slot de temps 2
Slot de temps 3
SA = SB (SA SB ) = SB SR :
(2.2)
Les phases d'change et de rcupration des messages dans une application satellitaire sont illustres dans la Figure 2.3 [9]. Cette stratgie de codage rseau permet
donc aux utilisateurs d'changer deux messages en seulement trois slots de temps,
soit un gain en ecacit de 33% par rapport la mthode de transmission classique.
S1
S2
R1
S1
R2
S1
R1
R2
S2
S1
R3
S1
S2
S1
S1 S2
R4
N1
S2
R3
S1 ou S2
S1 ou S2
S2
S2
R4
S 1 S2
S1 ou S2
N2
S1 S2
N1
N2
(b) Codage rseau
2.1.3
Le codage rseau numrique prsent prcdemment permet un nud intermdiaire de combiner des donnes (des bits) reues de liens multiples pour ensuite les
retransmettre. Cette technique permet une amlioration considrable en termes de
dbit du rseau.
Dans un rseau sans l, les signaux envoys sont capts non seulement par le
nud de destination mais aussi par tous les autres nuds porte de l'metteur.
Cette caractristique peut causer des interfrences entre des signaux et donc la perte
de donnes. An de surmonter cet eet ngatif, la plupart des solutions consistent
viter l'envoi simultan des dirents metteurs, et donc de rduire les interfrences.
Une deuxime solution consiste essayer de faire en sorte que les messages interfrs
puissent tout de mme tre exploits par leurs destinataires. Cette approche a permis
d'introduire une nouvelle technique, le codage rseau analogique, plus souvent appel
codage rseau couche physique ("Physical-layer Network Coding" - PNC). L'ide initiale du PNC est similaire celle du codage rseau classique qui revient autoriser
10
les nuds manipuler des combinaisons de signaux. La dirence principale est que
ces oprations sur les signaux sont ralises au niveau physique [27, 28]. En fait, l'interfrence entre les signaux mis par deux utilisateurs peut tre vue comme la somme
de ces deux signaux qui a subi une attnuation, un dphasage, et un retard dus au
canal. Le rcepteur pourra rcuprer le contenu des donnes qui lui a t envoys car
il connat le signal d'interfrence qu'il a lui-mme envoy. Il lui sut de supprimer
l'interfrence de la somme an de retrouver ce qu'il cherche.
Dans
le
PNC,
la
soustraction
des
donnes
est
ralise
au
niveau
signal
et
non
au niveau bit, ce qui est l'origine du terme "analogique". Pour cela, il faut que les
lments suivants du rseau aient des capacits particulires :
le nud de relais, tel que la station de base, le satellite ou le routeur, doit pouvoir
transformer des signaux reus simultanment en un signal pour le relayer vers
les destinations nales ;
elle-mme
transmises.
Elle
doit
en
particulier
pouvoir
compenser
l'eet
de
ont
permis
de
multiplier
le
nombre
d'applications
de
cette
technique
[29, 38].
2.1.3.1
Principe de base
Comme nous l'avons dcrit prcdemment, l'change des donnes entre les utilisateurs
A et
B ncessitait
quatre
slots de
temps
avec le
schma de
transmission
classique ou trois slots avec le NC. Dsormais, avec le PNC, cet change peut tre
ralis sur deux slots temporels (cf. Figure 2.5).
SA
SB
R
SR
Slot de temps 1
B
SR
Slot de temps 2
Ceci se traduit par des gains thoriques de 100% et 50% en termes de l'ecacit
spectrale par rapport la mthode de transmission classique et au NC. Suivant des
11
sx (t ) = x
0
sx (t
x )
e j' (t ) + nx (t )
x
(2.3)
(2.4)
o x (t ) est le bruit de phase, fx est l'cart sur la frquence porteuse de l'utilisateur
rR (t ) = sA (t ) + sB (t ):
0
(2.5)
rR (t ) (o Gr
est le
Gr rR (t
y )
e j' (t ) + ny (t );
y
(2.6)
(2.7)
o y (t ) est le bruit de phase et fy est l'cart sur la frquence porteuse de l'utili-
sateur y et 'R est la phase de la porteuse l'instant t = 0, commune pour les deux
utilisateurs. Supposons que 'R = 0.
Par exemple, le signal reu par l'utilisateur A est la somme du composant venant
de A, celui venant de B et du bruit, rA (t ) = s
00
B (t )
00
A (t ) + s 00 B (t ) + n(t )
o s
00
A (t )
et
s
et
00
00
A (t ) = Gr A sA (t
2
B (t ) = Gr A B sB (t
2A )
B
e j (' (t
A )+'A (t )) ;
A )
e j ('
t A )+'A (t )) :
B(
(2.8)
(2.9)
12
A et B utilisent des mthodes de dtection multiutilisateur pour dtecter les interfrences. Ils estiment ensuite les eets que le canal a gnrs sur leurs signaux :
le retard, l'attnuation, le dphasage et le dcalage en frquence. Si l'estimation est
parfaite, A et B peuvent reconstruire exactement les composants venant de leurs
signaux respectifs en utilisant des techniques de suppression d'interfrence ("Interference Cancellation" - IC) pour soustraire leurs composants du signal total. A titre
d'exemple, la Figure 2.6 illustre des transmissions et soustractions de signaux dans
une communication par satellite.
Figure 2.6 Reprsentation visuelle d'une application du codage rseau couche physique
2.1.3.2
Applications
La premire application concrte du PNC a t introduite pour un systme de communications par satellite, portant le nom en anglais "Paired-Carrier Multiple Access" PCMA [39, 40]. PCMA est un concept dvelopp par la socit Viasat et brevet pour
la premire fois en 1997 [41] sous la dnomination "Self-interference cancellation for
two-party relayed communication". Le principe tant relatif aux communications entre
deux utilisateurs et une entit relai, PCMA est utilisable lorsque les deux conditions
suivantes sur le satellite sont runies :
le satellite est utilis en mode boucl, c'est dire que le signal composite reu
par chaque terminal contient son propre signal relay par le satellite ;
le satellite utilise un transpondeur "bent-pipe", c'est dire que le satellite ne
dmodule pas le signal qu'il reoit. Il eectue seulement les oprations de ltrage
passe-bande, de translation de frquence et d'amplication.
Chaque terminal transmet un signal sur la voie montante et reoit sur la voie
descendante un signal venant d'un autre utilisateur. Dans un systme conventionnel
13
utilisant des mthodes d'accs multiple telles que par rpartition en frquence, en
temps et en code, les deux signaux montants sont envoys sur des slots dirents. Au
contraire, dans PCMA, le systme alloue intentionnellement les mmes slots aux deux
terminaux. Ceci signie qu'ils utilisent simultanment la mme frquence, le mme
slot de temps et le mme code CDMA. Le fonctionnement de PCMA est le mme
que le principe de PNC prcdemment dcrit. Un terminal, en connaissant son signal
et les eets du canal (le retard, le dphasage, la transposition de frquence, l'erreur
de frquence, l'eet de ltrage d au transpondeur, les distorsions non-linaires introduites principalement par l'amplicateur bord), peut soustraire son propre signal du
signal composite et ainsi dcoder le signal de l'autre utilisateur. Bien videmment, les
paramtres du premier signal ne peuvent pas tre parfaitement estims, par consquence, la soustraction n'est pas parfaite. Toutefois, cette opration a pour rsultat
une forte attnuation d'interfrence, ce qui rend le dcodage du signal dsir beaucoup
plus facile. La performance de PCMA n'est pas dicile prdire et est similaire la
performance de PNC.
Communications coopratives
Une autre application possible du PNC concerne les communications coopratives dans lesquelles la combinaison des messages et l'interfrence sont prsentes par
principe. Dans [42], Zhou et al. propose une nouvelle technique nomme l'alignement du signal ("Signal Alignment"). Son utilisation est combine avec le PNC pour
crer le PNC-SA dans un systme sans l de type entres multiples sorties multiples
("Multiple-Input Multiple-Output" - MIMO).
L'alignement du signal consiste eectuer des calculs de prcodage au niveau
des metteurs an de rduire le nombre de dimensions des signaux arrivant un
rcepteur pour correspondre exactement sa diversit de rception. Par consquent,
le rcepteur peut dcoder des combinaisons linaires des paquets transmis. Les auteurs
expliquent l'ide et le bnce du PNC-SA par un scnario de communication de liaison
montante, initialement conu pour expliquer le principe de la mthode de l'alignement
et de l'annulation d'interfrences ("Interference Alignment and Cancellation" - IAC)
[43] (cf. Figure 2.7 tire de [42]).
14
de la gure) communiquent avec deux points d'accs (sur le ct droit). H est une
matrice des valeurs complexes de taille 2 2, correspondant au coecient du canal
entre le client i et le point d'accs j . Un lien Ethernet relie les deux points d'accs,
tablit une collaboration limite : des valeurs numriques peuvent tre changes entre
eux. La solution d'IAC permet de transmettre trois paquets par slot du ct des clients
au ct des points d'accs. Chaque a est le vecteur de prcodage de taille 2 1.
H11a1 est appel la direction du x1 au niveau du premier point d'accs (AP1). Avec
PNC-SA, les vecteurs de prcodage sont choisis de telle sorte qu'au niveau du AP1,
x1 et x3 sont aligns, de mme pour x2 et x4. AP1 peut rcuprer x1 + x3; x2 + x4 et les
transmettre AP2. AP2 peut donc rsoudre les quatre quations pour retrouver les
quatre paquets. PNC-SA permet d'envoyer ainsi quatre paquets par slot. Ce rsultat
reprsente un gain de 33% par rapport IAC.
Un autre scnario de communication sans l utilisant le PNC est prsent dans
[32]. Le point original est que chaque nud est compos de trois antennes. Avec
PNC-SA, il est possible d'envoyer six paquets pendant deux slots alors qu'il faut trois
slots avec NC et 4 slots avec la mthode de transmission classique.
De mme, dans le contexte des communications coopratives, Zhang et Liew
ont aussi tudi la possibilit d'utiliser plusieurs antennes au niveau du relais an de
pouvoir combiner des signaux reus et gnrer un seul mot de code et le dcoder avec
un meilleur TEB [44].
La mthode PNC et quelques scnarios qui l'utilisent ont t prsents. Le domaine
d'application de cette technique est toutefois trs vaste. Dans la suite, nous nous
concentrons sur le cas des mthodes d'accs alatoires o le PNC apporte aussi des
amliorations signicatives.
ij
2.2.1
ALOHA
15
Autrement dit, chaque utilisateur envoie un paquet de donnes sans tenir compte
des autres utilisateurs et attend l'accus de rception. Si l'accus de rception n'est
pas reu dans un dlai prdni, l'utilisateur envoie le mme paquet de donnes une
nouvelle fois aprs un dlai choisi de manire alatoire. Notons que la premire tape
implique qu'ALOHA ne vrie pas si le canal est occup avant la transmission. Si
des paquets de donnes de plusieurs utilisateurs sont transmis simultanment, il y a
donc un conit d'accs et les deux paquets sont en collision. Ces collisions peuvent
introduire la perte des donnes transmises. Pour cette raison, les systmes utilisant
ALOHA ne peuvent fonctionner que pour des nombres d'utilisateurs limits ou pour des
applications o la quantit de donnes envoye par chaque utilisateur est faible. Dans la
pratique, le protocole ALOHA est principalement utilis pour envoyer la signalisation,
les requtes d'allocation ou des petits paquets de donnes.
Nous considrons un systme utilisant ALOHA o l'arrive des paquets suit un
processus de Poisson et le taux d'arrive moyen est paquets/seconde. La dure d'un
paquet est note Tp . La charge normalise du canal est donc dnie par :
G = Tp
(2.10)
La probabilit qu'un paquet P ne soit pas en collision avec un autre paquet est la
probabilit qu'aucun paquet ne commence d'tre transmis dans l'intervalle entre Tp
secondes avant et Tp secondes aprs le dbut de la transmission du paquet P. Cette
probabilit est e 2Tp = e 2G .
Le dbit d'ALOHA peut tre calcul par la charge du systme G multiplie par la
probabilit de transmission avec succs. Par consquence, le dbit d'ALOHA est :
TALOHA = Ge
2G
(2.11)
Le dbit maximal est 0:5=e (atteint pour G = 0:5), quivalent environ 0.184, ce qui
veut dire le taux de transmissions russies de ALOHA est seulement environ 18.4%
2.2.2
Slotted ALOHA
(2.12)
Le dbit maximal est 0.368, atteint pour G = 1. Slotted ALOHA apporte une amlioration signicative par rapport ALOHA. Nanmoins, son ecacit reste faible
(au mieux 37%). De plus, ce dbit est atteint pour un taux de collision trs lev
(environ 63%). Ceci peut introduire une latence de transmission non voulue cause
G
16
par des retransmissions multiples. Dans le cas d'utilisation des rseaux satellitaires, si
nous prenons en compte le temps aller/retour de l'ordre de 500 ms pour des satellites
gostationnaires, le systme possde donc une trs mauvaise performance.
2.2.3
(1
e Nb G )Nb :
(2.13)
P (G );
= G (1 (1
TDSA = G
(2.14)
e Nb G )Nb ):
!
!
!
17
18
(en gnral trs minoritaire) gnrant un prol de trac plus massif. Les dirents
terminaux partagent le mme canal de transmission en utilisant une technique d'accs
rpartition du temps frquence multiple (en anglais "Multi-frequency time division
multiple access" - MF-TDMA). Pour faciliter les analyses, le scnario d'application
est concentr sur une seule frquence porteuse. Des utilisateurs transmettent leurs
messages sur un simple canal de type Slotted ALOHA. On considre qu'une trame
est forme par
2.3.1.1
Ns
slots conscutifs.
Techniques de base
Numro
de slot
Trame
1
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
3 bursts en collision
Figure 2.10 Modle du trac d'une trame temporelle dans CRDSA
De la mme manire que pour DSA, dans le protocole CRDSA, deux rpliques
[51] ou plus [54, 55] du mme paquet sont gnres et envoyes dans une trame avec
des dcalages alatoires comme dans la Figure 2.10. Chacune d'entre elles contient
une information de signalisation (des pointeurs) indiquant les positions des autres
rpliques du mme paquet. la rception, la technique de dtection multiutilisateur est
utilise pour essayer de dcoder une rplique (un burst) d'un utilisateur. Le rcepteur
parcourt toute la trame pour localiser des bursts qui se retrouvent seuls (c'est--dire
non collisionns avec d'autres bursts) sur leurs slots (appels les bursts "propres").
Un burst est encod de telle faon que le dcodeur puisse le dcoder correctement s'il
n'est pas en collision avec d'autres bursts. Ds qu'un burst est dcod, il est possible
de localiser ses copies. Le signal cr partir de ces copies peut tre soustrait des
slots contenant ces copies, mme si celles-ci sont en interfrence avec les bursts des
autres utilisateurs. La technique du codage rseau couche physique intervient dans
cette tape. Le processus est itratif jusqu' ce que le rcepteur arrive dcoder
le paquet qui l'intresse ou lorsqu'on arrive une situation de blocage (aucun autre
dcodage n'est possible) (cf. Figure 2.11).
2.3.1.2
Dans la situation prsente sur la Figure 2.10, il y a une premire collision sur le
premier slot entre des bursts des utilisateurs 1, 2 et 4 et une deuxime collision sur
le cinquime slot entre les utilisateurs 3 et 4. Si le systme utilise la mthode DSA
19
Trame
Utilisateur 1
Utilisateur 2
Trame
1
Trame
Numro
de slot
Utilisateur 1
Utilisateur 1
Utilisateur 2
Utilisateur 2
Utilisateur 3
Utilisateur 3
Utilisateur 4
Utilisateur 4
(a)
(b)
Numro
de slot
Trame
1
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
(c)
20
3. Ce burst, tant "propre", est dcod et son double est ainsi localis. De la mme
manire que prcdemment, le signal de l'utilisateur 3 est soustrait de la somme. Le
troisime slot se vide et sur le cinquime slot, un des deux bursts de l'utilisateur 4
devient "propre" (cf. Figure 2.12(b)).
Le dcodeur continue examiner le quatrime slot. Un burst de l'utilisateur 2 s'y
trouve tout seul. De la mme manire que prcdemment, le signal de l'utilisateur 2
est dcod et enlev (cf. Figure 2.12(c)). Il ne reste plus que les bursts de l'utilisateur
4 dans la trame. Le dcodage de son signal est ralis facilement et marque la n du
processus.
2.3.1.3
Structure du burst
La structure d'un burst de CRDSA est illustre sur la Figure 2.13. Un prambule
est choisi de manire alatoire parmi des squences d'une famille de codes pseudoalatoires quasi-orthogonaux. Ce prambule est modul avec la modulation BPSK.
Tous les bursts d'un utilisateur ont le mme prambule. Il permet d'identier s'il y a
de l'interfrence entre des signaux sur le slot ainsi que le dbut de chaque burst, et
d'eectuer une estimation du canal (estimation de la phase, du retard et du dcalage
en frquence porteuse). Des intervalles de garde de 5 symboles sont utiliss pour
assurer la synchronisation parfaite sur les slots de la trame temporelle.
Donnes utiles
Intervalle
Prambule
de garde
ST
ST
Donnes
ST
Burst
(Slot de
Temps ST)
Champ de
signalisation
Postambule
ST
Intervalle
de garde
ST
ST
Trame
21
Contraintes
Performances
Les performances de CRDSA sont analyses par rapport au dbit qu'il permet
d'atteindre et son taux de perte de paquets ("Packet Loss Ratio" - P LR). Le dbit
normalis T est dni comme le nombre moyen de paquets correctement dcods par
slot. T est donn par le produit de la charge du systme G et la probabilit P qu'un
paquet reu soit dcod correctement. Notons que cette probabilit dpend de G . Le
dbit peut s'exprimer sous la forme :
T (G ) = G P (G ):
(2.15)
P LR, dni comme le taux de perte de paquets couche MAC, est calcul par :
T (G )
:
G
(2.16)
La Figure 2.14 compare le dbit et le taux de perte de paquets en fonction de la
charge des direntes versions de CRDSA ainsi que de SA et DSA dans une trame de
longueur Ns = 100 slots. Les auteurs de CRDSA ont considr un schma de transmission en boucle ouverte, autrement dit, aucun mcanisme de contrle de congestion
n'est appliqu. Ceci explique le fait que le systme soit satur et que la performance
commence chuter partir d'une certaine charge. Pour ces simulations, l'estimation
du canal est suppose tre parfaite et les utilisateurs ont les mmes puissances. Le
protocole SA classique atteint son pic de dbit 0.36 pour une charge G = 1 alors
que la version initiale CRDSA avec deux copies (appel par la suite CRDSA-2) obtient
P LR(G ) = 1
22
!
!"
# !"
# !"
# !"
# !"
()
*()
*()
*()
*()
*()
!"#$%&'
Figure 2.14 Dbit normalis et PLR en fonction de la charge normalise pour les
protocoles SA, DSA et plusieurs versions de CRDSA, Nb = 100
sa meilleure performance 0.52 pour une charge de 0.65. De plus, la courbe de dbit
de CRDSA-2 est quasiment linaire (quasiment pas de pertes de paquets) jusqu' une
charge de 0.4 alors que SA parvient au mme rsultat jusqu' une charge de 0.1.
Une gnralisation sur le taux de rptition de CRDSA permet d'atteindre un dbit
suprieur. Le dbit maximal du CRDSA-3 (CRDSA avec trois copies) est de 0.67 pour
une charge de 0.7.
Comme nous pouvons le voir sur la Figure 2.14(b), le processus de rcupration
itratif des paquets amliore fortement la performance de DSA en termes de dbit ainsi
que de PLR. Pour le mme PLR requis 10 3 , DSA obtient un dbit trs modeste
TDSA = 0:017 compar au dbit de T = 0:055. Pour une charge donne G = 0:35, le
taux de perte de SA est P LRSA = 0:3, soit 15 fois plus grand que le taux de perte
de CRDSA-2 (P LRCRDSA 2 = 0:02). La performance en termes de P LR de CRDSA
augmente pour des nombres de copies envoys plus grands. Si chaque utilisateur rpte
chaque paquet cinq fois au lieu de deux, le dbit peut atteindre TCRDSA 5 = 0:5 pour
un P LR = 10 6 .
2.3.2
23
La notion des taux de rptition variable est le seul point qui spare le principe
d'IRSA de celui de CRDSA. La structure des bursts, la transmission, et surtout le
dcodage itratif restent inchangs. En eet, ce processus de rcupration des messages est trs semblable l'algorithme de dcodage des codes matrice de parit
creuse (Low-density parity-check LDPC) sur le canal eacements [62, 63]. Liva a
montr que le processus de suppression d'interfrence ("Interference Cancellation" IC) dans CRDSA et IRSA peut tre dcrit par un graphe biparti [60, 61]. Il tablit un
lien entre le processus d'IC et le dcodage itratif des eacements des codes construits
par graphes. Comme ce travail va nous tre utile dans les chapitres suivants, nous dtaillons son approche dans le paragraphe suivant. Il faut noter que certaines notations
de [60, 61] ont t modies pour concorder avec celles utilises dans les chapitres
ultrieurs.
24
l'change de messages [66, 67, 68]. Cette mthode est aussi appele l'volution des
densits.
Le
graphe
est
dni
par
G = (B; S ; E )
l'ensemble
est
l'ensemble
Nu
des
nuds de burst (en anglais burst nodes - BN ; quivalent aux nuds de contrainte),
Ns
nuds de variables), et
16 6
Nb ),
16 6
Nu )
j.
et le SN
d.
d
Autrement dit,
d
, o
d
indique
d,
sur un slot donn. La reprsentation polynomiale des distributions de degr des nuds
est :
( ) ,
d
( ),
dx
Nu =N
(2.18)
(1)
d =
d
(1) (1)
s =
(2.17)
d = (1) = b
0
La distribution de probabilit peut aussi tre dnie du point de vue des liens.
d.
d
et
. La charge normalise du
De faon similaire,
d.
Suite ces
= d
dd
La reprsentation polynomiale de
( ),
d x
d
(2.19)
d 1
et
d
=
dd
d
dd
(2.20)
est :
( ),
d x
x
(2.21)
d 1
(2.22)
( ) = ( ) (1)
0
x =
( ) = ( ) (1)
le
lien
est
connect
est
"propre".
x
(2.23)
d.
Un
x =
(2.24)
lien
est
aussi
dvoil
si
au
moins
un
des autres liens partant du mme BN est dvoil l'itration prcdente. Notons
25
q = pd
1.
q.
Donc,
p =1
(1
qi =
d
et
pi =
d (1
d pid
1
1
qi )d
(1
= (pi
1
1 );
)=1
(2.25)
(1
qi ):
(2.26)
d
La condition initiale est xe
itration,
Notons que la rcursivit des quations 2.25 et 2.26 est valable si les changes de
! 1).
messages sur les liens du graphe sont statistiquement indpendants. Cette hypothse
Ns
En xant
peut tre dnie. Pour des valeurs de G en dessous d'un certain seuil G , les bursts
sont dcods avec une probabilit proche de 1. partir de ce seuil G , la procdure
aura chou avec une probabilit trs grande par rapport 0. G est donc dnie
comme la valeur maximale de G telle que :
qi < (1
(1
8q ; q 1 2 (0; 1]:
q 1 ));
i
(x )
(2.27)
(x )
=C
0 (1) d
0 (1) Nu
(2.28)
(x ) =
d
0 (1)
= 1
(1
x)
(2.29)
lim
u !1
(x ) = e
(1)(1
=e
0 (1)(1
(2.30)
26
Or, (x )
(x )=
, donc, on obtient :
(1)
(2.31)
est dnie comme la valeur maximale
(x ) = e G (1)(1 x ) :
0
0
e q 1 G (1) ):
(2.32)
partir de cette ingalit, les auteurs d'IRSA montrent dans [61] comment trouver
la borne thorique du dbit G pour une distribution donne. Le Tableau 2.2 contient
des exemples de dbits thoriques oerts par IRSA pour certaines distributions.
qi < (1
G
Distribution (x )
0:5102x 2 + 0:4898x 4
0:5631x 2 + 0:0436x 3 + 0:3933x 5
0:5465x 2 + 0:1623x 3 + 0:2912x 6
0:5x 2 + 0:28x 3 + 0:22x 8
2
0:4977x + 0:2207x 3 + 0:0384x 4 + 0:0756x 5 +
0:0398x 6 + 0:0009x 7 + 0:0088x 8 + 0:0068x 9 +
0:0030x 11 + 0:0429x 14 + 0:0081x 15 + 0:0576x 16
0.868
0.898
0.915
0.938
0.965
Rsultats de simulation
!"
#$!"
%&
$!"#'(
#$!"#'(
#$!"#'(
Figure 2.16 Dbit normalis par simulation pour SA, CRDSA et IRSA avec la distribution 3(x ) = 0:5x 2 + 0:28x 3 + 0:22x 8 pour direntes valeurs du nombre d'itration
maximal et le dbit thorique d'IRSA. Ns = 200 slots, Eb =N0 = 2 dB
Sur la Figure 2.16, la courbe de rfrence du dbit de SA et celle de CRDSA-2 sont
compares avec les courbes de IRSA pour dirents nombres d'itrations maximum
27
Eb =N0 = 2
!"
#$!"
%&
#$!"'(
#$!"'(
#$!"'(
()
*()
*()
+(),-.
+(),-.
!"#$%&'
28
amlioration en termes de PLR de IRSA avec 3 (x ) par rapport CRDSA-4 pour les
charges suprieures 0.7. Le choix de distribution doit tre appliqu en fonction du
PLR vis. Pour les PLR requis de 10 2 ou 10 3 , la distribution 4 (x ) apporte plus
d'avantages que 3 (x ). En revanche, si le PLR requis est 10 1 , 3 (x ) est meilleur.
En conclusion, IRSA reprsente une amlioration eective par rapport CRDSA
en autorisant des taux variables de rptition des bursts suivant une distribution de
probabilit. La distribution est optimise par la mthode base sur les graphes bipartis.
La mthode thorique a montr qu'IRSA peut fournir un dbit de T 0:97. Avec la
prise en compte des implmentations pratiques, ce dbit est proche de 0.8, soit un gain
d'environ 45% par rapport CRDSA-2 et de 20% compar par rapport CRDSA-3.
2.3.3
Dans le principe de CRDSA et IRSA, chaque burst est envoy plusieurs fois sur
le support de communication. Ceci correspond l'application d'un code de rptition
au burst. Toutefois, les codes de rptition ne sont pas connus pour avoir de bonnes
performances.
La mthode ALOHA segmentation temporelle code ("Coded Slotted ALOHA"
- CSA) est une gnralisation de la mthode CRDSA et IRSA, aussi propose par Liva
et al. [69, 70, 71] et a t brevete dans l'anne 2011 [72]. Au lieu de simplement
transmettre des copies des bursts, le protocole CSA prvoit de diviser chaque paquet
de donnes utiles en plusieurs segments et de les encoder avec un code eacements
pour gnrer des segments de redondance. Ces dirents segments sont alors encods
sparment avec un code correcteur d'erreur pour pouvoir supporter les erreurs de
transmission. Comme pour IRSA, une tude thorique base sur les graphes a t
ralise pour dnir la capacit de CSA.
2.3.3.1
Principe de base
29
2.3.3.2
Analyse thorique
De manire similaire l'tude thorique sur le dbit d'IRSA, une analyse base sur
les graphes bipartis a t aussi ralise pour CSA.
Dans CSA, le nombre moyen de segments envoys, not n, est calcul par :
n =
n
max
h=1
Ph nh ;
(2.33)
o Ph est la probabilit qu'un utilisateur utilise le code (nh ; k ), nmax est le nombre de
segments maximum qu'un utilisateur peut transmettre. Le rendement de code moyen
est donc :
= k:
(2.34)
R
n
= kN Nu = NNu
sCSA
sSA
(2.35)
La dnition des ensembles des BN, SN et des liens est la mme pour CSA que
pour IRSA.
d , qui est la probabilit qu'un SN soit de degr d calcul par l'quation 2.28,
peut aussi s'exprimer sous la forme :
n
d
CN
u
d
CN
u
d
NsCSA
d
nG
k Nu
1
1
n
Nu d
NsCSA
n
G Nu d
k Nu
(2.36)
:
30
lim
e
n
k
kn G
d >0 d
n
e k G(1 x ) :
partir de l'quation 2.24, nous obtenons :
(
) =
(2.37)
d
xd;
(2.38)
n
kG
n Gx d 1 ;
e
x
k
(2.39)
d >1 d
G
(1 x )=R
e
:
Dans [69], par simplication, Liva et al. ont suppos que tous les utilisateurs
utilisent le mme code n; k . La probabilit qu'un lien ne soit pas connu sachant que
les n
autres liens ont t dvoils avec une probabilit
p pendant l'itration
prcdente, est note q . Le lien est dvoil si au moins k autres liens ont t dvoils.
Donc,
n 1
Cna 1 pia 1
pi 1 n 1 a ;
(2.40)
qi
) =
1)!
(1
a=n k
qi <
n 1
a=n k
Cna
= 1
1
qi 1 G=R a e qi 1 G (n
a)=R ;
(2.41)
G 6 n nk :
(2.42)
Dans [69], les auteurs dtaillent le cas o le code utilis est un code de parit
(n k ). Avec cette hypothse, le seuil thorique est donn par :
(
1)
+ 1
(2.43)
G 6 k :
Les calculs pour le cas gnral o les utilisateurs encodent leurs segments par des
codes dirents sont dtaills dans [70].
Le Tableau 2.3 donne la borne thorique du dbit avec direntes distributions de
codes de CSA pour k .
1
+ 1
= 2
32
code dont la matrice gnratrice est G et le rendement de code est r . Aprs le codage,
x
; :::; x N de longueur N bits est gnr. On note r
K=N
un mot de code x
le rendement de ce code. La modulation BPSK est utilise. Le vecteur envoyer est
s
; :::; s N . Chaque vecteur d'un utilisateur est envoy plusieurs fois
donc s
sur la trame de longueur N . Pour tre cohrent avec le reste de ce manuscrit, nous
appelons le vecteur un burst.
la rception, sur un slot o d utilisateurs ont envoy leurs vecteurs (slot de degr
d ), le signal reu est calcul par :
i
= [ (1)
i
= [ (1)
i
( )]
( )]
y t
()
(2.44)
()
o w t est un bruit blanc gaussien de moyenne nulle et h t est la rponse impulsionnelle du canal de l'utilisateur i .
la rception, le dcodeur essaye de dcoder le signal sur chacun des slots de
la trame avec les informations donnes par le calcul des rapports de vraisemblance
logarithmiques ("Log-likelihood ratios" - LLR) dtaill dans [73]. Le but est de dcoder
le "XOR" des symboles envoys par les utilisateurs partir de la somme des signaux.
u1 ::: u .
Si le dcodage est russi, le rsultat obtenu aprs le dcodage est u
La probabilit de dcodage est alors donne par la Figure 2.20.
i
Figure 2.20 PER pour le dcodage XOR utilisant le LLR pour dirents nombres
d'metteurs. Code LDPC non-systmatique, rendement de code est 1/2, longueur du
code est 480 symboles
On peut alors considrer l'ensemble des mots corrigs comme un systme de N
quations et N inconnus. Les auteurs ont valu la probabilit que ce systme puisse
tre rsolu, et ainsi que les signaux envoys par les utilisateurs puissent tre retrouvs.
L'ide introduite dans ce travail est intressante et reprsente une nouvelle application du PNC aux mthodes d'accs alatoires. Une analyse sur des aspects d'implmentations, notamment la dsynchronisation entre des utilisateurs et/ou les erreurs
d'estimation du canal, a t prsente dans [74]. Nous pouvons noter qu'un systme
N .
de N quations, N inconnus comme celui de NCDP ne peut tre rsolu si N
). Les courbes de
Ceci implique un dbit forcment infrieur ou gal 1 (T
dbits oerts par NCDP, avec une trame de 150 slots, pour plusieurs ensembles de
s
N C DP
61
33
paramtres sont illustres dans la Figure 2.21. Le dbit maximal de cette mthode est
quivalent au celui oert par IRSA ou CSA.
2.4.1
Le standard DVB-RCS ("Digital Video Broadcasting - Return Channel via Satellite") est une des normes de la famille DVB qui couvre un grand nombre d'applications
de diusion des chanes de tlvision fournies par une varit de mthodes. Alors que
la plupart des normes DVB concernent les transmissions sur le lien aller, DVB-RCS
dnit un lien de retour pour permettre des transmissions bi-directionnelles. Spci
dans l'anne 2000, DVB-RCS dnit un systme satellite large-bande fournissant aux
utilisateurs une connexion quivalente celle de l'ADSL ou du cble Internet sans
avoir besoin de l'infrastructure locale terrestre. Suivant le bilan de liaison entre les
terminaux et le satellite ainsi que d'autres paramtres du systme, DVB-RCS, coupl
DVB-S ou DVB-S2, est en mesure de fournir un dbit jusqu' 20 Mbit/s sur le lien
34
d'aller (le satellite vers les terminaux) et 5 Mbit/s sur le lien de retour (les terminaux
vers le satellite).
Le systme DVB-RCS permet aux utilisateurs d'avoir des services interactifs par
satellite. Le modle de rfrence pour un rseau DVB-RCS est similaire celui dcrit
dans la Section 2.3.1 o l'on identie trois lments fondamentaux : une passerelle
(PA), un satellite gostationnaire et plusieurs terminaux satellitaires (TS) de type trs
petite ouverture ("Very Small Aperture Terminal" - VSAT). Un terminal peut tre li
un seul utilisateur ou un routeur qui est connect un rseau local. La passerelle
est lie un grand rseau ou l'Internet.
La gestion de la bande passante de DVB-RCS est asymtrique. Sur le lien d'aller,
la PA transmet vers les TS. Le partage de la bande passante est gr par la PA. Elle
distribue la bande disponible entre les ux qui arrivent simultanment. En gnral, elle
maintient plusieurs les d'attente du type premier entr premier sorti ("First in rst
out" - FIFO) avec direntes priorits.
De la mme manire, les TS partagent la voie de retour utilisant le protocole
d'accs multiple la demande DAMA pour envoyer des messages vers la passerelle.
Deux modes d'allocation de ressources sont grs par le centre de contrle du rseau
("Network Control Center" - NCC) : statique et dynamique. Quand le mode statique
est utilis, le NCC distribue une quantit de la bande passante xe tous les utilisateurs qui ont demand pendant toute la dure de leurs connexions. Avec le deuxime
mode, le NCC assigne une quantit de bande passante aux utilisateurs suivant les
demandes explicites par le protocole d'accs en fonction de la demande DAMA. Cette
mthode rend le systme plus exible et plus ecace qu'avec des mthodes d'allocation statique et permet d'optimiser le lien pour traiter plus ecacement les direntes
classes d'applications telles que la vido en streaming, la voix, la navigation Web ou
le transfert de chiers. Le principe dynamique est prsent dans la Figure 2.22 qui
montre comment un TS utilise des slots de temps successifs avec direntes bandes
passantes et direntes dures.
Frquence
Temps
35
types de bursts sont dnis : le type ATM qui contient une ou plusieurs cellules
ATM de 53 octets ; et le type MPEG2-TS qui contient un ou plusieurs paquets
MPEG2 de 188 octets ;
Acquisition (ACQ), utilis par les TS pour accomplir la synchronisation, avant
l'utilisation eective du rseau ;
Synchronisation (SYNC), utilis par les TS pour maintenir la synchronisation et
envoyer les informations de contrle au systme ;
Canal commun de signalisation (CSC), utilis par un TS pour commencer la
procdure d'identication et la synchronisation sur la liaison de retour et aussi
pour indiquer la position du faisceau des terminaux mobiles.
Chaque trame DVB-RCS est de dure 26.5 ms. Le nombre de slots de temps
par trame est donc dtermin par le dbit symbole support par la trame. La Figure
2.23 illustre la composition d'une trame DVB-RCS utilisant le mode d'allocation de
ressource statique.
Frquence
CSC, CSC,
ACQ ACQ
TRF
TRF
TRF
CSC, CSC,
ACQ ACQ
TRF
TRF
TRF
CSC, CSC,
ACQ ACQ
TRF
TRF
TRF
Temps
26.5 ms
Frquence
S
Y
N
C
S
Y
N
C
S
Y
N
C
S
Y
N
C
S
Y
N
C
S
Y
N
C
S
Y
N
C
S
Y
N
C
S
Y
N
C
S
Y
N
C
S
Y
N
C
S
Y
N
C
26.5 ms
TRF
TRF
TRF
TRF
TRF
TRF
TRF
TRF
TRF
Temps
2.4.2
Le standard DVB-RCS2 ("Digital Video Broadcasting - Return Channel via Satellite Second Generation") est la deuxime gnration du standard DVB-RCS normalis
en 2011 [53]. DVB-RCS2 a t dvelopp pour les services IP et interactifs par satellites dans plusieurs domaines.
Par rapport la premire version du standard, DVB-RCS2 amliore l'ecacit
de transmission et supporte des nouveaux modes de fonctionnement. La mthode
d'encapsulation est amliore, pour faciliter la transmission du trac IP. Les paquets
36
Slot de temps
n + 31
Frquence
G
CB
TRF2
TRF2
TRF2
TRF2
TRF2
Slot de temps
n+4
TRF1
Slot de temps
n
LB
G
TRF1
Slot de temps
n+1
TRF2
TRF1
TRF2
Slot de temps
n+3
Temps
2.5. Conclusion
ID
Type de
37
Modulation
burst
bits/
Rendement de
Longueur du
symbole
code
champ de donnes
Longueur du
burst
[octet] ;[symbole]
[symbole]
LB
QPSK
1/3
38 ; 456
664
CP
QPSK
1/3
14 ; 168
262
TRF1
QPSK
1/3
38 ; 456
536
TRF1
QPSK
1/2
59 ; 472
536
TRF1
QPSK
2/3
85 ; 510
536
TRF1
QPSK
3/4
96 ; 512
536
TRF1
QPSK
5/6
108 ; 519
536
TRF1
8PSK
2/3
115 ; 460
536
TRF1
8PSK
3/4
130 ; 463
536
10
TRF1
8PSK
5/6
140 ; 462
536
11
TRF1
16QAM
3/4
175 ; 467
536
12
TRF1
16QAM
5/6
194 ; 466
536
13
TRF2
QPSK
1/3
123 ; 1476
1616
14
TRF2
QPSK
1/2
188 ; 1504
1616
15
TRF2
QPSK
2/3
264 ; 1584
1616
16
TRF2
QPSK
3/4
298 ; 1590
1616
17
TRF2
QPSK
5/6
333 ; 1599
1616
18
TRF2
8PSK
2/3
355 ; 1420
1616
19
TRF2
8PSK
3/4
400 ; 1423
1616
20
TRF2
8PSK
5/6
444 ; 1422
1616
21
TRF2
16QAM
3/4
539 ; 1438
1616
22
TRF2
16QAM
5/6
599 ; 1438
1616
32
QPSK
1/2
100 ; 800
832
33
QPSK
3/4
100 ; 534
566
34
QPSK
1/2
170 ; 1360
1392
35
QPSK
3/4
170 ; 907
939
36
QPSK
7/8
170 ; 778
810
37
QPSK
2/3
438 ; 2628
2660
38
QPSK
4/5
438 ; 2190
2222
39
QPSK
6/7
438 ; 2044
2076
Table 2.4 Liste des formes d'onde de rfrence pour les modulations linaires
plication. La taille des bursts est calcule pour correspondre parfaitement la taille
d'un slot TRF1. Dans le prochain chapitre, nous allons prsenter une nouvelle amlioration de CRDSA avec des paramtres galement choisis pour le mme contexte
d'application.
2.5 Conclusion
Dans ce chapitre, nous avons prsent les principaux concepts du codage rseau
couche physique ainsi que ses applications. Nous avons ensuite dcrit les mthodes
d'accs alatoires les plus reprsentatives. Trs rcemment, plusieurs mthodes d'accs alatoires qui utilisent PNC ont t dveloppes. Parmi elles, CRDSA et IRSA
38
ont t intgres dans le nouveau standard de DVB, le DVB-RCS2. Nous avons dtaill dans ce chapitre leurs concepts et prsent une mthode d'analyse thorique qui
permet d'valuer leur performance thorique. Les standards DVB-RCS et DVB-RCS2
ont galement t prsents comme des scnarios d'applications de l'accs alatoire
et de PNC.
Chapitre 3
3.4
3.5
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hypothses . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Description du systme . . . . . . . . . . . . . . . . . . . . . .
39
40
41
3.3.1
Structure du mcanisme . . . . . . . . . . . . . . . . . . . . .
41
3.3.2
43
50
3.4.1
Premier exemple . . . . . . . . . . . . . . . . . . . . . . . . .
50
3.4.2
Deuxime exemple . . . . . . . . . . . . . . . . . . . . . . . .
54
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
3.1 Introduction
Dans ce chapitre, nous prsentons une nouvelle mthode d'accs alatoire base
sur le PNC et le protocole Slotted ALOHA. Comme nous avons pu le constater dans le
chapitre prcdent, les travaux dans ce domaine sont en plein dveloppement. Cependant, les principes sur lesquelles sont bass ces travaux peuvent encore tre amliors
pour orir de meilleures performances.
Dans CRDSA et ses variantes, partir d'un certain niveau de charge, le nombre de
collisions devient trop lev et entraine des congurations de blocage du processus de
dcodage itratif. Un des principes de ces mthodes est de coder sparment chaque
burst envoy sur un slot avec un code correcteur d'erreur de rendement susant pour le
protger seulement contre le bruit du canal. Par dfaut, tous les bursts en collision sont
considrs comme eacs alors qu'en pratique, quand deux signaux sont en collision,
la somme apporte quand mme une certaine quantit d'information sur chacun des
deux. Si les bursts sont cods sparment, une solution possible pour rcuprer cette
information est d'utiliser un code de rendement trs petit pour protger les bursts
la fois contre le bruit du canal et l'interfrence. Cette solution semble premire vue
fonctionner mais apporte un dbit utile trs faible. Pour cette raison, an de garder
une ecacit spectrale raisonnable, les protocoles CRDSA, IRSA et CSA n'essayent
40
pas de dcoder des bursts interfrs et n'utilisent l'information provenant d'un burst
que s'il est "propre", c'est dire sans collision.
Dans ce chapitre, nous proposons des nouvelles solutions permettant d'augmenter
l'ecacit spectrale du systme. Nous introduisons une nouvelle gnralisation de
CRDSA, nomme Multi-slot Coded ALOHA (MuSCA), dans le but d'augmenter la
diversit des bursts de donnes sur un canal de type SA. Cette solution utilise des codes
correcteurs d'erreurs, le codage rseau couche physique et l'annulation d'interfrences
successives (SIC). Au lieu d'envoyer des copies du mme paquet, l'metteur de MuSCA
les remplace par les direntes parties d'un seul mot d'un code correcteur. Au niveau du
rcepteur, le dcodeur rassemble toutes ces parties (y compris les parties interfres) et
les inclut dans le processus de dcodage. Ainsi, mme si un mot de code ne contient que
des bursts en collision, on arrive avoir susamment d'information pour le dcoder,
et ensuite, dbloquer et relancer le processus de dcodage global. Comme notre but
n'est pas de dcoder correctement et sparment chacun des bursts mais de retrouver
l'information envoye par le mot en entier, le rendement de code utilis est maintenu
assez grand pour tre en mesure d'orir une bonne ecacit spectrale.
On considre que le systme tudi contient plusieurs utilisateurs qui partagent le
canal pour envoyer des donnes travers un point d'accs ou un relais (par exemple
un satellite ou une station de base). La Figure 3.1 est un exemple o le satellite sert
de relais :
3.2 Hypothses
Nous considrons que la liaison montante d'un systme de communication sans
l est partage entre Nu utilisateurs. Le relais amplie tous les signaux reus avec
un gain xe Gr . Le support de communication est divis en slots de temps ou de
frquence de la taille d'un paquet de couche physique appel burst. La taille du burst
41
est la mme pour tous les utilisateurs. Nous considrons qu'un ensemble de Ns slots
conscutifs forme une trame. La dure d'une trame est Tf . La dure d'un slot est donc
Tf =Ns . Le canal est considr comme linaire et la transmission est soumise un bruit
blanc additif gaussien (AWGN). Il n'y a pas de lien direct entre les utilisateurs. Nous
considrons que tous les utilisateurs transmettent avec la mme nergie par symboles
Es .
Dans notre systme, un utilisateur ne peut envoyer qu'un paquet de k bits d'information par trame. Pour continuer envoyer d'autres messages, l'utilisateur doit
attendre le dbut de la trame suivante. Nous supposons que des mcanismes de synchronisation permettent aux utilisateurs de se synchroniser au niveau des slots et des
trames.
La trame qui contient les signaux des utilisateurs peut tre dcode soit au niveau
du terminal, soit au niveau du relais qui est embarqu sur le satellite, soit au niveau de
la passerelle. Dans le cas o le relais dcode la trame, le protocole utilis est de type
"Dcode et Retransmet". Le relais rcupre tous les paquets dcods, reconstruit
des signaux et les diuse vers les utilisateurs de mme faon que sur le lien aller.
Si le dcodage de la trame est ralis au niveau des destinataires, le relais ne fait
qu'amplier et retransmettre la trame. Dans ce cas, chacun des utilisateurs doit raliser
entirement le processus de dcodage. Cette option est donc Nu fois plus coteuse
en puissance de calcul que la premire. Toutefois, le choix des options reste ouvert et
n'inuence pas le fonctionnement de MuSCA.
Structure du mcanisme
3.3.1.1
metteur
Intervalle
de garde
Position
dautre burst
Prambule
BPSK
Position
dautre burst
Champ de
signalisation
Code de Reed-Mller,
BPSK
Donnes utiles
Postambule
BPSK
Intervalle
de garde
42
dans la Figure 3.2. Le champ de signalisation contient des informations qui servent
identier les positions d'autres bursts du mme utilisateur dans la trame. Le groupe de
bits permettant de localiser un burst s'appelle un pointeur. L'ensemble des pointeurs
sont cods avec un code court de rendement Rs . Chaque utilisateur choisit alatoirement Nb slots et envoie ses bursts sur ces emplacements. Notons que SA est un cas
particulier de MuSCA avec Rd = 1 et Nb = 1.
3.3.1.2
Relais
Le relais reoit un signal qui est la somme des signaux des Nu utilisateurs transmis
sur la liaison montante. Cette somme peut tre crite comme :
rr elais (t ) =
Nu
i =1
ci (t )si (t ) + nu (t );
(3.1)
3.3.1.3
Rcepteur
Sur la voie descendante, le signal reu par tous les utilisateurs est :
N
u
r (t ) = cd (t ) Gr
i =1
ci (t )si (t ) + nu (t )) + nd (t );
(3.2)
43
Ensuite, le dcodage des donnes est lanc pour l'utilisateur localis qui a la probabilit de dcodage la plus grande. Le rcepteur rassemble tous les bursts du mme
utilisateur, dmodule chaque bursts, fait le calcul des LLR, reconstruit un mot de code
de longueur k=Rd et commence le processus de dcodage. Dans CSA, les bursts en
collision sont considrs eacs. Dans MuSCA, quand un burst est localis, mme s'il
est interfr par des bursts d'autres utilisateurs, il peut encore participer au processus
de dcodage. Un burst est considr comme perdu seulement quand il est fortement
interfr et n'apporte aucune information utile pour le dcodage. Le seuil de haute
interfrence est dni selon le code utilis par chaque utilisateur. Si le dcodage est
russi, le rcepteur recre le mot de code de l'utilisateur, puis ses Nb bursts. Aprs
cela, les signaux correspondant aux Nb bursts rcuprs sont soustraits du signal reu.
Notons que la soustraction se fait bien au niveau signal, pas au niveau bit. La contribution des interfrences causes par ces bursts est donc retire. Aprs la soustraction,
le signal rsultant est la combinaison du bruit du canal et des signaux des Nu 1
utilisateurs restants. Le signal restant aprs le premier tour de dcodage est donn
par :
Nu
ci (t )si (t ) + nu (t )) + nd (t ):
r1 (t ) = cd (t ) Gr
i =1
i 6=j
(3.3)
L'algorithme de dcodage est itratif jusqu' ce que les donnes de tous les utilisateurs
soient dcodes ou qu'une situation de blocage apparaisse, c'est dire lorsque plus
aucun utilisateur n'est dcodable.
3.3.2
3.3.2.1
44
(E1)
(E4)
(E2)
Codage et modulation
des donnes
Gnration de linformation
de signalisation
(E5)
(E3)
Dcoupage en parties
(E6)
(E7)
(E8)
45
Donnes
Gnration
de copies
Ajout de
signalisation
Signalisation
Codage
correcteur
derreur
r = 1/2
(a) CRDSA
Codage
effacements
(n, k) = (4, 2)
Ajout de
signalisation
Codage
correcteur
derreur
r = 1/2
(b) CSA
Codage
correcteur
derreur
Rd = 1/4
Codage
correcteur
derreur
Rs
Dcoupage
Ajout de
signalisation
(c) MuSCA
Figure 3.4 Direntes tapes de la gnration des bursts dans CRDSA, CSA et
MuSCA
correcteurs pour encoder les donnes et dcouper les mots de code en des nombres
de bursts dirents (Nb variables selon les utilisateurs et/ou les conditions de charge
et/ou de bruit sur le canal de communication) avant de les envoyer. Cette possibilit
sera dveloppe et value dans le Chapitre 5.
La Figure 3.5 est une illustration schmatique de l'mission d'un paquet de donnes
sur une trame MuSCA. Dans l'exemple, un utilisateur a choisi les slots 2, 50 et 76
de la trame pour transmettre son message (ici Nb = 3). Le message, aprs encodage
et modulation est rparti sur trois bursts qui sont transmis dans respectivement un
des slots slectionns. Comme le montre la Figure 3.5, le champ de signalisation de
chaque burst contient l'indication des deux slots occups par les autres bursts du
mme message : le premier burst pointe donc vers les slots 50 et 76, le deuxime
burst vers les slots 2 et 76 et le dernier burst vers les slots 2 et 50. Dans la suite,
les bursts appartenant au mme paquet (mme utilisateur) sont appels un groupe de
bursts. De mme, nous appelons groupe de slots l'ensemble des slots occups par un
groupe de bursts.
46
Numro
de slot
49
50
51
...
50 76
75
76
...
2 76
...
2 50
Mot de code
Rs
Mot de code entrelac, n = k/Rd bits
Paquet, k bits
Rcepteur
47
(DS1)
(DS2)
(DS3)
NON
(DS4)
(DS5)
NON
(DS6)
(DS8)
(DS9)
(DS10)
(DS11)
(DS12)
(DS7)
Dcodage des
donnes utiles
48
N=1
Identifier un slot
contenant N bursts
OUI
Sortie OUI
continuer avec le
slot identifi
NON
N = Nmax ?
NON
N=N+1
OUI
Sortie
NON
Figure 3.7 Identication d'un slot contenant un champ de signalisation ayant une
forte probabilit de dcodage
(tape DS 7). Dans le cas contraire, le dcodeur identie les localisations (les slots)
des autres bursts du mme utilisateur (tape DS 8). Ces slots sont ainsi ajouts dans la
liste des groupes de slots des utilisateurs identis (liste 2) (tape DS 9). Le dcodeur
reconstruit les champs de signalisation des autres bursts du mme utilisateur (tape
DS10) et les supprime dans le signal numris, au niveau des slots concerns (tape
DS11). La suppression des champs de signalisation rend ventuellement possible un
dcodage qui ne l'tait pas auparavant sur ces slots. Donc, ces slots sont rajouts
la liste des slots examiner (tape DS 12).
Les tapes de DS 4 DS 12 sont rptes jusqu' ce qu'il ne reste plus aucun
champ de signalisation dans les slots de la liste 1. Au fur et mesure des itrations,
la liste des groupes de slots (ou des groupes de bursts localiss) est complte. Le
dcodeur passe ensuite au dcodage des donnes utiles, le processus est expliqu plus
en dtail dans les Figures 3.8 et 3.9.
Les mots de code dcoder sont identis par les groupes de slots obtenus par
dcodage des champs de signalisation. La liste examiner est donc initialise comme
la liste des groupes de slots identis (liste 2 de la phase de dcodage de signalisation)
(tape DD1). Le dcodeur essaie ensuite de dtecter le mot de code ayant la probabilit de dcodage la plus leve parmi les lments de la liste examiner (tape DD2).
Comme montr la Figure 3.9, le dcodeur cherche d'abord dans la liste le groupe
de slots ayant le plus de bursts "propres" (N = nombre d'interfrences = 0). Ds qu'il
trouve un tel groupe, il tente le dcodage du mot de code correspondant. S'il n'existe
pas de groupe de slots ayant au moins un burst non collisionn, le dcodeur cherche
le groupe de slots ayant le plus de bursts interfrs par seulement un autre signal (N
= nombre d'interfrences = 1). Ds qu'il trouve un tel groupe, il tente le dcodage du
mot de code correspondant. Si le code correcteur utilis permet le dcodage, mme
en prsence de collisions de plus de deux bursts, le dcodeur cherche un groupe de
slots ayant le plus de slots en commun avec (exactement) 2, 3, etc. autres groupes de
slots. Si la recherche ne retourne aucun groupe de slots avec N = Nmax , aucun autre
message n'est considr comme dcodable et le dcodeur s'arrte (tape DD3).
49
(DD2)
(DD5)
(DD6)
(DD1)
NON
Fin
(DD3)
(DD4)
Dmodulation
Dcodage russi ?
NON
OUI
Enlever le groupe
de bursts localiss
en cours de la liste
examiner
(DD8)
(DD9)
(DD10)
(DD11)
(DD7)
Figure 3.8 Dcodage des donnes (DD) utiles ralis dans MuSCA
Une fois que le groupe de slots prsentant la probabilit de dcodage la plus leve
est identi, les parties de mots de code contenues dans les slots du groupe sont
rassembles (concatnes) (tape DD4) et dmodules (tape DD5). Ensuite, le
dcodeur tente le dcodage (tape DD6). Si le dcodage n'est pas russi (sortie
"NON"), le groupe de slots en cours est enlev (tape DD7) de la liste examiner. Si
le dcodage est russi, le dcodeur rgnre les bursts (tape DD8) et les soustrait du
signal numris en mmoire (tape DD9). Si l'limination des interfrences change la
conguration de collisions d'un autre groupe de slots (prcdemment supprim de la
50
N=0
NON
NON
N = Nmax ?
N=N+1
OUI
OUI
Sortie OUI
continuer avec le groupe
de slots identifi
Sortie NON
Figure 3.9 Identication du mot de code ayant la plus forte probabilit de dcodage
dans la liste
liste examiner), celui-ci est remis sur la liste examiner (tape DD10). Le groupe de
slots trait avec succs est supprim de la liste examiner (tape DD11). Le dcodeur
rpte les tapes DD12, et de DD4 DD11 jusqu' ce qu'il n'arrive plus trouver
un mot de code potentiellement dcodable.
Premier exemple
Numro
de slot
Utilisateur 1
Trame
1
Champ de
signalisation
Donnes
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Utilisateur 6
=8
La Figure 3.10 montre un exemple des transmissions dans une trame. Le droulement de l'algorithme de dcodage de MuSCA est illustr dans les Figures de 3.11
3.13 pour un exemple concret (mais trs simpli par rapport une situation relle).
Le scnario consiste en six utilisateurs qui envoient chacun trois bursts par paquet de
donnes utiles sur une trame de longueur de huit slots (Nu = 6, Nb = 3, Ns = 8).
Le code et la modulation utiliss par chacun des utilisateurs n'inuencent pas de manire importante le principe de dcodage. titre d'exemple, la Figure 4.10 prsente
la performance d'un couple (code, modulation) possible utiliser dans ce scnario.
Nous supposons que tous les signaux sont soumis un bruit blanc gaussien de
51
Es =N0 = 5 dB (avec Es
3.4.1.1
Dcodage de signalisation
Trame
1
Trame
Numro
de slot
Utilisateur 1
Utilisateur 1
Utilisateur 2
Utilisateur 2
Utilisateur 3
Utilisateur 3
Utilisateur 4
Utilisateur 4
Utilisateur 5
Utilisateur 5
Utilisateur 6
Utilisateur 6
(a)
Numro
de slot
(b)
Trame
1
Trame
Numro
de slot
Utilisateur 1
Utilisateur 1
Utilisateur 2
Utilisateur 2
Utilisateur 3
Utilisateur 3
Utilisateur 4
Utilisateur 4
Utilisateur 5
Utilisateur 5
Utilisateur 6
Utilisateur 6
(c)
(d)
Numro
de slot
Trame
1
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Utilisateur 6
(e)
52
localiser les
( b
1) = 2
Le dcodeur parcourt la trame une deuxime fois. Il n'y a pour l'instant aucun slot
ne contenant qu'un seul burst. Ceci est une situation de blocage pour les algorithmes
CRDSA, CRDSA++, IRSA et CSA. Dans MuSCA, le dcodeur cherche donc un slot
avec deux bursts. Il trouve en premier le slot 4. Dans ce cas, le taux d'erreur de paquets
P ER = 2 10
2.
l'utilisateur 4 dans ce slot russisse. Le dcodeur enlve ensuite tous les champs de
signalisation des autres bursts de cet utilisateur (cf. Figure 3.11(b)).
En parcourant la trame une nouvelle fois, le dcodeur trouve un champ de signalisation "propre" dans le slot 4. Il le dcode (
P ER << 10
4)
Il n'y a de nouveau aucun slot qui ne contient qu'un seul burst. Le dcodeur cherche
donc un slot avec deux bursts (
P ER = 2 10
2 ).
10
2 )3 ),
donnes de ces deux utilisateurs ne pourraient pas tre dcodes par la suite.
A cette phase du processus, il ne reste donc que les champs de signalisation d'un
seul utilisateur. La probabilit qu'on n'arrive pas dcoder au moins l'un d'entre eux
est nettement infrieure
(10 4 )3 .
que les champs de signalisation de l'utilisateur 6 peuvent tre supprims (cf. Figure
3.12).
Numro
de slot
Trame
1
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Utilisateur 6
53
; ;
54
Numro
de slot
Trame
Numro
de slot
Utilisateur 1
Utilisateur 1
Utilisateur 2
Utilisateur 2
Utilisateur 3
Utilisateur 3
Utilisateur 4
Utilisateur 4
Utilisateur 5
Utilisateur 5
Utilisateur 6
Utilisateur 6
(a)
Numro
de slot
(b)
Trame
1
Trame
Numro
de slot
Utilisateur 1
Utilisateur 1
Utilisateur 2
Utilisateur 2
Utilisateur 3
Utilisateur 3
Utilisateur 4
Utilisateur 4
Utilisateur 5
Utilisateur 5
Utilisateur 6
Utilisateur 6
(c)
(d)
Numro
de slot
Trame
1
Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Utilisateur 6
(e)
3.4.2
Deuxime exemple
55
3.4.2.1
Dcodage de signalisation
Trame
Numro
de slot
Trame
3
Numro
de slot
Utilisateur 1
Utilisateur 1
Utilisateur 2
Utilisateur 2
Utilisateur 3
Utilisateur 3
Utilisateur 4
Utilisateur 4
(a)
Trame
3
Numro
de slot
Utilisateur 1
Utilisateur 1
Utilisateur 2
Utilisateur 2
Utilisateur 3
Utilisateur 3
Utilisateur 4
Utilisateur 4
(c)
(b)
Trame
Numro
de slot
(d)
56
4.4.1.1, un des deux champs de signalisation dans le slot a une probabilit de 90%
d'tre correctement dcod. Nous supposons alors que le dcodage soit russi et
nous obtenons le champ de signalisation de l'utilisateur 1. Grce au pointeur dcod,
l'emplacement du deuxime burst est dcouvert. Le dcodeur peut alors soustraire les
deux champs de signalisation du signal initial (cf. Figure 3.14(b)).
Le dcodeur parcourt la trame une deuxime fois. Sur le premier slot, la signalisation de l'utilisateur 4 se trouve toute seule. La probabilit de non dcodage dans
ce cas est trs faible, en dessous de 10 4 . Le champ de signalisation de ce burst est
donc facilement dcod. Le dcodeur peut ensuite localiser le burst complmentaire
et soustraire les deux champs de signalisation du signal total (cf. Figure 3.14(c)).
De la mme manire, la signalisation du premier burst de l'utilisateur 2 est dcode
sur le deuxime slot avec une probabilit de 90%. Ceci entraine la suppression des deux
champs de signalisation de cet utilisateur sur les slots 2 et 3 (cf. Figure 3.14(d)).
Les bursts du dernier utilisateur (l'utilisateur 3) sont donc facilement localiss.
Leurs champs de signalisation sont aussi leurs tours dcods et supprims.
3.4.2.2
Trame
3
Numro
de slot
Utilisateur 1
Utilisateur 1
Utilisateur 2
Utilisateur 2
Utilisateur 3
Utilisateur 3
Utilisateur 4
Utilisateur 4
(a)
Trame
3
Numro
de slot
Utilisateur 1
Utilisateur 1
Utilisateur 2
Utilisateur 2
Utilisateur 3
Utilisateur 3
Utilisateur 4
Utilisateur 4
(c)
(b)
Trame
Numro
de slot
(d)
3.5. Conclusion
[1, 2] (
P ER
[1;2]
57
10
P ER
[0;2]
<
10
P ER
[1;1]
<
10
soit le second. De la mme manire, son signal est enlev de la partie restante du
signal total (cf. Figure 3.15(d)).
Les deux bursts de l'utilisateur 3 sont "propres", le paquet qu'il a envoy est donc
facilement rcupr. Le dcodage de ce paquet marque la n du processus.
Finalement, nous avons russi dcoder correctement les paquets envoys par
tous les utilisateurs. L'exemple a montr comment la transmission de quatre signaux
peut tre ralise sur trois slots. Ceci est quivalent un des cas possibles o le dbit
est suprieur 1 (
T = 1:33).
3.5 Conclusion
Dans ce chapitre, une nouvelle mthode d'accs appele MuSCA permettant
d'amliorer les protocoles CRDSA, IRSA et CSA a t prsente. Nous avons propos
deux modications importantes qui permettent d'envoyer des donnes d'un nombre
d'utilisateurs plus lev que le nombre de slots disponibles dans la trame. Au lieu
d'envoyer plusieurs fois le mme paquet de donnes, nous transmettons direntes
parties d'un mot de code d'un code correcteur d'erreurs. Au niveau du rcepteur, si
elles sont localises, le dcodeur utilise l'information venant de tous les bursts (mme
ceux qui sont interfrs) an de raliser le dcodage du mot. Nous avons prsent
des scnarios avec certaines congurations de blocages pour d'autres protocoles mais
rsolvables par le nouvel algorithme propos. Dans le prochain chapitre, nous valuons
la performance de MuSCA par des mthodes thoriques et par simulation.
Chapitre 4
Analyse et valuation de
performance de MuSCA
Sommaire
4.1
Introduction
4.2
Mtriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
4.3
Analyse thorique
61
4.3.1
4.3.2
4.4
4.5.1
4.5.2
4.5.3
4.6
. . . . . . . . . . . . . . . . . . . . . . . . .
59
61
67
4.4.1
4.4.2
4.5
. . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
75
. . . . . . . . . .
80
Dcalage d'horloge . . . . . . . . . . . . . . . . . . . . . . . .
Dcalage en frquence . . . . . . . . . . . . . . . . . . . . . .
Dirence de puissances reues entre les utilisateurs . . . . .
80
82
83
Conclusion
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
4.1 Introduction
Aprs le chapitre prcdent consacr la prsentation du fonctionnement de la mthode d'accs alatoire MuSCA, ce chapitre prsente des analyses permettant d'valuer la performance du schma propos. Les analyses se composent de deux parties.
Tout d'abord, certaines approches thoriques permettent d'valuer les performances
asymptotiques du systme. Nous prsentons ensuite des dtails d'implmentation tels
que les codes correcteurs d'erreurs utiliss pour encoder la partie de donnes utiles
et le champ de signalisation. Ces codes sont spcialement choisis pour tre appliqus
dans le contexte de la voie de retour du standard DVB-RCS2. Finalement, les simulations montrent les performances rellement atteintes par MuSCA avec des codes
existants et avec des conditions pratiques de transmission.
Bien que la conception de l'algorithme permette l'utilisation d'un code dirent
pour chaque utilisateur (ce qui pourrait tre bnque pour les performances du systme), nous ne dtaillons dans ce chapitre que le cas o les utilisateurs codent leurs
donnes avec la mme code correcteur d'erreurs de taux de Rd donc le mme Nb .
60
4.2 Mtriques
Comme dans les parties prcdentes, nous considrons une trame compose de Ns
slots, sur laquelle les Nu utilisateurs tentent une transmission. La charge normalise,
reprsentant le nombre moyen de paquets transmis par slot, est calcule par :
N
G = Nu :
(4.1)
s
Pour chaque valeur de Es =N0 et G , nous obtenons un P LR du systme. Pour
un Es =N0 xe, le dbit normalis, dni comme le nombre de paquets transmis avec
succs par slot, est donn par :
T = G (1 P LR(G )):
(4.2)
Comme prsent dans le deuxime exemple du Chapitre 2, le dbit normalis T
peut tre suprieur 1. Dans ce cas, en moyenne, plus d'un paquet peut tre transmis
par slot. La valeur de G qui maximise T doit tre soigneusement choisie. En eet, pour
un Es =N0 donn, T est born par G alors qu'avec un plus grand G , le dbit normalis
obtenu peut tre plus lev. Mais si G dpasse une certaine valeur, la trame est pleine,
le taux de collision est lev, ce qui provoque un grand taux de perte de paquets et
rduit T .
Le dbit fourni par le systme est compt en nombre d'utilisateurs par slot. C'est
un paramtre important pour valuer la performance. Nanmoins, il n'est pas susant
de quantier seulement le nombre de paquets que l'on peut transmettre par slot. En
particulier, pour MuSCA, si les utilisateurs prennent un code de taux trs petit pour
coder leurs paquets, le dcodage des paquets se fait avec une probabilit plus leve.
Ce code permet donc d'obtenir un dbit normalis T important mais le nombre de
bits utiles vhiculs par le systme de communication reste trs bas. Finalement, la
mtrique qui nous parait la plus reprsentative est la quantit totale de bits utiles
transmis par slot. Pour chaque valeur de SNR et pour un ensemble d'utilisateurs
utilisant le code (Rd ; k ), cette quantit est calcule par :
Q = max T k:
(4.3)
o max T est le dbit normalis maximal pour ce SNR. Nous dnissons l'ecacit
spectrale S comme le nombre maximal de bits par symbole pour chaque distribution.
Pour un SNR donn, S est dnie par :
S=
max T k ;
(4.4)
Ld
o Ld est le nombre de symboles dans le champ de donnes. Par construction, la
longueur du champ de donnes est Ld = k=(Rd Nb log2 (M )) symboles, donc S
peut tre crite comme :
S = max T Rd Nb log2 (M ):
(4.5)
61
Nous considrons les variables alatoires X , qui prend ses valeurs dans x1 ; x2 ; :::; xn ,
et Y , qui prend ses valeurs dans x1 ; x2 ; :::; xm . La variable X reprsente la source
d'information et Y reprsente les symboles reus.
Dnition 4.1. L'information mutuelle entre X et Y , note I (X ; Y ) est une quantit
mesurant la dpendance statistique de ces deux variables. Autrement dit, elle mesure la quantit d'information apporte en moyenne par une ralisation de X sur les
probabilits de ralisation de Y .
I (X ; Y ) =
x
p(x; y ) log
p(x; y )
p(x )p(y ) :
(4.6)
p(x; y )
p(x jy ) = p(y ) :
(4.7)
p(x jy ) =
p(y jx )p(x )
p(y ) :
I (X ; Y ) =
x
(4.8)
p(y jx )
p(y ) :
(4.9)
62
C = max I (X ; Y );
(4.10)
p(x )
2
(
x
)
1
;
p(x ) = p 2 exp
22
2
N
avec = 0 est la moyenne du bruit et la variance est 2 = 2 .
(4.11)
M
M 1 1
1
j =1 p (y jxj )
p(y jxi ) log2
dy:
C = log2 (M )
M i =1
p(y jxi )
1 1
Les variables
X, Y
M = 4) est
(4.12)
xi
sont donc
[xi 1; :::; xiN ] avec N = 2). La distribution de probabilit conditionnelle p(y jxi ) est :
p(y jxi ) =
N
n=1
N
p(yn jxin );
2
(
y
1
x
n
in )
:
= pN exp
N0
0
n=1
Les
dij
(4.13)
le vecteur de dimension
N relatif la p
distance entre 2 points de la constellation et l'cart type du bruit,
dij = (xi xj )= N0 . Dans le cas d'une modulation QPSK (cf. Figure 4.1), il est facile
de calculer des valeurs dij . La capacit du canal peut tre calcule par :
C = log2 (M )
avec
dij
( ())
M
M
N
i =1
1 1
1 1
Es =N0 .
M
j =1
63
I
x2
d 12
N0
x1
ES
(1 j )
2
ES
( 1 j )
2
N0
13
d 14
ES
( 1 j )
2
x3
x4
ES
(1 j )
2
Figure 4.1 Distance entre les points dans une constellation QPSK
Dans notre systme, nous appelons I0 le maximum d'information apport par le
signal reu quand les bursts d'un utilisateur sont seuls sur les slots. I0 est donc le dbit
maximal atteignable par l'utilisateur calcul en fonction du rapport signal sur bruit et
Es =N0 :
Es
= C Es :
(4.15)
I0
N0
N0
Nous notons ensuite I1 le dbit maximal atteignable quand l'utilisateur est interfr
par un autre signal de mme puissance. Nous considrons que le signal du deuxime
utilisateur peut est considr comme un bruit de la mme puissance que celui du signal
utile. Le rapport signal sur bruit quivalent devient alors :
Es
= E +s N ;
s
0
E
1
:
= Ns
0 Es
+1
N
E
N0
(4.16)
0
Es
N0
dB
= 10 log10
Es
N0
10 log10
I1
Es
N0
=C
Es
N0
Es
N0
+1
:
0
(4.17)
(4.18)
De mme manire, I2 est dni comme le dbit maximal quand l'utilisateur est
interfr par deux autres signaux de mme puissance. De la mme manire, le rapport
signal sur bruit est calcul par :
Es
N0
00
dB
= 10 log10
Es
N0
10 log10
2Es + 1 :
N0
(4.19)
!"#"$%"&
'(&#"$%"&
'(&#"$%"&
67
taines valeurs de SNR, ce dbit est mme amlior si le bon code correcteur d'erreur
est utilis.
4.3.2
Ns est limite.
Ns
!1
! 1
Nu
, donc
4.3.2.1
Dnitions et notations
De la mme manire que pour les analyses thoriques d'IRSA et CSA dtailles
dans le Chapitre 2, nous considrons un systme de communications incluant un ensemble de
Nu
Ns
noeud de slot
(Slot Node-SN) et des liens. Le nombre de liens connects un noeud est appel le
degr du noeud.
Dnition 4.4.
Un SN
Dnition 4.5.
Soit Nbmax le degr maximum d'un utilisateur dansle systme et soit la probabilit qu'un utilisateur ait le degr l . Clairement, on a = 1. Le nombre moyen de
l
=
bmax
l;
(4.23)
=1
Pour dcrire l'analyse d'volution des densits, nous appelons
la probabilit
d'un SN de degr d . Cette probabilit est calcule comme la somme de N variables
Nb
68
SN de degr 2
Trame
Trame
SN
SN
BN
BN
BN de degr 3
(a) Degr d'un SN
B
Nb
Nu ;
Ns
(4.24)
La Figure 4.7 reprsente la rpartition des bursts d'un cas rel avec 42000 utilisateurs, chacun envoie 3 bursts sur 30000 slots, ce qui est quivalent une charge
de 1.4. Nous pouvons constater que la distribution de degrs d'un SN vrie bien
l'quation 4.24 ainsi que l'quation 2.37 prsente dans le Chapitre 2.
!"#
$%#&
' ( )( *
d Ns
Nb Nu
d d
=
:
Nb G
(4.25)
69
=
(4.26)
Nb
Un BN est de conguration = [ 1 2
BN est de degr et qu'il a des liens vers SN de degrs
Dnition 4.7.
Cf
;a
]) si et seulement si ce
1 + 1, 2 + 1, ..., + 1.
; :::; al
al
qi
y ;d
Cf
P ER
P ER
Es =N
P ER
(Rd ;Cf )
= (
f
0 ; Rd ; Cf
Es =N
(4.27)
;l
Cf
;l
Cf
;l
(Cf ;l )
(Cf ;l )
i
a :
devient :
()
(4.30)
P ER
d ;Cf
;C
;l
70
bmax
(
=1
=
N
Pl
( ))
l
qi
(4.32)
Nb
bmax
=1
()
l
Qi
bmax
l
=1
()
l
(4.33)
( )=
1
1 (
) 1 (1 )
(4.34)
Nous faisons alors la moyenne sur le degr et obtenons donc la probabilit qu'un
lien porte un message de collision de l'ordre venant d'un SN l'itration :
1
( )= ( )
(4.35)
p
y ;d
qi
qi
=1
d
y ;d
Tt h
= (1
G
Qi
(4.36)
Nb
Rd
= 1 6,
=
71
partir de ces quations, nous parviendrons calculer les dbits thoriques oerts
par MuSCA en utilisant dirents codes correcteur d'erreur. La Figure 4.8 illustre un
exemple de performance thorique d'un systme o tous les utilisateurs encodent leurs
paquets de donnes de 456 bits avec un turbo code de rendement 1/6. Les dtails
concernant la performance du code ainsi que la comparaison entre l'analyse thorique
et les rsultats de simulations seront prsents dans la prochaine section.
Implmentation
Nous avons montr dans le chapitre prcdent que la mthode d'accs alatoire
MuSCA nous permet de dcoder les congurations qui ne peuvent pas tre rcupres
par d'autres systmes bass sur Slotted-ALOHA. Cependant, le choix de codes pour
les champs de signalisation, de charge utile et les paramtres Nb , Ns joue un rle
important qui peut inuencer fortement les performances du systme.
4.4.1.1
Signalisation
72
k
11
16
26
32
16
57
42
64
22
120
99
128
64
29
! "# $
%&$! "# $
Figure 4.9 Code de Reed-Mller (64, 14) pour encoder des informations de signalisation
Dans MuSCA, nous proposons d'utiliser les codes Reed-Mller pour encoder les
pointeurs, ainsi que pour crer le champ de signalisation. Avec Nb = 3, le champ
de signalisation d'un burst contient deux pointeurs qui indiquent les emplacements
des deux autres bursts du mme utilisateur. Si Ns = 100, chaque emplacement est
73
reprsent sur sept bits. En consquence, le code adopt est un sous-code du code
ce code combines avec la modulation BPSK sont illustres dans la Figure 4.9 pour
les deux cas suivants : le burst sur un slot "propre" et le burst interfr avec un autre
utilisateur.
Une fois codes et modules, les signalisations seront ajoutes aux Nb parties d'un
mot de code entrelac pour former Nb bursts. Le dcodage de la signalisation est
lanc dans le cas o le burst est sur un slot sans collision ou s'il est interfr par un
seul autre utilisateur.
4.4.1.2
Donnes utiles
74
!
"!#$!%
&'%
"!#$!%
&'%
"!#$!%
! "# $
%&$! "# $
!
"!#$!%
&'%
"!#$!%
75
Le Tableau 4.2 donne des exemples de taux et de longueurs de codes possibles pour
coder la partie de donnes utiles de MuSCA. Ces codes sont choisis de telle sorte que
la longueur d'un burst corresponde un slot du type TRF1 du standard DVB-RCS2
dtaill dans le Chapitre 2. Dans le cas d'une adaptation un autre contexte, il est
tout fait possible d'utiliser d'autres codes qui fournissent des bursts de longueurs
convenues sans modier le fonctionnement du protocole d'accs.
k
Rd
Modulation
456
680
912
456
456
2760
2760
2748
1840
920
1/6
1/4
1/3
1/4
1/2
QPSK
QPSK
QPSK
QPSK
QPSK
Longueur
du mot
[symboles]
1380
1380
1374
920
460
Nb
3
3
3
2
1
Longueur de donnes
d'un burst
[symboles]
460
460
458
460
460
Table 4.2 Exemple de codes utiliss pour la partie de donnes dans MuSCA appliqu
au standard DVB-RCS2
4.4.2
Simulations
Nos premires analyses reposent sur les hypothses que les utilisateurs sont synchroniss la fois en temps et en phases et qu'ils mettent la mme puissance.
L'algorithme de dcodage de MuSCA utilise SIC pour liminer les interfrences de
l'utilisateur le plus rcemment dcod. Le rcepteur re-encode la squence de bits
dcode, la module avec l'amplitude et la phase approprie, et la soustrait du signal
composite reu. Pour raliser cette opration, nous supposons que l'estimation du canal est parfaite. Le nombre d'utilisateurs dans le systme simul est statique et gale
G Ns . D'autres simulations comprenant une erreur de phase alatoire, des dirences
de frquence, des dcalages des instants d'arrive au rcepteur, et du dsquilibre des
puissances entre des utilisateurs seront dtailles dans la Section 4.5.
4.4.2.1
76
!
"#
$#
Figure 4.13 Dbit normalis thorique et par simulation pour MuSCA en utilisant le
turbo code (1/6, 456) avec direntes tailles de trame
avec l'analyse base sur l'volution des densits est aussi donne comme rfrence.
Nous pouvons observer qu'une trame de 500 slots permet au systme d'atteindre la
performance thorique. Nanmoins, la taille de la trame n'a pas un impact signicatif
sur la performance de MuSCA : Tmax = 1:4 pour Ns = 500 v.s. 1.3 pour Ns = 200
et de Tmax = 1:29 pour Ns = 100. En mme temps, une augmentation importante
de Ns augmenterait de faon signicative le dlai de transmission, car le processus de
dcodage ne peut pas tre dmarr avant que toute la trame soit reue. Par exemple,
l'utilisation d'une trame forme par 500 slots introduirait un dlai cinq fois plus grand.
Pour cette raison, une taille de trame de 100 slots a t utilise pour toutes les
simulations suivantes. Rappelons que le fait que le dbit normalis soit suprieur 1
signie que plusieurs utilisateurs peuvent transmettre leurs donnes sur le mme slot.
Nous pouvons galement noter que le gain entre MuSCA et d'autres mthodes est
signicatif. Pour la longueur de trame Ns = 500 slots, CSA approche T 0:8 avec
l'hypothse qu'il n'y a pas de bruit du canal [70], tandis que MuSCA atteint un dbit
maximal d'environ 1:4 pour Es =N0 = 10 dB. La limite suprieure de dbit normalis de
IRSA est de 0.97 pour une taille de trame trs importante (Ns ! 1). Avec une trame
de Ns = 200 slots, sous l'hypothse d'un SNR susamment lev, IRSA obtient un
dbit de 0.8 alors que MUSCA peut atteindre T = 1:3 dans les mmes conditions.
La performance du systme en terme de dbit est tudie en faisant varier le SNR et
en dterminant la charge normalise G qui maximise le dbit normalis T pour chaque
SNR. Nous supposons qu'une trame est divise en 100 slots. partir de la Figure 4.14,
nous observons que MuSCA est capable d'atteindre un meilleur dbit que CDRSA avec
trois copies (not CRDSA-3) pour chaque Es =N0 . Pour cette longueur de trame (100
slots), le systme peut servir jusqu' 129 utilisateurs (T = 1:29) pour Es =N0 = 8 dB
alors que CRDSA est limit moins de 70 utilisateurs. En dessous du pic de dbit
environ 1.3, il est important de noter que la relation entre T et G est presque linaire
jusqu' un G autour de 1.2. Cela signie que mme si le support de communication est
charg 120%, la probabilit qu'une transmission soit russie est quasiment de 100%.
Lorsque la puissance de bruit est gale au signal utile (Es =N0 = 0 dB), MuSCA permet
!
77
78
&'
(&'
(&'
)
&'*+
!"#$%
Figure 4.15 P LR pour SA, CRDSA avec trois rptitions et pour MuSCA. Es =N0 = 8
dB
Turbo code (1/4, 456),
Nb = 2
Pour comparaison MuSCA avec CRDSA utilisant deux rpliques, nous avons choisi
d'utiliser un code correcteur d'erreur global avec les paramtres (1/4, 456). La Figure
4.16 montre les courbes thoriques et simules de la performance de MuSCA utilisant
ce code et les compare avec celles de MuSCA utilisant le code (1/6, 456) et celles
de CRDSA-3 10dB. Nous pouvons constater un grand cart entre les courbes obtenues par l'valuation thorique et par la simulation. Cet cart vient du comportement
trop optimiste de l'analyse thorique. Dans une valuation par volution de densit
classique, le message qu'un BN envoie vers un SN ne tient pas compte du message
de ce SN vers le BN l'itration prcdente. Cependant, l'intrt de MuSCA par
rapport au CRDSA et ses variantes vient du fait que le dcodeur (le BN) collectionne
l'information venant de tous les bursts (les SN). Pour cette raison, ce modle choisi
reste plus raliste par rapport au modle classique.
%
Figure 4.16 Dbit T en fonction de la charge G pour MuSCA utilisant turbo codes
(1/4, 456), (1/6, 456) et CRDSA-3 10 dB, Ns = 100 slots
Les dbits obtenus par MuSCA en utilisant le turbo code (1/4, 456) pour Nb = 2
79
Nb = 3.
En eet, nous pouvons observer une dirence sur le pic de performance autour de
G = 1:3 o MuSCA (1/6, 456) est lgrement suprieur. En contrepartie, avec les
niveaux de charge G > 1:3, MuSCA (1/4, 456) a un meilleur comportement car pour
Nb = 2 la trame est moins sature et le nombre de collisions bloquantes est moins
important que pour Nb = 3, ce qui facilite le processus de dcodage.
4.4.2.2
Gnralisation
1=2 par
slot et au nombre de symboles par burst mis en uvre dans CRDSA L'objectif des
simulations suivantes est d'valuer si les performances du systme lorsque chaque utilisateur envoie plus de donnes utiles sur chaque slot, c'est dire si
R = 1=4
Rd est augment.
N =3
2720
G pour plusieurs
Es =N0 . Les performances obtenues sont prsentes sur la Figure 4.17.
!
!
!
!
"
!
#
!
!
en fonction de la charge
En combinant les rsultats obtenus des deux ensembles de simulations, nous pouvons quantier le nombre de bits utiles maximal pour chaque code. Pour le mme SNR,
le nombre de bits utiles transmis par slot est proportionnel l'ecacit spectrale (voir
quation 4.4).
La Figure 4.18 compare les rsultats de simulations de MuSCA avec ceux de
CRDSA-3, la capacit du systme TDMA utilisant la modulation QPSK et l'ecacit
thorique calcule dans la Section 4.3.1. Tous les systmes fonctionnent sur une trame
compose de 100 slots. Nous pouvons voir que mme si le dbit normalis de MuSCA
80
Figure 4.18 Ecacit spectrale de MuSCA avec le turbo code (1/6, 456), (1/4,
680) et CRDSA-3 sur une trame de Ns = 100 slots, l'ecacit spectrale thorique de
MuSCA et la capacit d'un systme TDMA utilisant la modulation QPSK
avec le turbo code (1/4, 680) est infrieur celui avec le turbo code (1/6, 456)
(dbit maximal de 0.9 par rapport 1.25), l'ecacit spectrale du code (1/4, 680)
est plus grande pour des valeurs leves de Es =N0 . Cela est d la faible quantit
de redondance. De plus, pour tous les Es =N0 , MuSCA permet d'obtenir un gain d'au
moins 50% compar CRDSA-3.
4.5.1
Dcalage d'horloge
MuSCA, comme tous les protocoles similaires (CRDSA, IRSA, CSA,...), ncessite
une synchronisation d'horloge. En eet, les signaux des dirents utilisateurs n'arrivent
pas au relais exactement au dbut de chaque slot. Par exemple, dans le systme de
type DVB-RCS, la synchronisation entre les utilisateurs est comprise dans un intervalle
de 0 4 symboles [56], mais il n'est pas possible de synchroniser les utilisateurs au
niveau des chantillons. En d'autres termes, l'cart des moments d'arrive peut ne pas
tre un nombre entier de symboles.
La Figure 4.19 illustre un exemple de la rception des symboles opposs de deux
utilisateurs dirents dans le cas o ils sont parfaitement synchroniss et dans le cas
81
d'un dcalage d'horloge. Nous pouvons observer qu'avec un dcalage, si nous ralisons
l'chantillonnage l'instant optimal de l'utilisateur 1, la valeur dtecte est plus proche
du symbole mis par cet utilisateur. Si les deux utilisateurs sont synchroniss en temps,
la valeur dtecte est gale 0.
!"#$%"
&'#
(
)
&'#
(
)
&'#
(
)
&'#
(
)
&'#
(
)
Figure 4.20 P LR en fonction de Es =N0 pour dirents dcalages entre deux utilisateurs, turbo code Rd = 1=6, k = 456
Nous estimons le P LR atteint par le turbo code (1/6, 456) dans le cas d'un
utilisateur interfr par un autre signal en considrant dirents dcalages possibles
dans l'intervalle d'un symbole. La Figure 4.20 montre les courbes du P LR par rapport
Es =N0 pour des dcalages de 0 Ts chantillons (Ts est la priode symbole). On
peut observer que l'absence de la synchronisation parfaite est en ralit un avantage
pour le processus de dcodage. Quand le dcalage est proche de la moiti de la priode
de symbole, le code atteint sa meilleure performance (ce qui est quivalent au plus
bas P LR pour la mme Es =N0 ). La performance diminue quand on approche des cas
de synchronisation parfaite ou quand les utilisateurs sont dcals d'un nombre entier
82
4.5.2
Dcalage en frquence
(b) Dcalage de 2% de
R ym
s
Figure 4.21 Signal aprs l'chantillonnage au niveau du rcepteur dans les deux cas
avec et sans dcalage en frquence, Es =N0 = 30 dB
Jusqu' prsent, nous avons suppos que les signaux de tous les utilisateurs taient
transmis sur exactement la mme frquence porteuse. Dans la ralit, chaque metteur a son propre oscillateur de frquence, donc les frquences porteuses ne sont pas
exactement identiques. Pour DVB-RCS, les bandes de frquences utilises pour les
communications entre la Terre et l'espace sont de 14:00 14:25 GHz et 29:50 30:00
GHz [56]. Quand un burst est en collision avec un burst d'un autre utilisateur, le dcalage de frquence entre les deux utilisateurs f est dans l'intervalle [0; fmax ], o
fmax est gal environ 2% de Rsym (avec Rsym le dbit symbole). La Figure 4.21 reprsente le mapping d'un signal modul en QPSK aprs l'chantillonnage au niveau du
rcepteur dans les cas suivants : sans dcalage et dcal de 2% de Rsym en frquence.
!"
#
$
%
&'&
(!)"
Figure 4.22 P LR par rapport Es =N0 pour des dirents dcalages de frquence
entre deux utilisateurs, turbo code Rd = 1=6, k = 456
4.6. Conclusion
83
Les simulations montrent que les dcalages de frquence entre les utilisateurs ne
provoquent aucune baisse de performances pour le dcodage (cf. Figure 4.22).
4.5.3
Dans la section prcdente, nous avons suppos que les niveaux de puissances
de tous les utilisateurs l'arrive au relais sont gaux. En pratique, cette hypothse
n'est pas facilement satisfaite cause des dirences des conditions de transmission,
des quipements, des environnements, des distances entre les sources et le relais. Par
consquent, l'algorithme de dcodage doit prendre en compte les dirents niveaux
de puissance entre les utilisateurs.
Figure 4.23 P LR par rapport Es =N0 pour dirents rapports de puissance entre
le signal utile et l'interfrence, turbo code Rd = 1=6, k = 456
Avec MuSCA, ainsi que dans tous les systmes bass sur SIC, les signaux sont
extraits du signal composite reu successivement. Donc le premier utilisateur dcoder
devrait avoir le signal le plus fort, le plus faible utilisateur doit tre dcod en dernier.
La Figure 4.23 montre comment le turbo code de Rd = 1=6 se comporte lorsque
l'utilisateur est perturb par un signal plus faible. Les courbes de P LR de ce code
peuvent fortement varier entre le cas o les puissances des deux utilisateurs sont
gales et le cas sans interfrence (le deuxime utilisateur est trs faible par rapport au
premier). Plus le rapport de puissance entre le signal utile et l'interfrence est grand,
plus la performance du code est proche du cas sans interfrence. En consquence,
nous pouvons utiliser cette caractristique pour augmenter la performance du systme
en variant la puissance mise des utilisateurs.
4.6 Conclusion
Dans ce chapitre, nous avons propos deux analyses thoriques pour estimer l'ecacit spectrale et le dbit de MuSCA. La premire, base sur le processus de dcodage
rel, utilise la performance des codes parfaits. Nous avons identi ainsi la capacit
84
de transmission d'un tel processus. La deuxime analyse est similaire aux analyses de
l'volution des densits, rcemment ralises dans IRSA et CSA. Cette mthode a t
modie, notamment au niveau de la prise en considration de la performance des vrais
codes, pour tre mieux adapte nos hypothses. Cette analyse nous permet d'avoir
une ide sur le dbit atteignable par MuSCA pour chaque code correcteur utilis. Une
partie des rsultats obtenus ont t conrms par les simulations. Nanmoins, la faon
de calculer la probabilit de non dcodage d'un burst devra tre amliore pour que le
rsultat nal soit encore plus proche de la ralit.
Les rsultats des simulations montrent que MuSCA fournit un gain important
en termes de dbit et de taux de perte de paquets par rapport des techniques
d'accs alatoire existantes. Pour Es =N0 gal 10 dB, MuSCA peut atteindre un
dbit normalis proche de 1.29 sur une trame de 100 slots et 1.4 sur une trame de
500 slots. Ceci se rsume par des augmentations de 2 et 1.75 fois par rapport aux
dbits de CRDSA et CSA. Un petit P LR est aussi maintenu mme si le support de
transmission est fortement charg (G jusqu' 1.25). Pour satisfaire les paramtres et
les conditions de l'algorithme, les champs de signalisation spciques sont ncessaires
et, par consquent, un changement important dans le processus de dcodage est
introduit par rapport aux algorithmes prcdents. Direntes hypothses plus ralistes
ont t galement prsentes et analyses. La prsence de ces hypothses n'a pas
pnalis, par ailleurs, elle apporte aussi des avantages aux performances du systme.
Chapitre 5
5.3
5.4
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Description du systme . . . . . . . . . . . . . . . . . . . . . .
5.2.1
5.2.2
5.2.3
Distribution de probabilit . . . . . . . . . . . . . . . . . . .
Signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . .
Donnes utiles . . . . . . . . . . . . . . . . . . . . . . . . . .
valuation de la performance . . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
85
86
86
87
87
91
5.1 Introduction
Comme nous l'avons expliqu dans le chapitre prcdent, MuSCA est une gnralisation de CRDSA. Dans ce systme, chaque utilisateur transmet plusieurs parties
d'un mot de code d'un code correcteur d'erreur au lieu d'envoyer plusieurs fois le
mme paquet. Dans ce chapitre, nous prsentons une amlioration de la performance
en termes de dbit de cette mthode d'accs.
En reprenant l'ide qui a permis IRSA de gnraliser CRDSA, nous proposons
une optimisation de MuSCA en appliquant des rendements de code variables et des
distributions de degrs d'utilisateur irrgulires. un instant donn, les utilisateurs du
mme systme peuvent encoder leurs paquets de donnes avec des codes de rendements et longueurs dirents. Par consquent, le nombre de bursts mis peut varier
(cf. Figure 5.1) suivant les utilisateurs. Le choix du code de chaque utilisateur est fait
en fonction d'une distribution de probabilit.
Figure 5.1 Accs multiple sur un canal segment en slots avec une distribution
irrgulire de degrs des utilisateurs
5.2.1
Distribution de probabilit
Notre systme fonctionne de la faon suivante : pour chaque transmission, l'utilisateur emploie un rendement de code Rd et un degr Nb variables qui sont slectionns
suivant une distribution donne . La distribution doit tre optimise pour augmenter
la performance du systme en termes de dbit. Notons qu'il est possible de choisir Nb
et Rd indpendamment. Toutefois, dans ce document, nous dtaillons seulement le
cas o Rd varie de manire inversement proportionnelle Nb . Ceci revient dire que
chaque mot de code contient une quantit de bits d'information xe. La distribution
peut donc tre prsente comme :
(x ) =
Nbmax
l =1
l x l ;
(5.1)
5.2.2
Signalisation
Nb
Lp = dlog2 (Ns )e :
(5.2)
87
de pointeurs ainsi que de leur taille. Elle peut tre estime par :
Ls
= Lp (RNb 1) ;
s
d
log2 (Ns )e (Nb 1)
:
=
R
(5.3)
o Nb 1 est le nombre de pointeurs dans un champ de signalisation. Ls doit rester relativement petit an de maintenir une bonne ecacit spectrale. Comme pour
MuSCA rgulier, nous choisissons de protger ces champs avec des codes Reed-Mller
[82].
5.2.3
Donnes utiles
Dans CRDSA, chaque terminal transmet Nb copies d'un paquet par trame compose de Ns slots. La charge utile des copies est identique et est code par un code
correcteur d'erreurs de taux 1/2 [51, 54]. La version rgulire de MuSCA remplace les
Nb copies par Nb parties d'un mot de code d'un code correcteur d'erreur de taux Rd .
Pour tre comparable avec CRDSA, des simulations ont t ralises avec des codes
de taux Rd = 1=2Nb (Section 4.4.1.2).
Pour continuer dans cette optique, dans nos simulations de MuSCA avec des
distributions irrgulires, nous utilisons en mme temps dirents turbo codes qui
permettent d'avoir la mme quantit de bits d'information que CRDSA. Rd = 1=(2Nb )
o Nb dpend de la distribution irrgulire dnie dans la Section 5.2.1. Pour Nb = 1,
2 ou 3, Rd vaut respectivement 1/2, 1/4, 1/6. Dans notre implmentation, les turbo
codes CCSDS [87], associs la modulation QPSK, sont appliqus aux squences de
bits de longueur k = 456 pour produire des mot de codes de 456=(2Rd ) symboles.
Distribution (x )
1 (x ) = x
2 (x ) = x 2
3 (x ) = x 3
4 (x ) = 0:7x 2 + 0:3x 3
5 (x ) = 0:1x + 0:3x 2 + 0:6x 3
6 (x ) = 0:2x + 0:3x 2 + 0:5x 3
Es =N0 = 8 dB
L'valuation thorique base sur l'volution de densit [61, 70] n'est pas utilise
dans les analyses de ce chapitre car cette technique est base sur l'hypothse d'indpendance entre les messages changs dans le processus de dcodage itratif. Cette
hypothse n'est pas vrie pour les trames courtes considres dans notre tude.
De plus, cette mthode ne permet pas d'valuer les distributions qui contiennent des
utilisateurs de degr 1 alors que ce degr est intgre dans certaines des distributions tudies (notamment dans celle qui obtient les meilleurs rsultats). Pour cette
raison, an de trouver la distribution optimale, nous avons ralis des simulations
en faisant varier la probabilit de chaque degr. Comme mentionn ci-dessus, tous
les utilisateurs utilisent des turbo codes pour encoder des paquets de 456 bits (k
= 456). Dans le Tableau 5.1, la distribution optimale, obtenue par simulations, est
5(x ) = 0:1x + 0:3x 2 + 0:6x 3. Le dbit correspondant dpasse 1.43 pour une trame
de longueur 100 slots. Notons que ceci est quivalent la performance de MuSCA-3
avec une trame de 500 slots [89].
Figure 5.2 Dbit de MuSCA avec la distribution optimal 5 (x ) pour les direntes
valeurs de SNR
Nous avons ensuite value la distribution optimale 5 (x ) pour plusieurs valeurs
89
!
"!#
$% !
&'(
"#
")#
Figure 5.3 Dbit normalis (T ) pour SA, CRDSA-3, MuSCA-3 rgulier et des distributions irrgulires appliques sur MuSCA, Es =N0 = 10 dB
La Figure 5.3 reprsente les courbes de dbit Es =N0 = 10 dB de SA, CRDSA-3
et de MuSCA pour les direntes distributions de probabilits du Tableau 5.1. Nous
pouvons constater que la distribution irrgulire 5 (x ) contenant les degrs 1, 2 et
3 atteint un dbit allant jusqu' 1.43. L'utilisation de MuSCA irrgulier permet un
gain de dbit de 10% par rapport celui de MUSCA rgulier. La distribution 4 (x )
contenant seulement des degrs 2 et 3 conduit un dbit proche de l'optimal.
%&
'%&
(
)%&*+
(
(,
!"#$
Figure 5.4 Taux de perte de paquet (P LR) pour SA, CRDSA-3, MuSCA-3 rgulier
et des distributions irrgulires appliques sur MuSCA, Es =N0 = 10 dB
%&
'#
'##
'#
!"#$
Figure 5.5 P LR obtenu avec 5(x ) et pour chaque degr d'utilisateur de la distribution
Sur la Figure 5.5, nous observons l'cart entre les courbes de P LR des utilisateurs
avec dirents degrs pour la distribution 5(x ). Pour un SNR 10 dB, nous pouvons
voir que les utilisateurs de degr 3 ont un niveau de P LR largement infrieur ceux de
degr 2. Ces derniers possdent un niveau de P LR infrieur ceux de degr 1. Ceci dnit naturellement une notion de qualit de service entre chaque groupe d'utilisateurs
du mme systme de communication. D'un point de vue prospectif, cette distinction
au niveau de taux de perte pourrait tre applique la protection ingale des dirents
types d'images dans un ux vido. Les images de priorit haute seraient encodes et
transmises avec le degr ayant un faible taux de perte et inversement. L'utilisation du
canal de transmission est ainsi optimise par rapport cette application vido.
Pour dnir la meilleure distribution des degrs, nous comparons les ecacits
spectrales S pour chaque valeur de SNR. La Figure 5.6 prsente les rsultats numriques obtenus par simulation en termes d'ecacit spectrale pour 2(x ), 3(x ),
4(x ), 5(x ) et pour le systme CRDSA-3. Nous prsentons aussi la courbe de la capacit QPSK comme rfrence. Pour chaque Es =N0, nous pouvons voir que MuSCA
5.4. Conclusion
91
!"#$
%&'()
*"($+
,-./-#0( $*1/
,+-./-#0( $+*1/
,-./
,2-./
5.4 Conclusion
Dans ce chapitre, nous avons introduit une amlioration de la mthode d'accs
alatoire MuSCA. L'approche propose permet aux utilisateurs d'utiliser des taux de
code et des degrs d'utilisateur variables, selon une distribution de probabilit. Nous
avons analys des distributions identies en faisant varier la charge du systme pour
chaque valeur du SNR.
Les rsultats obtenus par simulation ont montr qu'avec un choix optimal de la
distribution, nous pouvons obtenir un gain signicatif en termes de dbit et de taux de
perte de paquets par rapport aux techniques d'accs alatoire existantes. Pour Es =N0
gal 10 dB, notre systme parvient fournir un dbit proche de 1.43 sur une trame
de 100 slots. Ceci reprsente un gain de 10% par rapport MuSCA-3 classique et de
104% par rapport au dbit maximal de CRDSA-3. Notons que T 1:4 correspond au
dbit atteint par MuSCA-3 sur une trame de 500 slots. Autrement dit, en choisissant
un taux de code variant suivant la distribution optimale, nous arrivons obtenir le
mme dbit qu'avec une trame cinq fois plus longue, sachant que la longueur de la
trame est un des paramtres optimiser.
Cependant, quelques pistes d'optimisation sont encore envisageables. Tout
d'abord, au niveau de la longueur du paquet de donnes, nous avons seulement tudi
le cas o le paquet de donnes est de la mme taille que dans CRDSA pour faciliter
la comparaison. Du point de vue du lien entre le taux de code et le nombre de bursts,
Chapitre 6
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modulation superpose . . . . . . . . . . . . . . . . . . . . . .
Description du systme . . . . . . . . . . . . . . . . . . . . . .
6.3.1
6.3.2
6.4
Dnitions et hypothses . . . . . . . . . . . . . . . . . . . .
Description du systme . . . . . . . . . . . . . . . . . . . . .
96
97
Analyse de la capacit . . . . . . . . . . . . . . . . . . . . . .
99
6.4.1
6.4.2
6.5
Puissance limite . . . . . . . . . . . . . . . . . . . . . . . . .
nergie consomme quivalente au systme TMDA . . . . . .
103
104
6.6
93
94
96
106
107
109
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Ce chapitre a fait d'objet d'un travail commun avec Hugo Mric, doctorant de
DMIA/ISAE.
6.1 Introduction
Dans les chapitres prcdents, nous avons dtaill le principe du codage rseau
couche physique ainsi que certaines de ses applications. Nous avons montr que le
PNC alli aux techniques de dcodage itratif apporte une grande amlioration dans
les mthodes d'accs alatoires. Certaines de ces mthodes ont t dernirement
introduites dans un nouveau standard de communication par satellite, le DVB-RCS2.
Comme nous l'avons prsent dans la Section 2.4.2, deux types d'accs sont prvus
pour la voie retour : alatoire et dterministe. Actuellement, les mthodes d'accs
alatoires sont seulement optionnelles. Leur utilisation une chelle plus grande que la
transmission de la signalisation et des trs petits paquets est encore en cours d'tude.
Ainsi, la plus grande proportion de donnes transmise par le systme est assure par
la mthode d'accs dterministe MF-TDMA. Si nous nous concentrons sur une seule
des frquences porteuses disponibles, cette mthode est quivalente au TDMA.
94
Sur un canal de diusion, l'ide de fusionner plusieurs ux de donnes a t initialement propose par Cover en 1972 [92]. partir de ces travaux, des tudes ont t
ralises pour dvelopper, entre autre, la possibilit de combiner des ux de donnes
au niveau de la modulation. Une des solutions est la modulation hirarchique ("Hierarchical Modulation" - HM), utilise par exemple dans le contexte de la diusion de
la tlvision numrique par liaison hertziennes terrestre DVB-T [93] ou par satellite
d
= dh ;
l
(6.1)
dl
Flux 1
Encodeur
95
00
0100 0101
0001 0000
0110 0111
0011 0010
1110 1111
1011 1010
1100 1101
1001 1000
16QAM
hirarchique
Flux 2
Encodeur
11
2dl
2dh
96
...
Ut. 1
Ut. 2
Nu utilisateurs
6.3.1
Dnitions et hypothses
97
posons qu'une telle amplication est toujours possible. Le canal est considr comme
tant linaire et les transmissions sont soumises un bruit blanc Gaussien.
Dans ce scnario, chaque utilisateur transmet ses donnes son voisin. Pour simplier les calculs, nous supposons que tous les utilisateurs ont la mme nergie maximale
par symbole Es et le mme bilan de liaison. Le systme cherche orir le mme
dbit tous les utilisateurs et ses paramtres de transmission (modulation et taux de
codage) sont identiques. Nous supposons qu'il n'y a pas de liaison directe entre les
utilisateurs. Le systme de communication est divis en slots de temps de mme taille.
Dans chaque slot, des transmissions simultanes sont possibles. Finalement, nous supposons que l'estimation du canal est parfaite. Ainsi chaque rcepteur connat le retard,
le dcalage en frquence/phase ainsi que l'attnuation introduits par le canal.
6.3.2
6.3.2.1
Description du systme
metteur
Slots
Ut. 1
Ut. 2
Ut. 2
Ut. 3
Ut. 3
Ut. 4
Ut. 4
Ut. 1
Es
Es
Es
Es
Es
Slots
Ut. 1
Ut. 2
Ut. 2
Ut. 3
Ut. 3
Ut. 4
2Es
Ut. 4
Ut. 1
1Es
1Es
2Es
1Es
1Es
2Es
1Es
2Es
1Es
Slots
2Es
2Es
Nb = 2
Ut. 1
Ut. 2
Ut. 2
Ut. 3
Ut. 3
Ut. 4
2Es
3Es
Ut. 4
Ut. 1
1Es
2Es
1Es
2Es
3Es
1Es
2Es
3Es
1Es
2Es
3Es
1Es
2Es
3Es
1Es
Nb = 3
= 4) sur le lien
98
Chaque utilisateur met des paquets de k bits d'information. Tout d'abord, les
donnes sont encodes avec un code correcteur d'erreurs de rendement Rd qui gnre
des mots de code de longueur n = k=Rd bits. Le signal est ensuite modul avec une
QPSK. Chaque mot de code est divis en Nb paquets de la couche physique appels
bursts (Nb 6 Nu ). La taille d'un burst est la mme pour tous les utilisateurs. Chaque
utilisateur transmet ses bursts sur Nb slots conscutifs avec une nergie par symbole
j Es sur le j -ime slot o 0 6 j 6 1 et 1 6 j 6 Nb . Plus formellement, l'utilisateur i
transmet son K -ime mot de code (K > 1) l'utilisateur i +1 sur les slots (K 1)Nu +i
jusqu' (K 1)Nu + i + Nb 1. Avec ce schma, nous vrions que :
chaque utilisateur transmet son mot de code sur Nb slots conscutifs ;
aprs avoir transmis un mot de code, chaque utilisateur attend Nu Nb slots
avant d'en envoyer un nouveau ;
exactement Nb utilisateurs interfrent sur chaque slot.
Le codage rseau couche physique prsent dans [27] est une conguration particulire
de notre solution avec (Nu ; Nb ) = (2; 2). L'accs multiple rpartition dans le temps
correspond au cas Nb = 1 et est reprsent sur la Figure 6.3(a). Les cas (Nu ; Nb ) =
(4; 2) et (Nu ; Nb ) = (4; 3) sont respectivement illustrs sur la Figure 6.3(b) et la
Figure 6.3(c).
6.3.2.2
Relais
Sur chaque slot, le relais reoit un signal compos d'une somme de Nb signaux
en sortie des canaux associs aux Nb utilisateurs. Il amplie ce signal d'entre avec
un gain xe G et le diuse vers les utilisateurs dans d'autres slots de temps ou sur
d'autres frquences.
6.3.2.3
Rcepteur
99
Slots
Ut. 1
Ut. 2
Ut. 2
Ut. 3
Ut. 3
Ut. 4
2Es
Ut. 4
Ut. 1
1Es
1Es
2Es
1Es
1Es
2Es
2Es
1Es
Superposition de 2
modulations QPSK
2Es
QPSK
01
00 11
11
11
00
00
11
Energy +
1
0
0
1
0101
0100
0001
0000
0111
0110
0011
0010
1101
1100
1001
1000
1111
1110
1011
1010
00
00000
11111
11111
00000
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
0 10
1
1
0
0
1
11111
00000
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
2d h
01
00
11
00
11
00
0
1
1
0
00
11
0
1
00
011
1
0
1
0
1
111111
0
1
11000000
0
1
000
1
11 1
00
11 10
0
11
00
11
000
1
0
1
Energy
Figure 6.5 Superposition de deux modulations QPSK envoyes par deux utilisateurs
100
chacun des slots peuvent tre coordonnes pour optimiser le dbit. Pour cette analyse
de la capacit, nous supposons une synchronisation parfaite entre les utilisateurs.
Nous commenons notre tude par une valuation du rapport signal sur bruit
entre un metteur et un rcepteur sur n'importe quel slot. Dans le schma avec
les paramtres (Nu ; Nb ), nous considrons les signaux transmis sur le slot numro q
(q
1). Exactement Nb utilisateurs transmettent sur ce slot. Nous notons ep;q les
p
Nb ). Le
signaux transmis sur le slot q avec une nergie par symbole p Es (1
signal reu sur le slot q au niveau du relais peut s'crire :
6 6
rr elay ;q (t )
Nb
u
p=1
ep;q (t )
(6.3)
+ nu (t );
rr elay ;q (t )
Nb
p=1
(6.4)
+ nd (t )
ep;q (t ) + d
G
nu (t )
signal utile
+ nd (t );
(6.5)
bruit
Nb
p=1
p
2 2 2
d
:
2
N0u G 2 + N0d
d
Es G u
(6.6)
Pour le schma TDMA, chaque utilisateur transmet avec une puissance maximale sur
chaque slot. Ainsi, le rapport signal sur bruit est :
SN Rq;tdma
2 2 2
d
:
2
N0u G 2 + N0d
d
Es G u
N
(6.7)
b
nergies transmises par
On peut noter la prsence d'un facteur
i =1 i entre les
Nb
i > 1, la quantit
notre solution et le systme utilisant la mthode TDMA. Si i =1
d'nergie globale dpense par un utilisateur est suprieure celle dpense avec
l'accs TDMA classique. Cette contrainte peut tre gnante si les utilisateurs ont des
terminaux de faible autonomie tels que les terminaux mobiles. Cependant, d'autres
types de terminaux comme les terminaux VSAT sont limits par leur puissance isotrope
rayonne quivalente (PIRE) et non pas par leur nergie totale consomme. Dans nos
Nb
Nb
i = 1 et
analyses, nous allons considrer les deux cas de gures ( i =1
i =1 i > 1)
adapts chacun des types de terminaux.
Notre analyse de la capacit se base sur les modulations superposes [100, 91].
Un niveau de la modulation est dni par le ux de donnes transmis par un utilisateur. Autrement dit, un niveau contient deux bits par symbole dans le cas de QPSK.
101
(6.8)
i
j6 i
Ainsi, chaque symbole de la modulation superpose transporte 2Nb bits sur Nb niveaux.
Le niveau i correspond aux donnes transmises avec l'nergie i Es .
L'obtention de l'allocation de puissance optimale se fait en deux tapes. Tout
d'abord, nous calculons la capacit sur chaque slot entre un metteur et un rcepteur.
Le calcul est similaire la capacit d'un ux dans une modulation hirarchique. Pour
toute modulation superpose avec L niveaux, nous notons Cl la capacit du niveau
l (l 6 L). Dans [96], l'expression de Cl d'un canal Gaussien s'exprime sous la forme :
l
C
= log2 (M )
1
M
1
M
=1
1
1 1 j j 2
i
exp
u
i
pxN
2
log2
1
i
u
u
exp
exp
2
0
2
d u;
0
(6.10)
(6.11)
o Ci +1
r est la capacit du (i + 1)-ime niveau dans la modulation superpose ri .
Pour atteindre l'ecacit spectrale thorique dans l'quation 6.11, le principe consiste
i
102
appliquer une rpartition temporelle avec des codes atteignant la capacit sur chaque
slot. Cependant, pour l'implmentation dans la Section 6.5, nous utilisons un code de
grande longueur avec un taux de codage calcul par :
N
b 1
Ci +1
C1 +
r
Rd = N logi =1(M ) :
b
2
i
(6.12)
arg max
Ra (x1 ; :::; xN ):
(6.13)
N
b
N
b
(6.14)
(a)
(b)
E =N0 = 0 dB
s
E =N0 = 10 dB
s
=2
103
par rapport au plan 1 = 2 . De plus, la gure montre que pour des rapports signal sur
bruit faibles (Es =N0 = 0 dB) les utilisateurs doivent transmettre pleine puissance sur
les deux slots pour maximiser l'ecacit spectrale. La modulation superpose est la
somme de deux modulations QPSK de mme puissance. Ceci est quivalent = 0.
La modulation superpose est donc non-bijective.
Quand le rapport signal sur bruit augmente (Es =N0 = 10 dB), l'ecacit spectrale
n'est plus maximise pour 1 = 2 = 1. Il faut donc trouver un compromis entre les
puissances mises sur chacun des slots.
6.4.1
Puissance limite
$%&'()*+
$%&'#('&
,
,
!#!"
!!"
!!"
!"
!!"
!!"
!"
!"
!"
104
6.4.2
1
arg max
Ra (x1 ; x2 ):
2
selon le plan
1
1
(6.15)
avec la contrainte
2
1 ; 2 )
2 ; 1 ).
(a)
Es =N0 = 0 dB
(b)
Es =N0 = 10 dB
Nb = 2 avec 1 +2 = 1
Nb = 2 et les
Taux
de code
1/5
1/3
2/5
4/9
3/5
2/3
11/15
7/9
37/45
8/9
105
Nb
i =1 i > 1
1
2
1
1
1
1
1
1
1
1
1
1
Nb
i =1 i = 1
1
2
1
1
1
1
1
1
0.45
0.4
0.35
0.3
0.5
0.5
0.5
0.6
0.7
0.75
0.75
0.75
0.8
0.8
0.5
0.5
0.5
0.4
0.3
0.25
0.25
0.25
0.2
0.2
S , dans un cas pratique. Comme mentionn dans les hypothses gnrales du systme,
2 (M )
log
Nb Rd
(1
P LR ;
)
(6.16)
[0
[0
107
L'utilisateur 2 dmodule les deux slots avec un signal modul en QPSK avant de
raliser l'opration de dcodage du mot de code.
La Figure 6.10 montre la performance des codes LDPC de rendement Rd et de
k = 16200 bits pour les deux mthodes de dmodulation (la dmodulation classique
et celle avec la constellation superpose). Les couples (1 ; 2 ) sont choisis par les
allocations optimales pour les taux de code, donnes dans le Tableau 6.1. Notons que
les utilisateurs ne sont pas supposs tre synchrones. Nous pouvons constater un gain
entre les deux mthodes. Notamment sur la Figure 6.10(b), le gain peut atteindre 0.4
dB.
(a)
!
(b)
6.5.2
6.5.2.1
$%&'!
$%&'!
!#
(
!
(
!
!
!
!
!"#
!
!
108
2=5. Le
Nb = 2. Ainsi,
Nb = 2
Nb = 3.
En consquence, nous
temporel.
La Figure 6.12 prsente les rsultats de simulation pour notre schma avec
Nb = 2
(1 ; 2 ) = (1; 1)
transmet autant de
bits/symbole que TDMA mais 3.6 dB plus tt. Il faut noter que cette allocation de
puissance entraine une consommation d'nergie deux fois suprieure celle du TDMA.
Si nous rduisons de deux fois la puissance mise, thoriquement, nous devons tout
de mme arriver atteindre le mme niveau d'ecacit spectrale mais avec un
Es =N0
dcal de 3 dB. Ceci nous conduit un gain de 0.6 dB par rapport au systme
l'accs TDMA.
$
%&'()*('
$
!
(+,!
%&'()*('
!
!
!
!#"
!
!"
!
Nb = 2
La dirence entre les courbes d'ecacit spectrale des deux systmes diminue
quand le taux de codage augmente mais il reste signicatif. Par exemple, il est de
l'ordre de 1 dB pour
Rd = 11=15.
110
Les deux familles de mthodes d'accs ont chacune leurs avantages et leurs inconvnients. Les accs dterministes permettent d'atteindre un dbit plus lev mais
demande des processus de connexion et de rservation de ressource complexes. Les
accs alatoires ont pour avantage un accs rapide, sans la rservation. Les mthodes
de synchronisation de ce type d'accs restent galement plus simples. Nanmoins, le
dbit oert par les mthodes d'accs alatoires reste pour l'instant relativement limit
par rapport aux mthodes d'accs dterministes.
!"
Nb = 2 et
6.6 Conclusion
Dans ce chapitre nous avons propos un schma de communication qui utilise
la fois la technique du codage rseau couche physique et la modulation superpose.
Les rsultats montrent des gains intressants en comparaison avec le dbit oert par
le TDMA, notamment dans le scnario o les terminaux sont seulement limits par
leur PIRE. Dans ce cas, un gain maximal de 3.6 dB est observ pour le taux de code
utilis 1/5.
travers cette tude, nous avons propos et valu une possibilit d'utiliser la
modulation superpose sur la voie montante d'un systme de communication par relais.
L'application la plus directe est une communication par satellite telle que la voie de
retour de DVB-RCS ou DVB-RCS2. Dans le but de comparer les performances avec
les rsultats thoriques, les codes correcteurs d'erreurs choisis pour les simulations
sont des codes LDPC assez longs (16200 bits). Suivant l'application et le systme
de communication viss, l'utilisation d'autres codes plus adapts est possible et ne
devraient pas changer les caractristiques du schma propos de faon signicative.
6.6. Conclusion
111
De nombreuses pistes sont encore explorer. Tout d'abord sur l'analyse des ecacits spectrales thoriques, et des capacits, par simplication, nous avons suppos
une synchronisation parfaite. Il est cependant possible de prendre en compte le manque
de synchronisation [107] dans ces calculs.
Du point de vue de l'implmentation, dans notre schma de transmission, chacun
des utilisateurs cherche communiquer avec son "voisin". Si nous considrons que le
satellite est transparent, le schma des changes de messages forme actuellement un
cercle. Dans un contexte d'usage pratique, suivant le besoin et le type d'applications, il
est possible que cette topologie ne soit pas directement forme. Dans ce cas, pendant
l'tape de connexion et d'allocation de ressource, il est possible d'appliquer un calcul
qui partage le systme de communication en plusieurs groupes dans lesquels le scnario
est envisageable.
Chapitre 7
Conclusion et perspectives
7.1 Rsum des contributions
Dans ce manuscrit, nous avons tout d'abord prsent la mthode d'accs alatoire MuSCA pour les communications par relais. Ce mcanisme a t construit en
s'appuyant sur des techniques de codage rseau couche physique, de dcodage et de
suppression de l'interfrence itratifs. Par rapport d'autres mthodes d'accs alatoires qui sont aussi bases sur ces techniques, nous avons eectu des modications
majeures dans la structure des bursts. Ces modications ont pour objectif de tirer
partie de l'ensemble des informations apportes par tous les bursts reus. Ceci apporte une amlioration signicative la performance du processus de dcodage mais
demande une construction des champs de signalisation plus adapte car ces champs
doivent pouvoir rsister au bruit du canal de transmission mais aussi aux interfrences
venant des signaux d'autres utilisateurs. Nous avons ainsi propos de sparer le codage
de la signalisation et celui des donnes. Les codes choisis pour l'application dans ce
contexte sont les codes de Reed-Mller, classiquement utiliss pour protger des petits
paquets. An de rduire la longueur des champs de signalisation, nous nous sommes
servis d'une version optimise des codes de Reed-Mller permettant de choisir les
rendements et les dimensions suivant nos besoins spciques.
Par la suite, nous avons prsent deux analyses thoriques de performance pour
MuSCA. La premire utilise la performance des codes parfaits combins avec la modulation QPSK pour estimer une borne suprieure de l'ecacit spectrale que MuSCA
peut orir. La deuxime analyse tudie la convergence de la proportion des paquets
dcods grce l'volution des densits d'un graphe biparti. Cette tude nous donne
une estimation du dbit que l'on peut obtenir pour chacun des codes et des ensembles
de paramtres utiliss.
Nous avons ensuite valu la performance en termes de dbit, de taux de perte
de paquet et d'ecacit spectrale grce des simulations. Les rsultats ont montr
que MuSCA fournit un gain trs important par rapport aux mthodes d'accs alatoire existantes. Sur une trame de la mme longueur, MuSCA permet d'avoir une
augmentation de dbit de 2 et 1.75 fois par rapport CRDSA et CSA avec un taux
de perte de paquet beaucoup plus faible. Nous avons galement propos une amlioration de MuSCA qui permet aux utilisateurs, dans le mme systme, d'utiliser des taux
de codes dirents suivant une distribution de probabilit. Les distributions permettant d'atteindre des dbits optimaux sont identies. Les rsultats des simulations ont
montr un gain signicatif en terme de dbit. En eet, sur une trame de 100 slots,
MuSCA irrgulier atteint le mme dbit que celui oert par MuSCA rgulier avec une
114
7.2 Perspectives
propos de MuSCA, les amliorations possibles sont encore nombreuses. Tout
d'abord, du point de vue thorique, la question de l'optimisation des modles de calcul
des taux de non dcodage, au niveau des utilisateurs dans l'change des messages
d'un graphe biparti, reste un point ouvert. En eet, lors de nos simulations, nous
avons constat un cart assez grand entre le dbit obtenu et celui prdit par les
calculs thoriques pour certains jeux de paramtres.
Du point de vue de l'implmentation, nous avons propos l'hypothse que l'estimation du canal est parfaite dans toutes les simulations. Cependant, l'impact des erreurs
de l'estimation mriterait d'tre approfondi. En eet, l'estimation du canal est un
domaine important dans les systmes de communications sans l, et plus particulirement, dans les systmes o le processus de dcodage utilise une technique d'annulation
d'interfrences successives telle que MuSCA, CRDSA et ses variantes. L'impact des
erreurs d'estimation se comporte comme un eet domino et pourrait s'avrer gnant.
De la mme manire, un travail important reste eectuer sur le dveloppement des
mthodes d'estimation spcialement construites pour ce type d'accs.
Dans MuSCA, nous avons suppos que la puissance mise et reue est la mme
pour tous les utilisateurs. En pratique, il est trs peu probable que les signaux de
multiples sources arrivent la destination avec exactement la mme puissance. De
plus, plusieurs tudes ont montr que le cas, o le signal utile et l'interfrence ont
la mme puissance, est le plus dicile traiter pour les techniques de suppression
d'interfrence. En consquence, en considrant une distribution de puissances mises
irrgulire, on devrait pouvoir observer une amlioration de performance du systme.
Dans la transmission de donnes, les mthodes d'accs alatoires et dterministes
sont actuellement utilises sparment. Cependant, il est possible d'appliquer les deux
dans la mme communication d'un utilisateur. Par exemple, dans un systme DVB-
7.3. Publications
115
RCS2, un certain nombre de slots pourraient tre rservs aux nouveaux utilisateurs
venus. Ceci leur permettrait de commencer transmettre tout de suite en attendant
que le centre de contrle d'accs leur attribue des slots assigns. Pour chaque type
de donnes/services, la recherche des congurations optimisant le dbit et latence du
systme est un sujet d'tude intressant.
7.3 Publications
H. Bui, J. Lacan, M-L. Boucheret, "An Enhanced Multiple Random Access
Scheme for Satellite Communications" in Wireless Telecommunications Symposium (WTS), London, UK, 2012
H. Bui, H. Mric, J. Lacan, M. Boucheret, "A Cooperative Network Coding
Strategy for the Interference Relay Channel", IEEE Wireless Communications
Letters, 2012
H. Bui, J. Lacan, M-L. Boucheret, "Multi-slot Coded ALOHA with Irregular
Degree Distribution" in AESS Conference in Europe about Space and Satellite
Telecommunications (ESTEL), Rome, Italy, 2012
H. Bui, J. Lacan, M-L. Boucheret, G. Lesthievent, "Random Access Method
based on decoding of interfered codeword", patent pending submitted by the
CNES, 2011
Bibliographie
An Overview and Comparaison of Demand Assignment Multiple
Access (DAMA) Concepts for Satellite Communications Networks. Santa
[1] P. M.Feldman,
IEEE Transactions
IEEE
[3] T. Cover and A. E. Gamal, Capacity theorems for the relay channel,
[4] L. Lai, K. Liu, and H. E. Gamal, The three-node wireless network : Achie-
ISIT, 2001.
1956. 7
[8] L. R. Ford and D. R. Fulkerson, Maximal ow through a network,
Canadian
ASMA-SPSC, 2010.
[11] S. yen Robert Li, S. Member, R. W. Yeung, and N. Cai, Linear network coding,
IEEE Transaction
[13] Y. Wu, P. A. Chou, and K. Jain, A comparison of network coding and tree
packing, in
[14] R.
Koetter
M.
Mdard,
8
An
algebraic
approach
to
network
coding,
8
118
Bibliographie
[16] P. C. Y. Wu, Information exchange in wireless networks with network coding and physical-layer broadcast, in
2005. 9
2007. 9
[18] T. Cui, L. Chen, and T. Ho, Energy ecient opportunistic network coding for
wireless networks. in
INFOCOM.
[19] H.-K. Lee and S.-L. Kim, Network coded aloha for wireless multihop networks.
in
WCNC.
ISIT,
2009. 9
pp. 243254. 9
[22] R. W. Yeung, S.-Y. R. Li, N. Cai, and Z. Zang, Network coding theory, in
Trends in Network,
Foundations and
NY :Cambridge Uni-
NY :Springer, 2008.
9
[27] S. Zhang, S. C. Liew, and P. P. Lam, Physical-layer network coding, in
MOBICOM,
ACM
2006. 10, 98
[28] P. Popovski and H. Yomo, The anti-packets can increase the achievable
throughput of a wireless multi-hop network, in
2006. 10
of the IEEE,
Proceedings
2011. 10
[30] R. H. Y. Louie, Y. Li, and B. Vucetic, Practical physical layer network coding for
two-way relay channels : performance analysis and comparison,
Comm.,
Trans. Wireless.
[31] S. Zhang, S.-C. Liew, and P. Lam, On the synchronization of physical-layer
network coding,
ITW,
2006. 10, 98
ACM SIGCOMM,
Bibliographie
119
10
[34] L. Lu, S. C. Liew, and S. Zhang, Optimal decoding algorithm for asynchronous
physical-layer network coding,
10
[35] F. Gao, R. Zhang, and Y. C. Liang, Optimal channel estimation and training design for two-way relay networks,
IEEE Globecom,
Nov. 2009.
10
[37] F. Gao, R. Zhang, and Y. C. Liang, Channel estimation and training design for
two-way relay networks with power allocation,
10
2012.
10
[39] M. Dankberg, Paired Carrier Multiple Access (PCMA) for satellite communications,
12
[40] J. Puetz and M. Dankberg, Waveform Advances for Satellite Data Communications,
12
[41] M. D. Dankberg, M. J. Miller, and M. G. Mulligan, Self-interference cancellation for two-party relayed communication, Patent US005 596 439A, 1997.
12
[42] R. Zhou, Z. Li, C. Wu, and C. Williamson, Physical Layer Network Coding with
Signal Alignment for MIMO Wireless Networks, in
13
13
[44] S. Zhang and S. C. Liew, Physical layer network coding with multiple antennas,
in
WCNC, 2010.
14
[45] N. Abramson, The ALOHA system : another alternative for computer communications,
ACM, 1970.
14
[46] L. G. Roberts, ALOHA packet system with and without slots and capture,
IEEE Tran-
15
1983.
120
Bibliographie
67, 88
[62] R. G. Gallager, Low Density Parity Check Codes, Ph.D. dissertation, MIT,
1963. 23
[63] A. Shokrollahi, LDPC Codes : An Introduction, Digital Fountain, Inc., Tech.
Rep, April 2003. 23
Bibliographie
121
Proceedings of the ninth annual ACMSIAM symposium on Discrete algorithms, 1998, pp. 364373. 24, 25
processes via and-or tree evaluation, in
[67] M. G. Luby, M. Mitzenmacher, M. A. Shokrollahi, and D. A. Spielman, Improved low-density parity-check codes using irregular graphs,
24
irregular
low-density
parity-check
codes,
24
[69] G. Liva, E. Paolini, and M. Chiani, High throughput random access via codes on
[70] E. Paolini, G. Liva, and M. Chiani, High throughput random access via codes
on graphs : Coded slotted ALOHA,
ICC, 2011.
[71] , Graph-based random access for the collision channel without feedback :
Capacity bound. in
[72] G.
Liva,
Method
GLOBECOM, 2011.
for
contention
28, 67
resolution
in
time-hopping
or
frequency-
Vehicular Tech-
31, 32
submitted to
IEEE Journal on Selected Areas in Communications, 2012. [Online]. Available :
Protocol for Collision Recovery in Slotted ALOHA Networks,
http://arxiv.org/pdf/1205.1672.pdf
31, 32
[76]
[77]
[78] T. Bayes, An essay towards solving a problem in the doctrine of chances,
Trans. of the Royal Soc. of London, vol. 53, pp. 370418, 1763.
Phil.
61
ASMS, 2010.
64, 106
71
71
71, 87
122
Bibliographie
[83] ETSI, DVB Document ETSI EN 302 307 V1.2.1 (2009-08), Digital Video
Broadcasting (DVB) ; Second generation framing structure, channel coding and
modulation systems for Broadcasting, Interactive Services, News Gathering and
other broadband satellite applications (DVB-S2). 71, 94
[84] I. Dumer and K. Shabunov, Soft-decision decoding of Reed-Muller codes :
recursive lists, IEEE Trans. Inf. Theor., 2006. 72
[85] Y. Oster, J. Lacan, and A. Duverdier, Benchmark of Reed-Muller codes for
short packet transmission, 25th AIAA International Communications Satellite
Systems Conference, 2007. 72
[86] ETSI, DVB Document TS 102 584, Digital Video Broadcasting (DVB) DVBSH Implementation Guidelines. 73
[87] CCSDS, TM Synchronization and channel coding ; Recommended Standard,
CCSDS 131.0-B-2 ; Blue Book, 2011.
74, 87
WTS
[90] H. C. Bui, H. Meric, J. Lacan, and M.-L. Boucheret, A cooperative network coding strategy for the interference relay channel,
, 2012. 91
Letters
[91] T. Wo, Superposition mapping & related coding techniques, Ph.D. dissertation, University of Kiel, 2011. 94, 95, 100
[92] T. M. Cover, Broadcast channels,
vol. 18, pp. 214, 1972. 94
[93] ETSI, DVB Document ETSI EN 300 744, Digital Video Broadcasting (DVB) ;
Framing structure, channel coding and modulation for digital terrestrial television. 94
[94] , DVB Document ETSI EN 302 583,Digital Video Broadcasting (DVB) ;
Framing Structure, channel coding and modulation for Satellite Services to
Handheld devices (SH) below 3 GHz. 94
[95] H. Jiang and P. A. Wilford, A hierarchical modulation for upgrading digital
broadcast systems,
, vol. 51, pp. 223229,
2005. 94
WTS
European Wireless
Bibliographie
123
95
[99] S. Wang, S. Kwon, , and B. K. Y, On enhancing hierarchical modulation, in
[100]
J. Electrical
95
[102] R. Kim and Y. Y. Kim, Symbol-level random network coded cooperation with
hierarchical modulation in relay communication,
95
[103] J. M. Park, S.-L. Kim, and J. Choi, Hierarchically modulated network coding for
asymmetric two-way relay systems,
95
[104] J. Sykora and A. Burr, Network coded modulation with partial side-information
and hierarchical decode and forward relay sharing in multi-source wireless network, in
95
Vehicular Tech-
95
111
terminals motivates the need to develop and implement multiple access protocols able
to support dierent user proles. In particular, the European Space Agency (ESA) and
the German Aerospace Center (DLR) have recently proposed random access protocols such as Contention Resolution Diversity Coded ALOHA (CRDSA) and Irregular
Repetition Slotted ALOHA (IRSA). These methods are based on physical-layer network coding and successive interference cancellation in order to attempt to solve the
collisions problem on a return channel of type Slotted ALOHA.
This thesis aims to provide improvements of existing random access methods. We
introduce Multi-Slot Coded Aloha (MuSCA) as a new generalization of CRDSA. Instead of transmitting copies of the same packet, the transmitter sends several parts of
a codeword of an error-correcting code ; each part is preceded by a header allowing
to locate the other parts of the codeword. At the receiver side, all parts transmitted by the same user, including those are interfered by other signals, are involved in
the decoding. The decoded signal is then subtracted from the total signal. Thus, the
overall interference is reduced and the remaining signals are more likely to be decoded. Several methods of performance analysis based on theoretical concepts (capacity
computation, density evolution) and simulations are proposed. The results obtained
show a signicant gain in terms of throughput compared to existing access methods.
This gain can be even more increased by varying the codewords stamping rate.
Following these concepts, we also propose an application of physical-layer network
coding based on the superposition modulation for a deterministic access on a return
channel of satellite communications. We observe a gain in terms of throughput compared to more conventional strategies such as the time division multiplexing.
Keywords :