Vous êtes sur la page 1sur 46

Institut Supérieur de l’Informatique du Kef

Rapport de Fin d’Année

Étude des méthodes d’accès


dans les réseaux 5G

Élaboré par : Traia Mohamed


Encadré par : Mr. Aymen Ayari

Année universitaire 2020/2021


Table of Contents
I. Introduction générale :...............................................................................................3
II. Présentation de la norme 5G  :.................................................................................3
1) Qu’est-ce que le 5G :............................................................................................................4
2) Caractéristique du 5G :.......................................................................................................4
 Caractéristiques 1 & 2 : Vitesse & Débit :.........................................................................................4

 Caractéristiques 3 & 4 : Mobilité & Objets Connectés :.....................................................5


 Caractéristiques 5 & 6 : Déploiement de Services & Performance Énergétique :.........................6
 Caractéristiques 7 & 8 : Latence & Fiabilité :...................................................................................6

3) Les objectifs du 5G :............................................................................................................6


4) Partie radio :........................................................................................................................7
a) La bonde fréquence de 5G...................................................................................................................7
b) Rappels de technologies radio :...........................................................................................................8

5) Les spécifications techniques de la 5G :..............................................................................9


6) L’architecture d’un réseau 5G :........................................................................................11
III. Présentation des méthodes d’accès :......................................................................12
1) L’accès en utilisant la technologie NOMA :......................................................................12
a) Introduction NOMA :........................................................................................................................13
b) Accès multiple.....................................................................................................................................13
c) Accès multiple non orthogonal (NOMA) :.......................................................................................15
d) Solution NOMA domaine :................................................................................................................16
e) Principes de base de NOMA :............................................................................................................18
f) Technologies clés de NOMA :............................................................................................................18
g) Avantages :..........................................................................................................................................19
h) conclusion :..............................................................................................................................................20

2) Vue d’ensemble de l’accès multiple par code........................................................................21


fragmenté (SCMA) :..................................................................................................................21
a) Introduction.............................................................................................................................................21
B) Modèle système.......................................................................................................................................21
C) Canal :.....................................................................................................................................................42
D) Décodage SCMA :..................................................................................................................................42
E) Décodage Chanel :..................................................................................................................................44
G) Conclusion..............................................................................................................................................45

Conclusion Générale  :.....................................................................................................46


I. Introduction générale :
Un réseau cellulaire ou réseau mobile est un réseau de communication où le dernier lien est
sans fil. Le réseau est réparti sur des zones terrestres appelées cellules, chacune desservie par
au moins un émetteur-récepteur fixe. Les réseaux mobiles ont évolué à travers une série de
générations, chacune représentant améliorations technologiques significatives par rapport aux
générations précédentes. Les deux premières générations des réseaux mobiles ont d'abord
introduit la voix analogique (1G), puis la voix numérique (2G). Subséquent générations ont
soutenu la prolifération des smartphones en introduisant des connexions de données (3G) et
permettant l'accès à Internet. Les réseaux de services 4G ont amélioré les connexions de
données, plus rapide, meilleur et capable de fournir une plus grande bande passante pour des
utilisations telles que le streaming.
Aujourd'hui, 5G représente la technologie mobile de 5e génération et va être une nouvelle
révolution sur le marché mobile qui a changé les moyens d'utiliser les téléphones portables
dans des bandes passantes. L'utilisateur n'a jamais connu une telle technologie de haute
valeur qui comprend tout le type de fonctionnalités avancées et la technologie 5G seront les
plus puissants et les plus demandés futur.
Le développement du paradigme d'une nouvelle génération d'infrastructure réseau à devenir
une référence dans la compétition mondiale pour le leadership technologique. Au cours de la
prochaine sept ans, cette alliance public-privé partagera savoir-faire et compétences pour
relever le défi créer un modèle pour la nouvelle technologie et les normes qui devront définir
les réseaux du futur.
L'objectif de ce projet est l'étude les méthodes d'accès multiple pour la nouvelle
géneration5G. Cet ouvrage était divisé en quatre chapitres :
Le premier représente une interprétation en général le norme 5g
Le deuxième chapitre donne un aperçu de la technologie 5G et des exigences importantes
nécessaires pour cette génération.
Le chapitre trois est axé sur l'étude les méthodes d'accès en utilisant les nouvelles
technologies
En particulier, l’étude des techniques d’accès utilisant la technologie NOMA et étudie la vue
d'ensemble de l'accès multiple par code fragmenté (SCMA), un code schéma de domaine
NOMA.
Enfin, nous terminons ce travail avec une conclusion et des perspectives.
II. Présentation de la norme 5G :

1) Qu’est-ce que le 5G :

Au plus haut niveau, la 5G est une occasion pour les décideurs de donner des moyens
d'actions aux personnes et aux entreprises. Elle jouera un rôle prépondérant pour ce qui est
d'aider les pouvoirs publics et les décideurs à rendre les villes intelligentes, ce qui permettra
aux personnes et aux collectivités de tirer parti des avantages socio-économiques d'une
économie numérique évoluée et riche en données. La 5G promet d'améliorer l'expérience de
l'utilisateur final en offrant de nouveaux services et applications à des débits se mesurant en
gigabits, et d'améliorer grandement la qualité de fonctionnement et la fiabilité des réseaux.
Elle fera fond sur la réussite des réseaux mobiles 2G, 3G et 4G, qui ont transformé les
sociétés, en favorisant les nouveaux services et modèles commerciaux. Elle donnera la
possibilité aux opérateurs de réseaux hertziens de dépasser la seule prestation de services de
connectivité et de mettre au point des solutions et des services foisonnants et abordables à
l'intention des consommateurs et des entreprises de divers secteurs. Elle sera l'occasion de
faire converger réseaux hertziens et filaires et tout particulièrement d'intégrer des systèmes de
gestion des réseaux.
Les réseaux 5G devraient commencer à être déployés après 2020, comme indiqué dans la
Figure 2, une fois les normes relatives à la 5G élaborées1. Selon la GSM Association
(GSMA), le nombre de connexions 5G devrait atteindre 1,1 milliard d'ici à 2025, soit quelque
12% du nombre total de connexions mobiles. Le revenu global des opérateurs devrait pour sa
part augmenter à un taux de croissance annuel composé (TCAC) de 2,5%, et atteindre 1 300
milliards USD d'ici à 20252.
La 5G devrait aussi permettre d'accroitre fortement le débit de données et de réduire le temps
de latence, en comparaison avec les réseaux 3G et 4G. Le temps de latence devrait
considérablement baisser et passer sous la barre de 1ms, ce qui convient aux services
essentiels aux missions, dont les données sont soumises à des contraintes de temps. La
capacité de haut débit de la 5G signifie que les réseaux pourront assurer une gamme de
services large bande à haut débit et proposer, pour le dernier kilomètre, une solution autre que
les connexions de type fibre jusqu'au domicile (FTTH) ou les connexions métalliques.

2) Caractéristique du 5G :

5G est l’innovation technologique la plus importante de la 4ème révolution industrielle.


Pour illustrer comment la 5G va donner essor à l’innovation technologique, Hans Vestberg,
CEO de Verizon, a exposé lors de sa prise de parole au CES 2019, les huit caractéristiques
principales de la 5G susceptibles de changer le monde.

 Caractéristiques 1 & 2 : Vitesse & Débit :


Comparée à la 3G et à la 4G, la 5G promet un véritable bond en avant en matière de vitesse
et de débit. La 5G permettra en effet d’effectuer des téléchargements et transactions jusqu’à
10 Gb/seconde, soit 1 000 fois plus vite qu’avec le débit actuel offert par la 4G.
Pour avoir un ordre d’idée, un film de 90 minutes met actuellement 3 à 4 minutes à se
télécharger avec la technologie 4G, alors qu’avec la 5G le temps de téléchargement se réduira
à 10 secondes.
Cette vitesse et ce débit permettront aux contenus d’être délivrés à une audience cible
pratiquement en temps réel.
Voici deux cas d’usages, mis en œuvre avec la technologie 5G de Verizon, et liés à l’industrie
du « storytelling » :
 Le NEW YORK TIMES travaille en collaboration avec Verizon pour lancer un 5G
Lab dans sa principale salle de rédaction. Avec un accès anticipé à la technologie 5G
et l’équipement adéquat, le NY TIMES expérimente en effet la collecte de média
immersifs et leur diffusion instantanée.

« Grâce à sa très grande vitesse et un temps de latence négligeable (voire inexistant), la 5G


pourrait déclencher une révolution dans le journalisme digital » a déclaré Mark Thompson,
CEO du NEW YORK TIMES.
 WALT DISNEY STUDIOS a lancé un partenariat avec Verizon dans son Studio Lab,
un centre et programme d’innovation créé dans le but de développer la prochaine
génération de films et de contenus. Cette nouvelle plateforme innovante comprend un
outil de workflow destiné à la production et est centrée sur l’accès à un nouveau
service cloud 5G. Une autre connexion est actuellement dédiée aux affiches et stands
numériques. L’utilisation de la 5G permettra également de capturer les performances
volumétriques en direct, et d’augmenter de manière significative le streaming de
personnages animés.
« La 5G promet d’être énorme » affirme Jamie Boris, CTO de WALT DISNEY STUDIOS. «
Nous pensons en effet que la technologie aura le potentiel de changer la façon dont les média
de divertissement, tels que ceux proposés par Disney, sont conçus et consommés. »

 Caractéristiques 3 & 4 : Mobilité & Objets Connectés :

Les connexions mobiles se mesurent en vitesse : Celle de la 4G est de 350 km/h alors que la
5G nous permettra d’atteindre les 500 km/h. Les objets connectés pourront ainsi
communiquer entre eux à une vitesse sans précédent.
Par ailleurs, le nombre de d’objets connectés pouvant communiquer entre eux dans une zone
géographique donnée est limité par la technologie utilisée. Avec la 4G, on peut actuellement
connecter 10.000 devices par Km2. Grâce à la 5G, ce chiffre passera à 1 million de devices
par Km2.
 Caractéristiques 5 & 6 : Déploiement de Services &
Performance Énergétique :

Le temps de déploiement d’un service, ou la mise en place de nouveaux services depuis une
plateforme logicielle, sera réduit de manière très significative avec la 5G. Par ailleurs, et en
matière de performance énergétique, la 5G promet de réduire jusqu’à 90 % la consommation
d’énergie, ce qui entrainera un impact positif sur le changement climatique.

 Caractéristiques 7 & 8 : Latence & Fiabilité :

le temps de latence est particulièrement important avec la Réalité Augmenté et la Réalité


Virtuelle : La sensation de nausée ressentie par l’utilisateur est principalement dû au décalage
entre ses actions et les temps de réponse (assez lents…) de l’environnement immersif. Quand
ces technologies seront liées aux transferts de données de type 5G, cette problématique sera
définitivement résolue. L’utilisation des devices liés à la Réalité Augmentée et la Réalité
Virtuelle connaitront alors un véritable essor.
La 5G est une évolution naturelle du réseau et de sa bande passante. Cependant, l’énorme
bond en avant qu’elle représente en matière de capacité et de vitesse va bouleverser tous les
métiers et va nous amener à repenser la société dans son ensemble, en particulier sur la
manière de consommer, de communiquer, et de faire du business. La 5G est bel et bien
l’innovation technologique qui va changer la face du monde.

3) Les objectifs du 5G :

Depuis le vrai premier appel téléphonique mobile, il y a 44 ans, les technologies mobiles ont
évolué de manière continue et leurs performances de manière exponentielle : le service voix,
puis la messagerie et enfin l’internet mobile et l’utilisation des applications mobiles multi-
services ont caractérisé, comme indiqué dans le paragraphe précèdent, l’évolution des
réseaux mobiles et le passage d’une génération à l’autre. La naissance de la technologie LTE
et de la quatrième génération, couplée à la démocratisation des smartphones et tablettes, a
mené à une augmentation très forte des volumes de données échangés en mobilité.
L’utilisation d’un mobile et de ses applications est désormais fermement ancrée dans le
quotidien de nos concitoyens : les appareils portables connectés sont de plus en plus
performants :
Ils remplacent bien souvent le téléphone fixe, l’appareil photo, voire l’ordinateur et même le
téléviseur. Aujourd’hui, 5 millions de vidéos sont vues sur YouTube et 67 000 images sont
chargées sur Instagram chaque minute
Le dernier « Mobility Report6 » d’Ericsson indique que, en l’espace d’un an, le volume de
données échangées sur les réseaux mobiles a presque doublé et que dans 5 ans il aura été
multiplié par 10 par rapport à l’utilisation actuelle. De nouvelles solutions doivent donc être
trouvées afin de pouvoir répondre à cette demande et d’optimiser l’utilisation des ressources.
L’augmentation du nombre d’applications, leur diversification ainsi que l’amélioration de la
qualité des réseaux mobiles ont conduit à l’augmentation de la demande, à l’apparition de
nouveaux usages (objets connectés, drones, etc…) et de nouveaux utilisateurs.
La 5G se situe au carrefour de ces nouveaux usages ; elle ambitionne de répondre mieux et
simultanément à cette grande variété de besoins et ces nouvelles demandes, via une
technologie unifiée qui prend en compte, dès sa conception, cette diversité. L’arrivée de la
5G pourrait avoir un impact important non seulement dans la sphère technique, mais aussi
dans le développement économique et social des différents pays ; comme indiqué en
introduction, la 5G vise de très nombreux secteurs et devrait participer, par la numérisation de
la société, à la croissance économique des Etats. A titre d’illustration, selon une étude réalisée
par InterDigital Europe, Real Wireless, Tech4i2 et Connect (Trinity College Dublin)7 , cette
nouvelle technologie demandera d’importants investissements et travaux, mais génèrera
113,1 milliards de profits par an pour l’économie européenne d’ici 2025.

4) Partie radio :
La connexion radio du devise (smartphone, objet connecté, etc.) au réseau de téléphonie
mobile se fait par ondes radio propagées dans l’air sur une fréquence de la bande de
fréquences 5G. La partie radio englobe tout ce qui est nécessaire pour établir cette connexion.
4 3GPP, 3rd Génération Partnership Project, est une coopération entre organismes de
normalisation en télécommunications tels que l'UIT (union internationale des
télécommunications), l’ETSI (Europe), l’ARIB/TTC (Japon), le CCSA (Chine), l’ATIS
(Amérique du Nord) et le TTA (Corée du Sud). Il produit et publie les spécifications
techniques pour les réseaux mobiles des différentes générations.)

a) La bonde fréquence de 5G
La 5G se déploiera sur les mêmes fréquences que la 4G, mais aussi sur des bandes plus
élevées que la 4G, soit sur les bandes 3,4-3,8 GHz et 26 GHz. Le schéma ci-dessous met en
bleu les fréquences déjà attribuées et en rose celles qui seront attribuées, dans le spectre radio
électrique.

Premier semestre 2020, le Gouvernement français va attribuer les fréquences dans la bande
3,4 - 3,8 GHz. Identifiée en Europe comme la « bande cœur » de la 5G, cette bande, par ses
propriétés physiques et la quantité de fréquences disponibles, offre un compromis entre
couverture et débit. L’utilisation de cette bande cœur sera complétée par d’autres bandes,
aux propriétés différentes, qui contribueront chacune à donner sa pleine mesure à la 5G. Sont
notamment identifiées la bande 700 MHz, déjà attribuée aux opérateurs en France
métropolitaine fin 2015, et la bande 26 GHz, aussi appelée bande des fréquences
millimétriques, qui fera l’objet d’une attribution ultérieure.
Cette dernière bande permet des débits très importants pour des cellules de petite taille, en
anglais Small cells (petite taille de couverture radio car faible portée radio).
Une des nouveautés de la 5G consiste en l’utilisation de bandes de fréquences élargies
(largeurs de spectres bien supérieures à 20 MHz), ces fréquences étant disponibles dans des
bandes plus élevées que la 4G. Pour la première fois, la 5G est une norme internationale sur
laquelle tout le monde s’accorde, quelle que soit la plaque continentale. Par exemple, un
avionneur qui propose de télécharger avec la 5G les données d’un vol d’avion à son arrivée,
souhaite pouvoir effectuer ce téléchargement sur les mêmes fréquences quel que soit
l’aéroport dans le monde. C’est un avantage indéniable pour offrir un service ou produit «
sans couture » à l’échelle planétaire ainsi que de nouveaux cas d’usage. Les bandes de
fréquences du spectre radioélectrique allouées pour la 5G sont au niveau mondial, assez
cohérentes et similaires. Cependant les conditions d’utilisation de certaines bandes de
fréquences sont susceptibles de différer d’un pays à l’autre, ce qui peut générer des
complexités, surtout pour les industriels qui choisiront de devenir leur propre opérateur de
réseau mobile au niveau mondial.
b) Rappels de technologies radio :
Si dans les précédentes normes 3GPP5 pour la 2G, 3G et 4G, la standardisation de la partie
radio repartait d’une feuille blanche tous les 10 ans, ce n’est pas le cas de la 5G. En effet,
l’accès radio 5G peut être considéré comme une évolution importante de l’accès radio 4G
basée sur les principes OFDM (Orthogonal Frequency-Division Multiplexing), le
beamforming et le MIMO (Multiple-Input MultipleOutput), mais bénéficiant de 10 ans
d’évolutions technologiques supplémentaires. Quelques notions radio sont rappelées :
 OFDM :
L’OFDM (Orthogonal Frequency-Division Multiplexing), est un procédé de codage des
signaux numériques, par répartition en fréquences orthogonales, sous forme de multiples
sous-porteuses. Cette technique est largement adoptée dans la plupart des applications à très
haut débit.
 Beamforming :
Le beamforming permet de constituer des faisceaux très directifs vers les terminaux ce qui
assure une utilisation plus efficace de l'énergie. Plus précisément, lors de la transmission, la
focalisation du faisceau offre la capacité de concentrer l'énergie émise par le canal radio vers
un récepteur spécifique. En ajustant la phase et l'amplitude des signaux transmis, il est
possible d'obtenir une addition constructive des signaux correspondants au niveau du
récepteur du smartphone ou terminal, ce qui augmente la puissance du signal reçu et donc le
débit de l'utilisateur final. De même, lors de la réception, le beamforming assure la capacité
de collecter l'énergie du signal d'un émetteur spécifique.
 Massive MIMO :
La technologie MIMO est déjà présente dans la 3 et 4G. Dans la 5G, cette technologie a
évolué (technologie massive MIMO) et consiste à déployer de nouveaux types d’antennes
composées de centaines d’émetteurs-récepteurs miniaturisés qui permettent d’atteindre de
Hauts débits et une grande capacité de transmission en créant des faisceaux directifs d’onde
radio (beamforming), en les orientant et en les contrôlant. Les différents canaux ou
connexions utilisant conjointement plusieurs bandes de fréquences permettent d’envoyer et
recevoir plus de données simultanément, ce qui optimise la transmission radio entre les
différents émetteurs de l’antenne et leurs cibles (le terminal, smartphone, etc.) respectives et
limite les interférences.
5) Les spécifications techniques de la 5G :

Une nouvelle génération de téléphonie mobile est spécifiée principalement par deux acteurs :
l’UIT (Union Internationale des Télécommunications) et le 3GPP (3 rd Generation
Partnership Project).
L’UIT, qui est l’agence des Nations Unies spécialisée dans les technologies de l'information
et de la communication, réalise des études via son «Working Party 5D», son sous-groupe en
charge de traiter les questions techniques et d'exploitation relatives aux radiocommunications.
Dès 2013, ce groupe a commencé à travailler sur la définition des caractéristiques d’un
nouveau standard IMT (International Mobile Télécommunications), le standard IMT-2020
(5G) (cf. 1.3), comme il l’avait fait au début des années 2000 pour définir la 4G (IMT-
Advanced). Le calendrier mis en place pour cette étude est abordé en Annexe 1, l’objectif de
l’UIT-R étant d’achever ses analyses pour 2020.
En parallèle des travaux de l’UIT, des études sont menées par le 3GPP. Le 3GPP a été
instauré en 1998 et regroupe sept organismes de standardisation, plusieurs centaines
d’industriels, des associations et des organismes publics. Il s’occupe du développement et de
la maintenance des spécifications techniques relatives aux normes de téléphonie mobile8.
Lorsqu’un nouveau standard est en cours de définition à l’UIT, le 3GPP travaille sur les
solutions techniques qui permettent de répondre aux objectifs définis par l’UIT
Bien que la 5G soit l’un des sujets les plus débattus dans les instances internationales et au
niveau européen, à ce stade, aucune norme n’a été définie au sein du 3GPP. La rédaction de
la release 15, première norme 3GPP relative à la 5G, est en cours : les définitions de la
nouvelle architecture ont commencé en décembre 2016 et il est prévu, à partir de mars 2017,
d’étudier une nouvelle interface air (appelée NR pour New Radio). Une première version du
standard devrait être validée en septembre 2018 pour répondre aux demandes plus urgentes ;
une deuxième release (3GPP release 16) serait ensuite publiée en mars 2020. Ces éléments
sont abordés en Annexe 1 avec plus de détails.
Il convient de noter que le passage d’une génération à la suivante se fait de façon progressive.
Le LTE continuera d’évoluer en parallèle de la NR et ces deux standards seront probablement
très complémentaires dans un premier temps.
En particulier, il est envisagé, pour une partie des premiers déploiements 5G, que le LTE
reste maitre du réseau et contrôle les antennes NR.

En outre une partie des objectifs de la 5G pourra être atteinte par des fonctionnalités ou
technologies mises en place dans les release 13, 14 et 15 du 3GPP qui ne seront pas propres à
la cinquième génération, mais qui représenteront plutôt des évolutions de la 4G (on parle
parfois de 4.9G ou de LTE Advanced Pro).
Cette même dynamique a pu être observée lors du passage de la 3G (release 4) à la 4G
(release 10, première release IMT-Advanced) : les premières spécifications du LTE (releases
8 & 9) ne remplissaient pas tous les objectifs de la cible 4G de l’UIT et reprenaient beaucoup
des caractéristiques de la 3G la plus avancée de l’époque.
Ces synergies entre les générations qui se succèdent, l’absence, la plupart du temps, d’un
grand saut de performances initial entre générations, et la course à la performance et à
l’innovation entre concurrents peuvent souvent conduire les opérateurs ou équipementiers à
donner une appellation « commerciale » à une génération de téléphonie mobile. A titre
d’exemple, aux Etats-Unis, AT&T avait labélisé 4G son réseau HSPA (en France c’est un
réseau 3G+).
Il est donc fort probable que les premiers réseaux 5G largement déployés soient des réseaux
4.9G, ayant recours à l’agrégation de porteuses (carrier agregation), au massive MIMO
(Multiple-Input Multiple-Output) ou au NFV (Network Function Virtualization) (cf. les
expérimentations menées en France évoquées au 1.5.3). Ces technologies, évoquées par la
suite, représentent plutôt une évolution de la quatrième génération qu’un vrai passage à la 5G,
qui aura lieu quand des technologies de rupture, comme les porteuses NR en bandes
millimétriques, le NOMA (non orthogonal multiple access) ou le MEC (mobile edge
computing), pourront être mises en place.
Outre cette course commerciale, les industriels, appuyés souvent par les Etats qui les
hébergent, notamment aux Etats-Unis, au Japon ou en Corée, souhaitent se lancer très tôt
dans la définition et l’expérimentation des technologies 5G afin de s’arroger un leadership
technologique, dans les instances internationales de normalisation. A cet égard, la précocité
des premiers déploiements annoncés en Corée du Sud (déploiements 5G lors des JO d'hiver
en 2018 à Pyeongchang) ou au Japon (déploiement 5G lors des jeux olympiques d’été en
2020 à Tokyo) laisse supposer que ces déploiements ne pourront utiliser qu’une petite partie
des technologies 5G, et auront plutôt recours à des technologies 4.9G ou pré-5G.

6) L’architecture d’un réseau 5G :

Le système 5G doit supporter toutes les capacités EPS avec les exceptions suivantes :
 SR-VCC et/ou CS-Fallback : Aucune mobilité ne peut être assurée entre le domaine 5G
avec le domaine circuit
 handover entre 5G-RAN et GERAN (2G) ou entre 5G-RAN et UTRAN (3G) : Les
seules mobilités possibles sont entre les radios 4G, 5G et Wifi.
 Accès au réseau cœur 5G via GERAN ou UTRAN : Le réseau cœur 5G n’offre
d’interface qu’aux accès 4G, 5G et Wifi.
Le système 5G ne supporte donc que trois types d’accès : E-UTRAN, WLAN et NR (New
Radio) La voix est mise à œuvre via l ’IMS et la mobilité ne peut être que paquet-paquet.
La figure 1 montre l'architecture de haut niveau qui peut être utilisée comme modèle de
référence. La figure montre les éléments NextGen UE, NextGen RAN (Réseau d’accès),
NextGen Core (Réseau cœur) et leurs points de référence.
N2: Point de référence pour le plan de contrôle entre NextGen (R)AN et NextGen Core
(NGCN)
N3: Point de référence pour le plan usager entre NextGen (R)AN et NextGen Core.
N1: Point de référence pour le plan de contrôle entre NextGen UE et NextGen Core.
N6: Il s’agit du point de référence entre NextGen Core et le réseau de données (PDN, Packet
data Network). Le réseau de données peut être un réseau de données public ou privé externe
d'opérateur ou un réseau de données intra-opérateur, e.g., pour la fourniture de services IMS.
Ce point de référence correspond à SGi dans le contexte 4G. Les principes d'architecture sont
les suivants :
*L'UE peut être rattaché au réseau sans avoir de session établie pour la transmission de
données (important notamment pour les devices IoT).
* L ’UE ne peut dialoguer avec le 5GC que si l’UE supporte le protocole NAS (Non-Access
Stratum) N1.
* Les RANs (Radom Access Networks) ne peuvent dialoguer avec le réseau cœur 5G appelé
NGCN ou 5GC que s ’il supportent les interfaces N2 (Plan contrôle) et N3 (Plan usager). Les
seules radios autorisées à s ’interfacer au 5GC sont LTE et ses évolutions (LTE-Advanced,
LTE-Advanced Pro), New Radio basée sur les évolutions futures LTE et mmWave et enfin
Wifi (aussi bien Wifi trusted que Wifi untrusted). Dans le cas de l ’accès WiFi untrusted, un
élément d ’interfonctionnement a été spécifié appeler N3IWF (Non-3GPP Interworking
Function).
* Le réseau 5GC donne accès à des réseaux externes IP (e.g., Internet, Intranet, IMS)
appelées Data Networks.
III. Présentation des méthodes d’accès :
1) L’accès en utilisant la technologie NOMA :
a) Introduction NOMA :
Ces dernières années, les schémas d'accès multiple non orthogonal (NOMA) ont reçu une
attention particulière pour les réseaux cellulaires de cinquième génération (5G) [1] - [2]. La
principale raison de l'adoption de NOMA dans la 5G est due à sa capacité à desservir
plusieurs utilisateurs en utilisant les mêmes ressources de temps et de fréquence. Il existe
deux principales techniques NOMA : le domaine de puissance et le domaine de code.1 Le
domaine de puissance NOMA atteint le multiplexage dans le domaine de puissance, tandis
que le domaine de code NOMA réalise le multiplexage dans le domaine de code. Cet article
se concentre sur le domaine de puissance NOMA, qui est désormais appelé NOMA.
NOMA exploite le codage de superposition au niveau de l'émetteur et l'annulation des
interférences successives (SIC) au niveau du récepteur, multiplexant ainsi les utilisateurs dans
le domaine de la puissance. Comme le montre la figure 1, la station de base (BS) envoie les
signaux superposés à deux utilisateurs, où l'utilisateur 1 a un gain de canal plus élevé que
l'utilisateur 2. Dans NOMA, l'utilisateur avec un gain de canal plus élevé et l'utilisateur avec
un gain de canal inférieur sont généralement désigné respectivement par l'utilisateur fort et
l'utilisateur faible. L'utilisateur fort soustrait d'abord le signal de l'utilisateur faible via SIC,
puis décode son propre signal ; l'utilisateur faible considère le signal de l'utilisateur fort
comme du bruit et détecte directement son propre signal. Avec un gain de canal inférieur et
plus d'interférences, l'utilisateur faible se voit attribuer plus de puissance dans NOMA pour
garantir l'équité.

b) Accès multiple
L'accès multiple est une technique qui permet à plusieurs utilisateurs mobiles de partager le
spectre alloué de la manière la plus efficace.
Le spectre étant limité, le partage est nécessaire pour améliorer la capacité globale sur une
zone géographique. Ceci est réalisé en autorisant l'utilisation de la bande passante disponible
simultanément par différents utilisateurs. Dans les réseaux informatiques et les
télécommunications, le multiple la méthode d'accès permet à divers terminaux de se
connecter à la même transmission multipoint moyen de transmettre et de partager sa capacité.
Les techniques d'accès multiples permettent un accès multiple à un canal. Un canal représente
un ressource système attribuée à un utilisateur mobile donné qui permet à l'utilisateur d'établir
une communication avec d'autres utilisateurs du réseau. MAS peut être classé en deux accès
multiples orthogonaux (OMA) et NOMA.
En OMA, plusieurs utilisateurs transmettent sur des canaux orthogonaux de sorte qu'il n'y ait
pas d'interférence dans la forme d'onde du signal des utilisateurs. Ainsi, le récepteur détecte
le signal pour chaque utilisateur sans interférence d'autres utilisateurs avec des performances
d'erreur similaires à celles d'un seul utilisateur. Le la ressource système totale / la bande
passante W en temps et en fréquence est divisée en M canaux de fréquence entre les
utilisateurs M pour assurer l'orthogonalité. Des exemples de techniques OMA inclut TDMA,
FDMA, OFDMA, CDMA, SC-FDMA
 TDMA :
Chaque utilisateur est autorisé à émettre uniquement dans des tranches de temps spécifiques
en utilisant une fréquence commune bande. Différents utilisateurs peuvent émettre sur la
même bande de fréquences à des moments différents.
 FDMA :
Bande de fréquence divisée en petits canaux de fréquence, et différents canaux sont affectés à
différents utilisateurs. Un exemple est le cas de la radio FM où plusieurs utilisateurs peuvent
transmettre simultanément ; cependant, sur des canaux de fréquence différents.
 CDMA :
Les utilisateurs peuvent transmettre simultanément en utilisant la même bande de fréquences,
mais à l'aide de codes différents afin qu'ils puissent être décodés pour reconnaître un
utilisateur spécifique

 OFDMA :
OFDMA peut être considéré comme une intégration intelligente de FDMA et TDMA, où la
radio les ressources sont partitionnées orthogonalement dans la grille temps-fréquence

 SC-FDMA :
Une technique de multiplexage similaire à l'OFDMA mais où les sous-porteuses attribuées à
chaque utilisateur doit être contigu, ce qui réduit la puissance de traitement et les besoins en
batterie pour les mobiles dispositifs
c) Accès multiple non orthogonal (NOMA) :
Dans NOMA, chaque utilisateur opère dans la même bande et au même moment où il se
trouve se distinguent par leurs niveaux de puissance. NOMA utilise un codage de
superposition au niveau de l'émetteur que le récepteur d'annulation d'interférence successive
(SIC) peut séparer les utilisateurs à la fois dans la liaison montante et dans les canaux de
liaison descendante.
La principale caractéristique distinctive de NOMA est de prendre en charge un plus grand
nombre d'utilisateurs que le nombre d'emplacements de ressources orthogonales, à l'aide
d'une allocation de ressources non orthogonale. La figure suivante affiche une solution
NOMA possible.
La famille des schémas NOMA peut être essentiellement divisée en deux catégories :
domaine de puissance NOMA et domaine de code NOMA

d) Solution NOMA domaine :


 Power domaine NOMA (PD-NOMA) :
Le domaine d'alimentation NOMA permet à plusieurs utilisateurs de partager le même canal
simultanément par multiplexage de domaine de puissance au Tx, et SIC peut être appliqué
aux utilisateurs Rx de l'utilisateur final pour décoder les signaux reçus qui souffrent
d'interférences dans le même canal.
Il exploite intelligemment les différences de niveaux de puissance reçus pour obtenir un
spectre plus élevé efficacité que le système OMA. Les normes de l'industrie ont été largement
discutées pour l'avenir déploiement, et plusieurs algorithmes efficaces pour l'allocation des
ressources ont été proposés.
 PD-NOMA de base :
NOMA exploite le codage de superposition au niveau de l'émetteur et les interférences
successives annulation (SIC) au niveau du récepteur, multiplexant ainsi les utilisateurs dans
le domaine de puissance. Comme le montre la Figure, la station de base (BS) envoie les
signaux superposés à deux utilisateurs, où l'utilisateur 1 a plus gain de canal que l'utilisateur
2. Dans NOMA, l'utilisateur avec un gain de canal plus élevé et l'utilisateur avec un gain de
canal plus faible le gain de canal est généralement appelé l'utilisateur fort et l'utilisateur
faible, respectivement. Le fort l'utilisateur soustrait d'abord le signal de l'utilisateur faible via
SIC, puis décode son propre signal, le l'utilisateur faible considère le signal de l'utilisateur
fort comme du bruit et détecte directement son propre signal. Avec un gain de canal inférieur
et plus d'interférences, l'utilisateur faible se voit attribuer plus de puissance NOMA pour
assurer l'équité.

 Domain de code NOMA


L'idée de base de NOMA via le multiplexage de domaine de code est similaire à celle de
CDMA, où différents utilisateurs sont attribués avec des codes différents. La transmission
multi-utilisateur est alors transportée en utilisant les mêmes ressources temps-fréquence.
Dans ce qui suit, nous discuterons brièvement certains des schémas NOMA via le
multiplexage de domaine de code.
 CDMA d'épandage à faible densité :
Dans les systèmes CDMA conventionnels, les séquences d'étalement sont constituées de
nombreux éléments différents de zéro. Ainsi, si les codes d'étalement ne sont pas
orthogonaux, un utilisateur verra des interférences provenant de nombreux autres utilisateurs
dans une seule puce. Le système orthogonal de codes a un nombre fixe d'utilisateurs qu'il
prend en charge.
LDS-CDMA utilise des séquences d'étalement clairsemées (faible densité) où le nombre
d'éléments différent de zéro dans la séquence d'étalement est bien inférieure à la longueur de
la séquence. Ainsi, chaque puce aura une quantité réduite d'interférence de séquence croisée.
La détection multi-utilisateur au niveau du récepteur est effectuée à l'aide de MPA
OFDM d'épandage à faible densité :
 OFDM d'épandage à faible densité :
Le multiplexage orthogonal par répartition en fréquence LDS (LDS-OFDM) peut être
considéré comme une version combinée de LDS-CDMA et OFDM, dans laquelle les puces
sont des sous-porteuses d'OFDM en afin de lutter contre les évanouissements par trajets
multiples. Dans LDS-OFDM, les symboles transmis sont d'abord mappés à certaines
séquences LDS, puis transmis sur différentes sous-porteuses OFDM. Le nombre des
symboles peuvent être supérieurs au nombre de sous-porteuses, c'est-à-dire que la surcharge
peut s'améliorer Efficacité spectrale. MPA dans LDS-CDMA peut également être utilisé dans
un récepteur LDS-OFDM
 Accès multiple par code fragmenté :
Sparse Code Multiple Access mappe directement différents flux de données entrants pour être
transmis à différents mots de code clairsemés. Chaque utilisateur a un livre de codes prédéfini
et les zéros de ce livre de codes sera dans les mêmes positions [26], dans le prochain chapitre
nous nous concentrerons à ce sujet.
 Accès partagé multi-utilisateur :
L'idée de base d'un MUSA dans l'UP est que chaque utilisateur choisit au hasard un étalement
séquence à partir d'un pool de séquences d'étalement disponibles. Le schéma MUSA n'utilise
pas nécessairement les mots de code binaires pour la diffusion, et en général ils peuvent être
M-aire. Les signaux diffusés par le les utilisateurs sont ensuite transmis en utilisant les
mêmes ressources temps-fréquence. Le récepteur exécute MUD en implémentant le niveau de
mot de passe SIC.
L'utilisateur est divisé en différents groupes pendant DL-MUSA. Au sein de chaque groupe
d'utilisateurs, le schéma DLMUSA mappe les symboles de différents utilisateurs à diverses
constellations. La cartographie est effectuée de telle manière que la constellation conjointe de
signaux superposés Gray mapping. Dans afin de réaliser la constellation commune, l'ordre de
modulation et la puissance de transmission entre des utilisateurs multiplexés sont utilisés.
L'avantage d'utiliser la cartographie Gray pour le joint constellation est que des récepteurs
moins complexes (tels que le niveau de symbole SIC) peuvent être utilisés pour effectuer
BOUE.
 Accès multiple à division entrelacée :
Un autre type de NOMA est l'IDMA. Le principe de base de l'IDMA est qu'il entrelace les
puces après étalement des symboles, dans des conditions de surcharge élevée avec un BER
donné contraintes, IDMA réalise un gain SNR par rapport aux systèmes CDMA
conventionnels.
e) Principes de base de NOMA :

 Détection multi-utilisateur :
L'idée de base est de recevoir simultanément les signaux de plusieurs utilisateurs et de les
détecter. Lorsque vous utilisez des séquences non orthogonales dans l'esprit de NOMA, nous
pouvons avoir beaucoup plus d'utilisateurs.
L'interférence d'accès multiple (MAI) limite la capacité et les performances de certains
systèmes (comme CDMA). Alors que l'AMI causé par un seul utilisateur interférant est
généralement petit, le système devient limité par les interférences à mesure que le nombre
d'interférences ou que leur puissance augmente.
MUD exploitant la connaissance à la fois du code d'épandage et de la synchronisation (et
éventuellement les informations d'amplitude et de phase) de plusieurs utilisateurs ont été
considérées comme une stratégie efficace d’améliorer la capacité du système. Divers
algorithmes MUD, tels que l'estimation de séquence de probabilité maximale optimale, le
décodage turbo, le filtre adapté SIC et les interférences parallèles l'annulation (PIC) ont été
conçues pour réduire l'AMI à un coût de complexité abordable.
f) Technologies clés de NOMA :
Encore une fois, les principes de base des techniques NOMA reposent sur l'emploi de la
superposition codage (SC) au niveau de l'émetteur et techniques d'annulation des
interférences successives (SIC) au receveur
 Codage de superposition (SC) :
Le concept fondamental de SC est qu'il est capable de coder un message pour un utilisateur
associé à de mauvaises conditions de canal à un débit inférieur puis superposer le signal d'un
utilisateur avoir de meilleures conditions de canal dessus. Inspiré par les bases solides posées
par une perspective de la théorie de l'information, les chercheurs sont devenus motivés pour
appliquer la SC à divers canaux, tels que les canaux d'interférence, les canaux de relais, les
canaux MA. La figure montre un exemple d’Encodage SC.

 Annulation des interférences successives (SIC):


Il a été largement exploité que la capacité du réseau peut être considérablement améliorée à
l'aide d'une gestion efficace des interférences, le SIC est donc considéré comme une
technique IC prometteuse dans les réseaux sans fil. En invoquant la procédure suivante, il
permet à l'utilisateur d'avoir le signal le plus fort à détecter en premier, qui a donc le signal le
moins pollué par les interférences. Ensuite, l'utilisateur le plus fort recode et remodule son
signal, qui est ensuite soustrait du signal composite.
La même procédure est suivie par le deuxième signal le plus fort, qui a en fait devenir le
signal le plus fort. Lorsque tous les signaux sauf un ont été détectés, l'utilisateur le plus faible
décode ses informations sans subir aucune interférence
g) Avantages :
 Efficacité spectrale plus élevée :
En exploitant le domaine de puissance pour le multiplexage utilisateur, NOMA les systèmes
peuvent accueillir plus d'utilisateurs pour faire face à la surcharge du système.
 Meilleure utilisation de l'hétérogénéité des conditions de canal :
Schémas NOMA intentionnellement multiplexer des utilisateurs forts avec des utilisateurs
faibles pour exploiter l'hétérogénéité de l'état du canal
 Équité accrue de l’utilisateur :
En relâchant la contrainte orthogonale de l'OMA, NOMA permet une gestion plus flexible
des ressources radio et offre un moyen efficace d'améliorer l'utilisateur équité via une
allocation appropriée des ressources.
 Applicabilité à diverses exigences de QoS:
NOMA est en mesure d'accueillir plus d'utilisateurs avec différents types de requêtes QoS sur
la même sous-porteuse.

h) conclusion :
Comme nous l'avons vu au chapitre 1, en présence de la 5G on ne peut pas négliger la 4G et
en existence des petites cellules que nous ne dispensons pas des cellules traditionnelles,
également en existence de NOMA nous n'éliminons pas la présence d'OMA, le choix entre
eux est dû au nombre d'utilisateurs.
Dans cette partie, nous avons appris les termes les plus importants de NOMA : SC, SIC. Et
les applications : MIMO-NOMA, SoDeMA, CR-NOMA. En outre, les défis rencontrés.
Certes, au-delà des murs des laboratoires, les chercheurs travaillent à trouver des solutions
pour tous ces défis qui savent peut-être cette année ou après, cette technologie sera publiée au
monde avec toutes ses fonctionnalités et solutions.
NOMA est divisé en deux catégories : NOMA du domaine de puissance et NOMA du
domaine de code. Dans la partie suivante de notre chapitre, nous nous concentrerons sur
SCMA.
2) Vue d’ensemble de l’accès multiple par code
fragmenté (SCMA) :

a) Introduction
Entre plusieurs candidats aux schémas d'accès multiple 5G, nous avons trouvé le plus
probable schéma pourrait être SCMA. Dans ce chapitre, nous nous concentrerons sur le
modèle du système SCMA puis nous expliquer la fonction de ces blocs constitués de cette
chaîne. Aussi, nous verrons ce que c'est Cartographie PRE et comment concevoir un livre de
codes.
B) Modèle système
L'accès multiple par code fragmenté est une forme de schéma NOMA basé sur un livre de
codes multidimensionnel dans SCMA, les flux binaires sont directement mappés sur
différents mots de code épars. Tous les mots de passe dans le même livre de codes
contiennent des zéros dans les deux mêmes dimensions, et les positions des zéros dans les
différents livres de codes sont distincts afin de faciliter l'évitement de collision de deux
utilisateurs quelconques.
Un système de transmission SCMA peut être simplement éclairé sur la figure suivante. Il sera
discuté dans le sections suivantes.

 Codages des canaux


Le codage de canal permet la transmission du message généré par la source via la chaîne.
L'encodeur de canal accepte en entrée un ensemble de messages de longueur fixe et mappe
l’alphabet source dans un alphabet de canal, puis ajoute un ensemble de symboles de
redondance, et envoie enfin le message à travers le canal
Il existe trois schémas de codage de canal : turbo, LDPC et codes polaires. Ces schémas ont
été sélectionnés comme candidats pour les communications sans fil de 5e génération (5G), en
raison de leur performances et implémentation de pointe de faible complexité, mais dans ce
chapitre, nous sommes plus concernés par les codes turbo
Les codes turbo sont une classe de codes FEC haute performance développés vers 1990–91,
qui ont été les premiers codes pratiques à se rapprocher de près de la capacité du canal, un
maximum pour le débit de code auquel une communication fiable est encore possible compte
tenu d'un niveau de bruit. Les codes turbo sont utilisés dans les communications mobiles 3G /
4G (par exemple, dans UMTS et LTE) et dans les communications par satellite (dans l'espace
lointain) ainsi que dans d'autres applications recherchées par les concepteurs pour obtenir un
transfert d'informations fiable sur une communication à bande passante ou à latence limitée
liens en présence de bruit corrompant les données. Les codes Turbo sont en concurrence avec
les codes LDPC, qui fournir des performances similaires. Le nom "turbo code" est né de la
boucle de rétroaction utilisée pendant décodage normal du code turbo, qui était analogue au
retour d'échappement utilisé pour le moteur suralimentation.
 Encodage SCMA :
Une procédure de codage SCMA est définie comme un mappage de m bits à un K-
dimensionnel livre de codes complexe de taille M, où M = 2m.
Les mots de code complexes à K dimensions sont constitués de N <K éléments non nuls.
Chaque utilisateur J a un livre de codes unique parmi l'ensemble des livres de codes J, i. e.
Les utilisateurs J (généralement appelés couches) peuvent transmettre informations sur K
ressources orthogonales simultanément.
Le facteur de surcharge est défini comme λ = J / K. Un exemple de livre de codes défini pour
J = 6 et K = 4 est présenté ci-dessous :
Où CBj est un livre de codes pour l'utilisateur j. Les colonnes des livres de codes sont des
mots de code, donc chaque utilisateur mappe m = 2 bits à l'un des M = 4 mots de code à
quatre dimensions.
Comme les performances de SCMA dépendent fortement des livres de codes
multidimensionnels, la conception du livre de codes constitue l'un des problèmes les plus
importants pour SCMA, et c'est-ce distingue SCMA des autres schémas d'accès multiple non
orthogonaux.
L'intégration d'une conception sophistiquée de livre de codes dans SCMA a le potentiel
d’améliorer l'efficacité du spectre et réduire la complexité de la détection. Quand nous avons
regardé de si près, nous avons constaté que PRE Mapping dans l'original
Modèle du système SCMA identique à celui indiqué sur la figure.
 Cartographie PRE :
L’idée principale est que nous avons «la conception du livre de codes dans l’encodage
SCMA» mais ce n’est pas totalement correct. Parce que la conception du livre de codes est
distribuée aux blocs de PRE-Mapping comme illustré dans la Figure

 Brouillage
Le brouillage est une technique qui n'augmente pas le nombre de bits et fournit
synchronisation. Le problème avec une technique comme l’AMI bipolaire est que la séquence
continue de zéro créer des problèmes de synchronisation, une solution à cela est le brouillage.
Il y a deux techniques de brouillage:
 B8ZS .
 HDB3 .
 Techniques de modulation
La couche physique UMB utilise les constellations suivantes pour la modulation. Le type de
la modulation utilisée dépend du canal et des paramètres négociés par la couche supérieure
protocoles:
1-QPSK Modulation :
Dans le cas de 1-QPSK, un groupe de 2 bits est mappé en un symbole de modulation
complexe (mI (k) et mQ (k)) comme indiqué par le tableau et la figure suivant :

16-QAM modulation :
Dans le cas d'une modulation QAM 16, un groupe de 4 bits [s3, s2, s1, s0] est mappé dans le
signal constellation comme indiqué sur la figure :

Ici, A = 1 / √10.
Les parties I et Q du symbole de modulation sont données par les parties réelle et imaginaire
du mappage de symboles dans l'espace complexe. Par exemple : pour [s3 s2 s1 s0] = 1000,
d'après la figure ci-dessus, mI (k) = 3A et mQ (k) = -3A.
 Modulation hiérarchique ou en couches :
En général, la modulation en couches peut être une superposition de deux schémas de
modulation quelconques. Pour Services de diffusion et de multidiffusion, une couche
d'amélioration QPSK peut être superposée sur une base Couche QPSK ou 16-QAM pour
obtenir la constellation de signaux résultante. Le rapport énergétique r est le rapport de
puissance entre la couche de base et la couche d'amélioration. La couche d'amélioration est
tournée par l'angle dans le sens anti-horaire. Dans la section suivante, nous vous expliquerons
ce point au cas particulier pour créer un livre de codes.
 Modulation avec QPSK Base Layer et QPSK Enhancement Layer:
Chaque symbole de modulation contient 4 bits, [s3, s2, s1, s0], où s2 et s0 doivent provenir
de la base la couche et s3 et s1 doivent provenir de la couche d'amélioration. Pour le rapport
d'énergie r entre la base couche et couche d'amélioration, α = √ (r / 2 (1 + r)) et β = √ (1/2 (1
+ r)) définissent la constellation complètement. La figure suivante montre la constellation du
signal du modulateur en couches. Le complexe symbole de modulation S = (mI , mQ) pour
chaque [s3, s2, s1, s0] est juste les parties réelles et imaginaires respectivement du symbole
de constellation correspondant. Par exemple :
pour [s3 s2 s1 s0] = 0000, mI = α + β √cos (θ + П / 4) et mQ = α + β √sin (θ + П / 4).
 Modulation avec 16-QAM Base Layer et QPSK Enhancement Layer:
Chaque symbole de modulation contient 6 bits, [s5, s4, s3, s2, s1, s0], où s4, s3, s1 et s0
doivent être à partir de la couche de base et s5 et s2 doivent provenir de la couche
d'amélioration. Pour le rapport énergétique r entre la couche de base et la couche
d'amélioration, α = √ (r / 10 (1 + r)) et β = √ (1/2 (1 + r)) définissent la constellation
complètement. La figure suivante montre la constellation du signal du modulateur en
couches.
Le symbole de modulation complexe S = (mI , mQ) pour chaque [s3, s2, s1, s0] est juste le
réel et parties imaginaires respectivement du symbole de constellation correspondant. Par
exemple: pour [s5 s4 s3 s2 s1 s0] = 000000,
mI = 3α + β √cos (θ + П / 4) et mQ = 3α + β √sin (θ + П/4)
 Fonctionnement de la constellation :
L'opération principale est de créer d'abord un livre de codes lié à la constellation, puis nous
verrons cette opération :
1) Constellation complexe à N dimensions proposée :
La constellation complexe de base à N dimensions proposée se concentre sur l'augmentation
de la distance euclidienne minimale. Comme le code Turbo est appliqué comme codage de
canal, Turbo TCM La technologie est utilisée pour concevoir la constellation complexe de
base à N dimensions. TCM, qui combine le codage avec la modulation, peut obtenir un gain
de codage en bande passante et en puissance limitée système, mais le gain de codage du TCM
est limité. Bénéficiant d'une constellation multidimensionnelle, Le TCM multidimensionnel
augmente non seulement la distance euclidienne minimale mais également le codage Gain.
Un signal complexe de base proposé à N dimensions peut être construit par N produits
cartésiens de signaux bidimensionnels.
En d'autres termes, l'émetteur envoie un signal complexe à N dimensions, ce qui équivaut à
envoi de N signaux bidimensionnels, c'est-à-dire SN = S × S ×…. × S (N fois).
Turbo TCM peut être considéré comme deux codes de treillis Unger-boeck concaténés en
parallèle avec un taux de code k / (k + 1). La figure suivante montre la structure du Turbo
TCM.
2) Rotation de phase :
En règle générale, la distance euclidienne minimale est le déterminant de la performance de
constellation dans le canal AWGN, tandis que les performances de la constellation dans le
canal en évanouissement est liée à la diversité et à la distance du produit entre les points de la
constellation. Ça peut être réalisé par rotation de phase.
L'algorithme optimal de phase peut être exprimé en deux étapes comme suit :
Étape 1: Pour une constellation donnée, choisissez le niveau de partitionnement souhaité. Par
exemple, 16QAM peut-être partitionné de telle sorte qu'il y ait huit, quatre, deux ou un point
dans chaque sous-constellation.
Étape 2: Trouvez le paramètre de rotation optimal θ ∗ tel que (1) :

Où Ms est le nombre de sous-constellations distinctes, 𝑀𝐶𝑃𝐷𝜃 (𝑚𝑠 ) est la coordonnée


minimale distance produit (CPD (2)) pour la ms-ième sous-constellation tournée de θ, L c est
le nombre de Coordonnées distinctes entre tous les points de constellation, et 𝑐 k 𝑖 est la k-
ième dimension de point de constellation i.
Dans la constellation de dimension K, une rotation générale peut être représentée par le
produit de k (k − 1) /2 Donne des matrices de rotation, chacune paramétrée par un seul
paramètre θk1, k2 comme indiqué dans la formule (3) :
En conséquence, l'optimisation doit être effectuée sur les k (k − 1) /2 -vecteur de dimension
θ = (θ1,2, θ1,3, …., θK − 1, K)

3) Constellations pour une complexité moindre du récepteur :


Constellation multidimensionnelle mélangée :
La dépendance entre les dimensions complexes de la constellation mère garantit un détection
et diversité efficaces pour les canaux d'évanouissement. Il est possible de construire une mère
constellation telle que la partie réelle et la partie imaginaire sont indépendantes l'une de
l'autre, tandis que les dimensions complexes sont encore dépendantes. Un type d'approche est
le brassage, qui permet à l'AMP de réduire la complexité de 𝑀𝑑𝑓 à 𝑀𝑑𝑓 / 2. La méthode de
lecture aléatoire fait tourner deux constellations réelles indépendantes à N dimensions pour
maximiser les distances minimales de produit, avec rotations unitaires identiques ou
différentes, puis génère une mère complexe à N dimensions constellation par concaténation
des deux constellations réelles tournées en N dimensions.
L'une des deux constellations réelles à N dimensions correspond à la partie réelle des points
du constellation mère, et l'autre correspond à la partie imaginaire. Le la construction est
illustrée à la Figure

Exemple 1: La construction d'une constellation mère SCMA à 16 points applicable aux livres
de codes avec deux positions non nulles (N = 2) par mélange est éclairé sur la Figure suivante
.Sa rotation optimale l'angle est 𝑡𝑎𝑛 − 1 (1 + √5/2), ce qui maximise la distance minimale du
produit.
 Constellation multidimensionnelle à faible projection :
Une caractéristique clé des livres de codes SCMA est que la constellation
multidimensionnelle permet à quelques points de constellation à entrer en collision sur
certaines dimensions, car ils peuvent encore être séparés par autres composants. Un exemple
est montré sur la figure ci-dessous, dans laquelle les points de constellation correspondant à
01 et 10 se heurtent sur la première dimension, mais sont séparés sur la seconde ton, rendant
le nombre de points de projection égal à 3 au lieu de 4. En employant cette constellation à
faible projection, le récepteur MPA est capable de réduire le nombre de probabilité calculs
aux FN à chaque itération.
En conséquence, la complexité est réduite à 𝑂 (𝑀pdf), où 𝑀p≤ 𝑀 est le nombre de projections
points. Pour ce faire, il est obligé de laisser la « distance produit » minimum 4 être nulle
pendant la période mère conception des constellations par rotation. Cependant, la distance
minimale du produit nulle entraînerait la dégradation des performances à un SNR élevé, donc
le compromis entre les performances et la complexité doit être prise en compte pour
différents scénarios.
 Signal de référence de démodulation :
Le DMRS est utilisé par la station de base pour égaliser et démoduler les transmissions de
l'UE. Le PUSCH DMRS est une séquence Zadoff-Chu, qui se traduit par des points de
constellation sur un cercle centré sur l'origine.
Le PUCCH DMRS, cependant, est une séquence de référence transmise sur un QPSK tourné
constellation. La quantité de rotation est déterminée par le décalage cyclique (alpha) tel que
défini dans la norme. Chaque utilisateur de liaison montante transmet un DMRS pendant
certains symboles dans chaque bloc de ressources alloué à l'utilisateur.
DMRS est transmis sur toutes les sous-porteuses allouées à l'utilisateur pendant les symboles
listés
 Mappeur de couches
Nous avons trouvé dans ce bloc que la matrice de permutation d'opération principale est
entrelacée qui est un cas particulier de la matrice de permutation, nous avons trouvé les
tableaux (1, 2) pour UL et DL, c'est le véritable exemple de cette perméation entre les mots
de code et les couches.
Ensemble de permutation proposée :
𝐿𝑒𝑡𝑛𝐶 = {𝑐𝑛𝑚 = (𝑐𝑚) 𝑛 | ∀𝑐𝑚 ∈ 𝐶, 𝑚 = 1,…, 𝑀}, ∀𝑛∈ 1,… 𝑁 désigne la n-ième dimension de
constellation C.
En supposant que 𝑧𝑛 ∈𝑛 𝐶, un alphabet arbitraire de la constellation C peut être représenté par
𝑧 (𝑧, 𝑧1,…, 𝑧𝑁). Supposons que l'opérateur sur la constellation de la couche j soit limité à la
permutation matrice πj . Sous ces hypothèses, le mot de code de la couche j peut être défini
comme xj = qj= Vjπjz.
Dans le canal AWGN, le signal reçu agrégé peut être exprimé comme dans (4):

Où 𝑝(𝑧) = (𝑝1 (𝑧), … . , 𝑝k(𝑧))t est un Vecteur K × 1 dans lequel 𝑝k (𝑧) désigne l'interférence
polynôme du nœud de ressource k. Le polynôme interférent du nœud de ressource k peut être
modélisé comme 𝑝𝐾 (𝑧) = 𝑑𝐾1𝑧 + 𝑑𝐾2𝑧 2 + ⋯ + 𝑑𝐾𝑁𝑧 𝑁. Le nombre de couches interférentes par
nœud de ressource étant df , on peut conclure que: ∑N n=1𝑑𝑘𝑛 = 𝑑𝑓, ∀𝑘.
Pour 𝑝𝑘 (𝑧), il peut y avoir différentes dimensions de la constellation mère multiplexée sur
nœud de ressource k. Le critère proposé de l'ensemble de permutation peut être exprimé
comme dans (5) et (6)

Si 𝑑𝑓 = 𝑚𝑓, la somme de la distance entre les dimensions des mots de code interférents
multiplexée sur Le nœud de ressource k peut être exprimé comme dans (7) :
Où 𝑥k,rj,n est la partie réelle de la n-ième dimension du mot de code de la couche j se
connectant à la ressource nœud k, 𝑥𝑗, 𝑛 𝑘, 𝑖𝑚 est la partie imaginaire de la n-ième dimension du
mot de code de la couche j se connectant à nœud de ressource k. Il y a un mappage un-à-un
entre 𝑛 (𝑝 (set)) et l'ensemble de permutation ∏ = [𝜋𝑗]J𝑗 = 1
Il y a donc un mappage un-à-un entre 𝑛 (𝑝 (𝑧)) et l'ensemble de permutation. Le nouveau
critère de l'ensemble de permutation est divisé en deux étapes
Premièrement, la formule (8) sélectionne les ensembles de permutations qui peuvent
maximiser le minimum en correspondant 𝑛 (𝑝 (𝑧)) = {𝑛 (𝑝1(𝑧)), 𝑛 (𝑝2(𝑧)),…. , 𝑛 (𝑝𝐾(𝑧))}:
{∏1∗, ∏2∗,…} = 𝑎𝑟𝑔𝑚𝑎𝑥∏ 𝑘 min 𝑛 (𝑝𝑘(𝑧)).
Pour le récepteur MPA pur, le premier utilisateur détecté dans chaque processus de décision
est très important. Si le premier utilisateur détecté dans chaque processus de décision est une
erreur, les interférences d'accès multiples augmenter, ce qui entraînera une dégradation des
performances. Afin d'améliorer la convergence fiabilité du premier utilisateur détecté dans
chaque processus de décision, la formule (9) utilise la variance fonction pour capturer
l'ensemble de permutation le plus approprié ∏ 𝑙∗ 𝑓𝑟𝑜𝑚 ∏ = {∏1∗ , ∏2∗ ,…}. 𝑙 ∗ ∗ qui peut
maximiser la diversité sur 𝑛 (𝑝 (𝑧)) = {𝑛 (𝑝1 (𝑧)), 𝑛 (𝑝2 (𝑧)),…. , 𝑛 (𝑝𝐾 (𝑧))}:
∏ 𝑙∗ = arg 𝑚𝑎𝑥∏∗ 𝑣𝑎𝑟 (𝑛(𝑝1 (𝑧)), 𝑛(𝑝2 (𝑧)), … , 𝑛(𝑝𝐾(𝑧))), (9)


var: est la fonction de variance.
Vj: est une matrice de mappage binaire de la couche j

Coordonnées entrelacées :

L'entrelacement de coordonnées utilise à la fois un entrelaceur I et un entrelaceur Q. Je


entrelace et les entrelaceurs Q sont des matrices n × n. Les données sont écrites dans I
entrelaceur ligne par ligne à partir du (1, 1) position et lire par colonne, à partir de la même
position. Sans aucune perte de généralité, nous supposons que les données sont écrites dans Q
entrelacement ligne par ligne en commençant par (1, 1) positionner et lire par colonne à partir
d'une certaine position (pas (1, 1) comme dans I entrelaceur). La position appropriée, où les
données de l'entrelaceur Q lues par colonne commencent, est liée à informations sur l'état du
canal.
.

𝑥 (𝑖): couche.
𝑑 (𝑖): mots de code.
L'illustration suivante est le cas où le nombre de mots de code est de 2 et le nombre de
couches est de 4.

L'illustration suivante est le cas où le nombre de mots de code est de 2 et le nombre de


couches est de 8.

 Mappeur d'élément de ressource :


Dans le cas de Uplink, le terme “RE Map” peut induire en erreur, car il n'est pas familier
comme structure de trame de liaison descendante et RE Map que la liaison montante, lorsque
nous parlons d'une ressource élément ', nous pouvons facilement l'associer à' une sous-
porteuse de 15 kHz ', mais dans la liaison montante, nous ne devrions pas corréler l'élément
de ressource en une sous-porteuse de 15 kHz. Comme dans le cas de la liaison descendante,
RE Map se réfère à la structure du signal à la sortie de [RE Mapper] comme illustré à la
Figure 3.14. En cas de descendant, les données représentées sur la figure 3.14 (A) sont
presque directement transférées vers le correspondant à l'élément de ressource dans RE Map
(en supposant qu'il s'agit d'une seule antenne).
Et si nous prenons une donnée de tous les éléments de ressource de la carte RE et la traçons
sur un plan complexe, nous verrions une constellation distante figure 3.14 (C), mais en cas de
liaison montante, vous ne pas voir une telle constellation si vous retirez toutes les données de
la carte des ressources et la tracez car les données de chacun des éléments de ressource sont
le résultat de la FFT de la modulation d'origine les données. La constellation serait quelque
chose comme sur la figure 3.14 (D). Si vous voulez obtenir le distinct constellation à partir
des données de la carte UL RE, nous devons faire IFFT.
La dernière opération ici est de créer un livre de codes :
 Représentation graphique des facteurs :
La structure à faible densité des mots de code SCMA peut être caractérisée efficacement par
un facteur graphique. Un vecteur de colonne binaire f j de longueur K sert à indiquer les
positions de zéro (avec le chiffre 0) et entrées différentes de zéro (avec le chiffre 1) du livre
de codes j-ième. Ensuite, une matrice creuse K × J
F = [f1,. . . , fJ] appelée matrice de graphe factoriel, peut être utilisée pour indiquer les
relations entre les couches et ressources. Les lignes de F indiquent les ressources et les
colonnes les couches.

Le (k, j) -ème élément de F, noté f k, j, est 1 si la J-ème couche apporte ses données au k-ème
ressource. En conséquence, laissez les nœuds de variable J (VNs) et les nœuds de fonction K
(FNs) dans le graphe factoriel représentent les couches et les ressources, respectivement, et le
j-ième VN est connecté au k-ième FN si et seulement si fk, j = 1. Dans ce qui suit, nous notons
ϕ𝑘 = {𝑗 ∶ 1 ≤ 𝑗 ≤ 𝐽, 𝑓𝑘,𝑗 = 1}, (10)
φ𝑗 = {𝑘 ∶ 1 ≤ 𝑘 ≤ 𝐾, 𝑓𝑘,𝑗 = 1}. (11)
L'ensemble d'index de couches contribuant à la k-ème ressource (10) et l'ensemble d'index de
ressources occupée par la j-ème couche (11), respectivement. Pour une matrice de graphe
factoriel régulière
| ϕ1 | =…… = | Φ𝑘 | et | φ1 | =…… = | Φ𝑘 | , et soit 𝑑𝑓 = | ϕ𝑘 | et 𝑑𝑣 = | φ𝑗|.
Exemple 1 :
Considérons un système de transmission SCMA à 6 utilisateurs avec J = 6, K = 4, un tel
système permet une surcharge de transmission 150%, si nous concevons soigneusement la
matrice du graphe factoriel F pour permettre aux utilisateurs de se heurter sur un seul élément
différent de zéro, alors un choix de F est donné par :

Dans les paramètres de matrice creuse, la matrice (12) a d f = 3 et dv = 2, ce qui signifie que
chaque FN est connecté à trois VN et chaque VN est connecté à deux FN. Le graphique
factoriel correspondant est illustré à la figure 3.15, et un exemple de livre de codes (de taille
M = 4) est répertorié dans le tableau ci-dessous :
Pour recevoir le signal et le démoduler et construire la constellation I / Q à partir du flux
binaire démodulé. En réalité, le processus de démodulation est beaucoup plus compliqué que
la modulation car vous auriez besoin de beaucoup d'estimation et de compensation de canal
(Égalisation) et recherche de la synchronisation
 Génération de signal de forme d’onde :
L'illustration suivante montre le flux global de génération de forme d'onde pour la liaison
descendante et la liaison montante comme illustré à la figure suivante. La plus grande
différence entre NR et LTE
CP-OFDM : destiné au MIMO, utilisé pour UL ou DL.
DFT-s-OFDM : utilisé uniquement avec les transmissions monocouche, également utilisé
uniquement pour UL .

 Génération de séquence CP-OFDM :


Nous pouvons voir que l'équation de la forme d'onde NR (5G) est beaucoup plus simple que
la forme d'onde LTE équation. En LTE, l'équation de génération de forme d'onde
(essentiellement l'équation IFFT) est divisée en deux pièces juste pour supprimer le point
situé à l'emplacement DC (c'est-à-dire à la fréquence = 0 en bande de base). Dans NR (5G),
cette suppression de DC n'est plus nécessaire et l'équation IFFT complète est combinée en un.
L'équation de la forme d'onde NR (5G) peut être exprimée comme dans (13):

Le point à k = 0 est utilisé pour la génération de forme d'onde


L'équation de forme d'onde LTE peut être exprimée comme dans (14):
Le point à k = 1 n'est pas utilisé pour la génération de forme d'onde car il s'agit d'une porteuse
CC
⌊𝑥⌋: supports au sol.
⌈𝑥⌉: supports de plafond.
Dans ce cas, PRE Mapping sera modifié, comme illustré sur la figure suivant

DFT-s-OFDM :
DFT-s-OFDM est une forme d'onde adoptée dans la quatrième et cinquième génération du
mobile normes de communication, visant à combiner les mérites du CP OFDM avec un faible
ratio pic / puissance moyenne (PAPR)
Dans ce cas, PRE Mapping sera modifié, comme illustré sur la figure :

 Les nouveaux blocs :


Nous avons trouvé deux nouveaux blocs apparaissant dans PRE Mapping, ils ont été illustrés
sur les figures précédentes
1. Précodage :
Les couches sont précodées à l'aide d'une matrice de précodage définie (15). Le résultat du
précodage est un ensemble de symboles de modulation qui doivent être mappés directement
sur les sous-porteuses. Précodage implique la multiplication de la matrice de couches avec
une matrice de précodage qui crée le port d'antenne les valeurs de sous-porteuse qui sont
envoyées au mappeur RE, puis aux ports d'antenne.
Dans le cas d'une seule antenne, le précodage est simplement une affectation directe du
contenu de la couche aux données de port d'antenne pour le canal physique actuel.
Pour les antennes multiples, il existe deux types de précodage : le précodage à diversité de
transmission et le précodage spatial multiplexage Précodage.
De plus, le multiplexage spatial peut être soit sans CDD (diversité de retard cyclique), soit
avec CDD à grand retard. Multiplexage spatial Le précodage réduit la corrélation entre les
couches. Cela facilite la tâche les signaux du port d'antenne à séparer à l'aide des techniques
MIMO une fois qu'ils sont reçus.
Au lieu du précodage, la formation de faisceau peut être utilisée. Le multiplexage spatial
multicouche peut également être fait en utilisant les ports d'antenne UE-RS et chaque couche
peut être formée différemment du faisceau autres.
Précodage pour le multiplexage spatial :
Le précodage matriciel avec CDD à grand retard peut être exprimé comme dans (15) :

Où :
𝑊 (𝑖) : Matrice de précodage, c'est pour distribuer le signal à chacune des antennes
physiques.
𝐷 (𝑖) : il s'agit d'appliquer le déphasage, il a toute valeur nulle sauf la ligne diagonale. Les
valeurs sur
La ligne diagonale effectue un déphasage.
𝑈 : il s'agit de répartir l'énergie entre chaque couche.
Précodage pour la diversité de transmission :
La matrice peut être exprimée comme dans (16) :

Précodage pour le multiplexage spatial :


La matrice Precoding sans CDD peut être exprimée comme dans (17) :

𝑦 (0) (0) 𝑦 (0) (1) 𝑦(0) (𝑖) :Antenne 0


𝑦 (1) (0) 𝑦 (1) (1) 𝑦(1) (𝑖): Antenne 1
𝑥 (0) (0) 𝑥 (0) (1) 𝑥(0) (𝑖) : Couche 0
𝑥 (1) (0)𝑥 (1) (1) 𝑥(1) (𝑖) : Couche 1
C’est une séquence de valeur complexe.
Les tableaux suivants montrent des exemples de valeurs possibles de ces différentes
matrices :

2. Transformer le précodage :
En termes de fonctionnalité, Transformer Precoding consiste à diffuser les données UL de
manière spéciale pour réduire le PAPR de la forme d'onde. En termes de mathématiques,
“Transform Precoding” n'est qu'une forme de DFT. Si l'UE doit utiliser multicouche (UL
MIMO), l'équation est la suivante.
La formule DFT, Transform Precoding peut être exprimée comme dans (18), (19):
Si l'UE doit utiliser une seule couche, l'équation peut être simplifiée comme dans (20).
DFT:

C) Canal :
Dans un réseau, un canal de communication est le chemin physique des signaux de
transmission voyage, les 5 canaux de communication : câbles à paires torsadées, câbles
coaxiaux, câbles à fibres optiques stations terrestres, satellites de communication
D) Décodage SCMA :
Le signal reçu après le multiplexage de couche synchrone peut être exprimé comme dans
(21):
𝑦 = ∑Jj=1𝑑𝑖𝑎𝑔 (ℎ𝑗) 𝑥𝑗 + 𝑛0, (21).
Où 𝑥𝑗 = (𝑥1𝑗, 𝑥2𝑗..., 𝑥𝐾𝑗) 𝑇 est le mot de code de la couche j, ℎ𝑗 = (ℎ1𝑗, ℎ2𝑗..., ℎ𝐾𝑗) 𝑇
Est le canal vecteur de la couche j, et n0 est le vecteur de bruit de Gaussion blanc. Dans le cas
où toutes les couches sont transmises depuis le même point d'émission, tous les canaux vers
un récepteur cible sont identiques, c'est-à-dire ℎ𝑗 = (ℎ1𝑗, ℎ2𝑗, ℎ𝐾𝑗) 𝑇, ∀𝑗.
Le signal reçu au nœud de ressource k est présenté comme y k . Comme les mots de passe sont
rares, seuls quelques-uns d'entre eux entrent en collision sur le nœud de ressource k.
 Schéma de détection SCMA MPA :
Grâce à la rareté des livres de codes, exactement trois utilisateurs entrent en collision dans
chaque ressource physique. Là sont quatre mots de code possibles pour chacun des trois
livres de codes de l’utilisateur connecté, ce qui donne 64 mots de code combinés possibles
dans chaque ressource physique. Dans la première étape de l'AMP, Les 64 distances entre
chaque mot de code combiné possible et le mot de code effectivement reçu sont calculé.

ζ est l'ensemble des utilisateurs connectés à la ressource β et le mot de code considéré est
noté m. Pour instance, (22) peut être réécrit pour la ressource 4 comme suit :

Dans lequel m2, m4, m5 indiquent les différents mots de code pour les utilisateurs 5, 4 et 2
dans (23). En supposant estimation parfaite du canal et bruit gaussien, ces distances
euclidiennes peuvent être exprimées comme probabilités utilisant (24) :

Après avoir calculé la probabilité résiduelle de chaque mot de code avec (24), MPA itérative
commence à échanger des croyances (probabilités) sur d'éventuels mots de passe reçus entre
les utilisateurs et nœuds de ressources du graphe factoriel. Selon la figure 3.20 (I), un
message des ressources aux utilisateurs a été défini pour contenir les informations
extrinsèques de deux autres utilisateurs connectés. Par exemple, un message de la ressource 4
à l'utilisateur 2 contenant les informations de probabilité de le mot de code i peut être
exprimé comme suit:

Comme le montre la Fig.3.20. (II) il n'y a que deux ressources connectées à chaque
utilisateur. UNE le message d'un utilisateur à une ressource est un échange de suppositions
normalisé au niveau du nœud utilisateur :

Le message passant entre les utilisateurs et les ressources (voir (25) et (26)) sera répété trois à
huit temps pour atteindre les performances de décodage souhaitées. La croyance finale chez
chaque utilisateur B (i) est la multiplication de tous les messages entrants comme illustré sur
la Fig.3.20. (III) et (27) pour UE4 et mot de passe i. Enfin, (28) est utilisé pour calculer les
sorties logicielles pour le bit Bx :
E) Décodage Chanel :
Le décodeur de canal détermine d'abord si le message est en erreur et prend Actions ; puis il
supprime les symboles de redondance, mappe l'alphabet du canal dans la source alphabet, et
transmet chaque message au décodeur source ou à l'étape suivante s'il existait. Il existe de
nombreux types de décodage de turbo codes mais nous nous intéressons à deux types MPA et
SPA.
F) Les caractéristiques du SCMA :
• Multiplexage non orthogonal dans le domaine de code :
SCMA permet la superposition de plusieurs mots de code de différents utilisateurs sur
plusieurs ressources, qui prend en charge la surcharge. Le modèle de superposition sur
chaque ressource est défini dans livres de codes.
• Épandage clairsemé :
SCMA utilise un étalement clairsemé pour réduire les interférences entre les couches, de
sorte que plus de mots de code les collisions peuvent être tolérées avec une faible complexité
du récepteur.
• Modulation multidimensionnelle :
SCMA utilise des constellations multidimensionnelles pour une meilleure efficacité spectrale.

G) Conclusion
Dans ce chapitre, nous avons vu le système SCMA et son bloc principal qui est PRE
Cartographie. Il contient d'autres blocs. Dans ces blocs, des livres de codes seront conçus.
Nous avons montré comment pouvons-nous concevoir des livres de codes par les principales
opérations que nous avons vues ici comme graphe de facteurs, constellation complexe,
rotation de phase, jeu de permutation. Le mappage 5G PRE est similaire au mappage LTE
PRE, sauf dans la génération du signal de forme d'onde c'est la raison principale pour laquelle
nous ne lui donnons pas de nom spécifique. Dans le prochain chapitre, nous ferons une
simulation de ce système (SCMA).
Conclusion Générale :
Aujourd'hui, la technologie domine le monde, et elle deviendra la plus puissante arme non
seulement pour le développement, mais aussi pour imposer la souveraineté et le pouvoir de
l'État, la grande guerre entre les États-Unis et la Chine se déroule actuellement. À cause du
fait que tout le monde est passionné par la nouvelle génération en particulier dans notre
domaine. Nous nous intéressons également à ce sujet, sur lequel nous avons étudié le système
SCMA de liaison montante. A partir des résultats obtenus, nous pouvons extraire les
conclusions suivantes :
Nous avons introduit toutes les notions liées à la 5G et les principaux sujets que nous
devrions connaître à son sujet. On a également vu l'architecture de la 5G, les caractéristiques,
les applications, les nouvelles technologies, inconvénients, et nous avons fait une
comparaison avec la 4G. Nous avons discuté des différents types d’AMM : OMA et NOMA,
nous nous sommes concentrés sur NOMA, les solutions NOMA dominantes :
PD-NOMA : dépend de la répartition des niveaux d'énergie entre les utilisateurs. Et Code-
Domain NOMA : en utilisant différents codes à répartir entre les utilisateurs. De tous les
types possédés, il y a SCMA. Également les principes de base de NOM, technologies clés de
NOMA, avantages et inconvénients et les applications et les défis de la recherche.
Nous avons trouvé dans les schémas NOMA via le domaine de code différents types MA :
MUSA IDMA SCMA nous nous sommes concentrés sur SCMA dans le système de liaison
montante, et nous avons analysé ces blocs système. Nous avons fait l'hypothèse principale sur
la conception du livre de codes distribuée aux blocs de PRE Cartographie.
Nous avons vu l'importance du turbo code pour minimiser le BER, puis nous avons étudié le
BER performance de SCMA avec des codes turbo sur différents algorithmes de démodulation
SCMA, nous a fondé le meilleur algorithme de performance BRE pour la démodulation est «
stochastique » en modulation commander 4PSK avec décodage de code turbo MPA.
Et ont fait une comparaison entre les meilleurs algorithmes pour deux cas 4 PSK et 16 PSK.
De nombreuses idées différentes dans les travaux futurs peuvent être basées sur ces travaux,
par exemple :
 Système MIMO SCMA.
 Comparaison des codes LDPC et Turbo du système SCMA.
 SCMA assisté par apprentissage profond.
 Différents algorithmes de détection comme MPA.
 Conception du livre de codes SCMA basé sur Star-QAM ou Golden Angle.

Vous aimerez peut-être aussi