Vous êtes sur la page 1sur 21

Abonnez-vous à DeepL Pro pour traduire des fichiers plus volumineux.

Elsaraf et al. J Wireless Com Network Visitez


(2021) www.DeepL.com/propour
2021:79 en savoir plus.

https://doi.org/10.1186/s13638-021-01961-z

RECHERCHEAccès libre

Accès multiple non orthogonal coopératif


pour les réseaux de communication sans fil
en exploitant l'analyse du graphique EXIT
Zeyad Elsaraf, Abbas Ahmed, Faheem Ahmad Khan * et Qasim Zeeshan Ahmed

*Correspondance :
f.khan@hud.ac.uk Résumé
Département d'ingénierie
et de technologie, Dans la prochaine génération de réseaux de communication mobile, il faudra relever
École d'informatique des défis sans précédent, tels que des débits de données et une efficacité spectrale
et d'ingénierie, Université de beaucoup plus élevés, une latence plus faible et une connectivité massive. L'accès
Huddersfield, Queensgate, multiple non orthogonal (NOMA) a récemment été proposé comme une technologie
Huddersfield HD1 3DH, UK
prometteuse permettant d'atteindre une efficacité spectrale bien supérieure à celle des
techniques classiques d'accès multiple orthogonal utilisées dans les systèmes de
communication actuels. L'une des principales caractéristiques de l'accès multiple non
orthogonal est l'utilisation de l'annulation successive des interférences (SIC) pour
décoder les informations des utilisateurs lorsque plusieurs utilisateurs sont autorisés à
transmettre dans le même domaine temps/fréquence/code. Dans cet article, nous
cherchons à exploiter un aspect de la SIC, à savoir la disponibilité des données des
autres utilisateurs pour réaliser un système NOMA coopératif. Des diagrammes de
transfert d'information extrinsèque (EXIT) sont utilisés pour examiner les performances
du système proposé en termes d'équité envers les utilisateurs tout en employant des
codes convolutifs IRregu- lar (IRCC). Le graphique EXIT utilisant les IRCC évalue l'analyse
de convergence pour le système proposé. En outre, pour évaluer les performances du
système dans le système NOMA coopératif, nous avons dérivé les expressions pour les
taux réalisables qui sont obtenus indépendamment et les avons utilisés pour évaluer
les données expérimentales pour le modèle NOMA proposé.
Mots-clés : Transfert d'information extrinsèque (EXIT), code convolutif irrégulier
1 (IRCC),
Introduction
accès multiple non orthogonal (NOMA), détecteur multi-utilisateurs (MUD),
Laannulation
croissancesuccessive
extraordinaire de la connectivité
des interférences (SIC). sans fil au cours de ces dernières années
a entraîné un certain nombre de besoins difficiles à satisfaire pour le développement
des réseaux sans fil de nouvelle génération (NGWN), qui sont indiqués par
l'anticipation d'une multiplication par près de mille du trafic de données, une efficacité
spectrale beaucoup plus élevée, une latence plus faible et une connectivité massive [1-
4]. Une solution possible consiste à utiliser les techniques d'accès multiple non
orthogonal (NOMA). Le NOMA a suscité beaucoup d'intérêt ces dernières années et
est considéré comme une technique d'accès multiple prometteuse pour les NGWNs
[5-11].
Traditionnellement, les ressources radio sont exploitées par des schémas d'accès
multiple tels que la division du temps, des fréquences, des codes et de l'espace, qui sont
alloués de manière orthogonale entre les différents services de l'entreprise.
Elsaraf et al. J Wireless Com Network (2021) 2021:79
© L'auteur ou les auteurs 2021. Accès ouvert Cet article est sous licence Creative Commons Attribution 4.0 International License, qui
permet l'utilisation, le partage, l'adaptation, la distribution et la reproduction sur tout support ou dans tout format, à condition de
créditer de manière appropriée le ou les auteurs originaux et la source, de fournir un lien vers la licence Creative Commons et d'indiquer
si des modifications ont été apportées. Les images ou autre matériel tiers figurant dans cet article sont inclus dans la licence Creative
Commons de l'article, sauf indication contraire dans une ligne de crédit au mate- rial. Si le matériel n'est pas inclus dans la licence Creative
Commons de l'article et que l'utilisation que vous souhaitez en faire n'est pas autorisée par la réglementation ou dépasse l'utilisation
autorisée, vous devrez obtenir l'autorisation directement auprès du détenteur des droits d'auteur. Pour consulter une copie de cette
licence, rendez-vous sur http:// creativecommons.org/licenses/by/4.0/.
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 2de 14

utilisateurs [6, 11, 12]. Ainsi, en utilisant le concept d'orthogonalité, la conception du


récepteur empêche l'interférence entre utilisateurs (IUI), limitant ainsi le nombre
maximum d'utilisateurs disponibles [13]. Pour répondre aux diverses exigences des
NGWN, plusieurs nouvelles techniques d'accès multiple ont été conçues au cours des
dernières décennies [6, 14]. Par conséquent, le NOMA est celui qui peut satisfaire les
demandes susmentionnées le plus rapidement. Il est à noter que le NOMA peut
fonctionner en combinaison avec les technologies de communication existantes et à
venir afin de remplir la capacité souhaitée pour les réseaux sans fil, comme les
communications MIMO (entrées multiples et sorties multiples) [15], les
communications coopératives [16], les radios cognitives [17], les ondes millimétriques
[18, 19] et les communications à lumière visible [20]. Il a été observé que la NOMA
améliore le nombre d'utilisateurs pris en charge ainsi que les performances du système
sous différents aspects.
Il existe deux catégories de solutions NOMA : le NOMA du domaine du code (CD-
NOMA) [8, 21, 22] et le NOMA du domaine de la puissance (PD-NOMA) [7, 9]. Le
CD-NOMA réalise l'accès multiple en attribuant aux utilisateurs des codes d'étalement
uniques avec lesquels le signal est étalé et chaque utilisateur peut être identifié [8, 22].
Les mots de code sont peu nombreux afin de permettre un plus grand nombre de
codes uniques pour éviter l'IUI [8, 21]. Le PD-NOMA permet aux utilisateurs de
partager les ressources de transmission de manière à améliorer l'efficacité spectrale.
Dans ce système, les niveaux de puissance sont désignés en fonction du principe
NOMA [7, 9, 22]. Par conséquent, l'utilisateur ayant un gain de canal plus faible se voit
attribuer une puissance plus élevée que l'utilisateur ayant un gain de canal plus élevé.
Le résultat direct d'un tel système est une complexité accrue du récepteur, alors que la
détection du signal est nécessaire [6]. La complexité du processus de réception est
principalement due à la mise en œuvre de l'annulation successive des interférences
(SIC). Le processus SIC fait partie intégrante de la réception des signaux dans un
système NOMA car il permet aux utilisateurs ayant des niveaux de puissance plus
faibles de recevoir leurs messages. Le processus SIC fonctionne en détectant d'abord le
signal de l'utilisateur le plus puissant, en traitant les autres utilisateurs du signal
comme du bruit, puis en soustrayant ce signal du signal reçu, superposé, ce qui permet
d'extraire le signal de l'utilisateur de faible puissance [6, 8].
L'un des inconvénients du PD-NOMA est qu'il favorise les utilisateurs dont les
conditions de canal sont moins bonnes en leur fournissant presque toute la puissance
de transmission disponible ou autant que possible, laissant les utilisateurs dont les
conditions de canal sont meilleures avec presque aucune puissance pour répondre à
leurs besoins dans certains cas extrêmes, ce qui entraîne une diminution des
performances de chaque utilisateur [6, 8, 23]. La combinaison du relais coopératif avec
le NOMA promet d'atténuer de nombreux problèmes liés au NOMA tout en maintenant
le même niveau de performance. Le point principal à noter est l'exploitation des
propriétés du processus SIC, à savoir la disponibilité des données des autres
utilisateurs pour un utilisateur, tout en le combinant avec le relais coopératif pour
atteindre la performance attendue [7, 22].
Dans le cas de la NOMA coopérative, les utilisateurs proches disposant de canaux
plus performants vers la station de base (BS) décodent les informations pour les autres
et servent de relais aux utilisateurs éloignés disposant de mauvais canaux vers la BS et
qui se trouvent à la périphérie de la cellule, afin d'améliorer leur fiabilité de réception.
Plusieurs schémas NOMA coopératifs ont été proposés dans la littérature sous
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 3de 14
différents angles. Par exemple, dans [24], l'impact de la sélection des relais (RS) sur la
performance de l'accès multiple non orthogonal (NOMA) coopératif est étudié. Une
stratégie de sélection de relais en deux étapes a été utilisée pour atteindre la probabilité
de panne minimale parmi tous les schémas de sélection de relais possibles tout en
réalisant un gain de diversité maximal. Dans [25], trois structures typiques de l'accès
multiple non orthogonal coopératif basé sur le relais, par exemple, la liaison montante,
la liaison descendante et la structure composite, ont été étudiées.
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 4de 14

étudiée. Une stratégie d'allocation de puissance hybride a été proposée, qui présente
une complexité de calcul et une surcharge de signalisation moindres, au prix d'une
dégradation marginale du taux de somme.
Dans [26], un système de relais coopératif à double saut utilisant NOMA a été
proposé, dans lequel deux sources communiquent avec leurs destinations en parallèle
sur la même bande de fréquences via un relais commun. Après avoir reçu les symboles
transmis en parallèle par les deux sources avec des puissances allouées différentes, le
relais dans ce schéma transmet un signal composite codé par superposition en utilisant
NOMA vers les destinations. On démontre que le protocole proposé est efficace en
termes de capacité de somme ergodique en considérant une annulation parfaite et
imparfaite des interférences successives.
Dans cet article, nous considérons un système PD-NOMA coopératif où une station
de base dessert plusieurs utilisateurs proches et un utilisateur éloigné au même
moment et avec les mêmes ressources en fréquence. L'objectif de cet article est
d'examiner la performance des utilisateurs en exploitant le concept de carte EXIT dans
le système NOMA coopératif proposé. Contrairement à nos travaux connexes [27],
nous utilisons le concept de code convolutif irrégulier (IRCC) dans l'analyse de la carte
EXIT. En outre, le détecteur multi-utilisateur (MUD) est évalué à l'aide d'algorithmes
d'alphabets conjoints dans l'analyse du graphique EXIT lors du déploiement dans le cas
d'un utilisateur unique ou multiple dans le contexte des systèmes NOMA. En outre,
l'analyse du débit est également réalisée. À notre connaissance, les performances et
l'évaluation de la convergence dans les systèmes NOMA coopératifs n'ont pas été
examinées avant l'utilisation de la carte EXIT en adoptant l'IRCC. Voici les nouvelles
contributions de cet article :

• Nous avons évalué le taux réalisable et le débit pour le schéma NOMA basé sur le
relais coopératif, qui est étudié en déployant plus d'utilisateurs dans le système en
comparant le système avec/sans coopération dans le modèle NOMA.
• Nous avons évalué le détecteur multi-utilisateur (MUD) dans le système NOMA à
travers le tableau EXIT en exploitant l'IRCC.
• Il est démontré que le MUD alphabétique conjoint permet d'obtenir une capacité
supérieure à celle de l'utilisateur unique dans le cas de scénarios à porteuse unique
ou à porteuses multiples.

Le document se compose des sections suivantes : La section 2 présente le modèle de


système proposé. Dans la Sect. 3, les débits de données sont dérivés initialement pour
chaque utilisateur tout en considérant indépendamment l'IUI et l'évanouissement
indépendant qui se produit dans le modèle NOMA. Ensuite, l'analyse du débit est
menée dans le modèle NOMA et enfin l'introduction des graphiques EXIT est
effectuée, où nous avons discuté des gains de diversité, du débit de nor-malisation et de
la complexité évoluée dans le décodeur MUD. En outre, les résultats des simulations
sont discutés en détail dans la section 4. 4 et les conclusions sont présentées à la
section 5.

2 Méthodes et formulation du problème


Le modèle de système du système NOMA proposé est conçu et présenté à la figure 1.
Les données de l'utilisateur sont modulées en convertissant les bits d'information selon
la modulation d'amplitude en quadrature (QAM) [8, 23]. Les bits de signal sont ensuite
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 5de 14
transférés vers l'étaleur de signal, où les bits mappés sont multipliés par le code
préconçu, qui est connu du récepteur. L'information obtenue à partir de l'étalement du
signal, se voit attribuer une puissance selon le principe de base de l'attribution de
puissance en mode NOMA
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 6de 14

Fig. 1 Schéma fonctionnel du modèle global du système [27].

comme indiqué à la Fig. 1. Après avoir traversé le canal à évanouissement de Rayleigh,


le signal d'interférence est alors reçu comme indiqué à la figure 1. Du côté du récepteur
de la figure 1, le brouillage dû au canal est pris en compte en utilisant la procédure
d'itération réalisée dans la méthode MUD, où l'ordre optimal de détection SIC repose
sur la détection de l'utilisateur le plus fort vers l'utilisateur le plus faible. Sur la base de
cet ordre optimal de détection SIC, tout utilisateur peut détecter ses informations sans
interférence substantielle imposée aux autres utilisateurs dont le gain normalisé du
canal est inférieur à celui de cet utilisateur. Le signal est ensuite désétalé selon le code
prédéfini, et la démodulation est effectuée au niveau du récepteur, comme le montre la
figure 1. Ainsi, les bits corrects peuvent être détectés par la combinaison à rapport
maximal (MRC) au niveau du récepteur, comme le montre la figure 1 [27], car notre
modèle de système est générique et peut être facilement étendu à des antennes
multiples, en particulier pour les stations de base [28-31].
La Fig. 2 montre que deux types d'utilisateurs sont présents dans la cellule, à savoir
les utilisateurs éloignés (FU) et les utilisateurs proches (NU). On peut observer sur la
figure 2 qu'un nombre "N" d'utilisateurs NU sont situés près de la station de base. Deux
phases de transmission sont associées au modèle NOMA, comme l'indique la figure 2, et
sont présentées ci-dessous.

2.1 Phase de transmission directe (DTP)


La figure 2 montre la phase de transmission directe (DTP), la première phase, qui
diffuse le signal superposé de N utilisateurs disponible à la station de base. Le signal
superposé est composé de tous les messages des utilisateurs superposés ensemble selon
le concept NOMA [32]. Le signal au niveau du n-ième utilisateur est exprimé comme
suit :

y1,n =P1 ,nh1,nxT + w1,n, (1)

où l'allocation de puissance pour le nième utilisateur attribuant dans la phase DTP est
exprimée par P1,n. xT représente le signal composite contenant les messages de tous les
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 7de 14
utilisateurs tels que xT = x1 + x2 + - - - + xN + xFU et le bruit blanc gaussien additif
(AWGN) est
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 8de 14

Fig. 2 a DTP entre N utilisateurs et la BS b CTP entre (N) NU [27]

h1,n représente l'évanouissement de Rayleigh indépendant subi par chaque canal


d'utilisateur. dn représente la distance du nième utilisateur par rapport à la station de
base et constitue la base de toute allocation de niveau de puissance. C'est également la
base sur laquelle est définie la condition de canal de chaque utilisateur, les utilisateurs
plus proches de la station de base ayant des conditions de canal bien meilleures que les
utilisateurs plus éloignés de la station de base.

P1,n = Ptn, d2 (2)


N +1
d2
n=1 n

où la puissance d'émission totale disponible à la station de base donnée est exprimée par Pt.
De plus, les conditions de canal sont exprimées par [33] pour le modèle NOMA comme suit
2 2 ≥ 2 ≥ 2
h1,1 > h1,2 . . . ≥ h1,N h1,FU (3)

qui sont donc exprimés comme suit

P1,1 < P1,2 ≤ - - - ≤ P1,N ≤ P1,FU (4)

et

NL
1P1,n = 1.
+ (5)
n=1

Tous les utilisateurs qui ne sont pas au bord de la cellule effectuent un SIC pour décoder et
isoler chaque message d'utilisateur qui sera exploité ultérieurement pendant la phase CTP.
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 9de 14

2.2 Phase de transmission coopérative (CTP)


La figure 2 illustre le CTP. Les NU(s) utilisent les informations reçues à la fin du DTP,
après avoir appliqué le SIC, pour obtenir la coopération de tous les utilisateurs du
système [27]. Pendant le CTP, les NU relaient les messages de tous les utilisateurs dans
un signal superposé. Chaque NU du système occupe un créneau temporel pour relayer
les messages à travers les canaux inter-utilisateurs. La PTC peut être divisée en ( N - 1)
tranches de temps, chaque NU occupant une tranche de temps pour relayer les messages
afin d'éviter les interférences entre utilisateurs (IUI). Au début du CTP, l'utilisateur
relaie les messages reçus à la fin du DTP.
Au début du CTP, NU1 diffuse un signal superposé composé des données à FU. Le
signal reçu par FU est exprimé comme suit :

y2,2 =P2 ,1h2,1xT -1 + w2,1, (6)

où P2,1 représente l'attribution de puissance pour l'utilisateur NU1 attribuée dans la


phase CTP, le signal superposé est xT-1 = x2 + x3+, . . . + xN + xFU, h2,1 est le
coefficient du canal de Rayleigh entre l'utilisateur lointain et NU1 et w2,1 est le bruit
AWGN. Enfin, le Nième utilisateur transmet à l'utilisateur lointain. Le signal reçu est
exprimé comme suit :

y2,N +1 =P2 ,N h2,N xT -N + w2,N , (7)

où P2,N représente l'attribution de puissance pour l'utilisateur NUN attribuée dans la


phase CTP, le signal superposé est xT-N = x2 + x3+, - - - + xN-1 + xFU, h2,N est les
coefficients du canal de Ray- leigh entre l'utilisateur lointain et l'utilisateur NUN et w2,N est
le bruit AWGN.

3 Analyse des performances


Les performances du système proposé sont mesurées en fonction du taux réalisable
pour chaque utilisateur et du débit global du système. Le taux réalisable de chaque
utilisateur est conforme à la chaîne SIC. L'équité entre les utilisateurs est mesurée
selon l'analyse du graphique EXIT.

3.1 Analyse des taux réalisables


En général, le taux réalisable est mesuré en bits/s/Hz. On peut observer sur la figure 2
qu'à la fin de la phase DTP, le taux réalisable de l'UF est évalué comme suit :

P1,FU �h1,FU �
�2
R = log 1 + . (8)
1,FU �N � �2
j=1 P1,j � h 1 ,j � + N01,FU

Ainsi, le taux réalisable NUj après DTP peut être exprimé comme suit :
2
P1,j h1,j
R1,NUj = log 1 + , j = 1, 2, - - - , N . (9)
N01,N
Uj

On peut observer à partir de la Fig. 2 que le taux réalisable FU final après le CTP est
exprimé comme suit :
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 10de 14

� �2 N � �2
P1,FU �h1,FU � P2,j � h 2 ,j �
RFU = log 1 + �N � �2 +� . (10)
j=1 P1,j � h 1 ,j � + j=1 N0j,FU
N01,FU

3.2 Analyse du débit du système


Pour les besoins des simulations, le débit du système est défini comme la somme
additive des débits de données pour chaque utilisateur. Il s'agit d'une mesure de
performance clé, utilisée pour mesurer l'efficacité globale du système proposé. Le débit
du système est exprimé comme suit
N
S= R1,NUj + RFU (11)
j=1

3.3 Analyse graphique EXIT


Les diagrammes EXIT sont devenus un outil permettant d'observer le comportement
de convergence des modules en utilisant le décodage itératif [34-36]. Le rapport
signal/bruit (SNR) auquel un taux d'erreur binaire (BER) extrêmement faible peut être
atteint pour des performances proches de la capacité est prédit par l'utilisation de
graphiques EXIT sans avoir recours à des simulations de Monte Carlo [34, 35]. Leur
avantage ultime est qu'ils nous permettent d'estimer avec précision les paramètres de
performance susmentionnés sans nécessiter de simulations de Monte Carlo
excessivement complexes. Nous utilisons la mise en œuvre des diagrammes EXIT en
échangeant les informations entre le module d'entrée/sortie de MUD dans le système
NOMA. Le graphique EXIT comprend trois parties principales : les courbes
extérieures, les courbes intérieures et la forme en escalier connue sous le nom de
trajectoire.
Les courbes intérieures et extérieures sont simulées à l'aide d'entrelaceurs pour
prédire les valeurs de la trajectoire en forme d'escalier. Lorsque la trajectoire en forme
d'escalier correspond aux courbes intérieure et extérieure et que, de plus, le tunnel
ouvert existe entre les courbes intérieure et extérieure, cela signifie que le système a
atteint les convergences maximales, c'est-à-dire le point [1 1] qui existe dans le coin
droit de la figure 8. Les performances d'adaptation des courbes intérieure et extérieure
dépendent de la trajectoire en forme d'escalier associée à la longueur de l'entrelaceur
qui est toujours finie ; par conséquent, la trajectoire peut ne pas correspondre
parfaitement aux courbes intérieure et extérieure de la carte EXIT [34, 36, 37].
Le mappeur de signaux est utilisé sur le flux de bits codés pour transmettre
l'information au récepteur, où l'information est corrompue par le bruit. Ainsi, à la
réception des N chaînes de décodeurs parallèles, le MUD [34, 36] est utilisé pour
effectuer un rapport de vraisemblance logarithmique (LLR) sur les bits concernés. A la
réception de la mième sous-porteuse, le LLR extrinsèque de la sortie du zième bit du
nième utilisateur par le MUD est évalué comme suit :
P(Zq |Y )(P(Y ) (i
(n)
),
L (i(n)) = ln � Y ∈υ(m,z,0) -
L
MUD,ex l MUD,apr l (12)
Y ∈υ(m,z,1) P(Zq |Y )(P(Y
)

Où l'on obtient z du nième utilisateur, ayant v ∈ {0, 1} et n ∈ 1, 2, ... . , log2 b(n) . Ainsi, le
l
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 11de 14
(n)
LLR a priori du zième bit du nième utilisateur est noté LMUD,apr(i ). Veuillez noter que
dans
Dans le scénario MUD, la probabilité initiale des bits de zéro et de un est équiprobable ; par
conséquent, les valeurs initiales des registres logiciels sont fixées à zéro, comme indiqué
dans [34, 38, 39], tandis que les registres a
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 12de 14

Le symbole a priori est noté P(Y), représente probabilité multi-utilisateur et, par conséquent, la probabilité de
qui l'utilisation
la d'un symbole.
T
le mot de code est exprimé par Y = Y , . . . , Y (N) . En outre, la probabilité du canal
(1)

par rapport à l'a priori Y est exprimée par P(Zq|Y ) et la fonction de coût (CF) est la suivante
donnée par [34, 40].

FCF (Y ) = P(Zq|Y )(P(Y )) = exp(-||Zq - PHnWY ||2) × P(Y (13)


).

où Hn est l'état des canaux de tous les utilisateurs présents dans le modèle et W est le
nombre d'antennes d'émetteur et de récepteur, les deux étant égaux. Avant d'alimenter
le décodeur de canal, le désétalement est effectué sur les LLR a priori, de sorte que les
LLR extrinsèques de chaque utilisateur sont calculés par le désentrelacement qui est
effectué sur la séquence d'entrée de l'utilisateur. Les LLR a posteriori basés sur les bits
sont générés par le décodeur de canal, et les données sont transmises à l'étalement du
signal, où d'autres itérations sont effectuées entre les entrelaceurs et le MUD. Après
avoir effectué certaines itérations 'I' entre le décodeur (DEC) et le
désétalement/étalement MUD, une décision difficile est prise par le décodeur.

4 Résultats et discussion
La performance du TEB en fonction du RSN du NU et du FU est illustrée à la Fig. 3.
Comme prévu, en raison du niveau de puissance plus élevé (environ 90% de Pt) car il
est éloigné de la station de base (c'est-à-dire à une distance de 10 m), le FU obtient un
meilleur TEB que le NU auquel on attribue une puissance très faible (environ 1% de Pt)
en fonction de la distance entre le FU et la station de base (qui est à 1 m de la station de
base). Le débit de données de chaque utilisateur est évalué à la figure 4. On observe
qu'à des valeurs de SNR plus élevées, le débit de données de FU stagne ; en
conséquence, le débit de données de NU le dépasse. Cela est dû à l'IUI généré par le
NU sur le FU, qui augmente directement avec le SNR du canal. Les résultats des figures
3 et 4 permettent d'observer l'impact du NOMA coopératif. En employant le relais
coopératif, le débit de données et le TEB du FU s'améliorent considérablement par
rapport au système NOMA sans relais.
La figure 5 montre le débit combiné du système pour le modèle proposé, à la fois
pour les systèmes coopératifs et non coopératifs. Le débit du système est composé des
débits de données combinés du NU et du FU. On peut observer sur la figure 5 que
l'utilisation de la fonction

100

Utilisateur éloigné
w/Coop Utilisateur
10- éloigné wo/Coop
1
Ta Utilisateur proche
ux
d' 10-
er 2
re
ur
su 10-
r 3
le
s
bit 10-
s 4 0
510152025
Rapport signal/bruit
Fig. 3 Comparaison des performances BER entre les utilisateurs
proches et éloignés
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 13de 14

102

Ta
ux 101
de
do
nn
ée Utilisateur éloigné
s w/Coop Utilisateur
éloigné wo/Coop
100
Utilisateur proche
0 10 20 30 40
Rapport signal/bruit
Fig. 4 Débits de données des
utilisateurs proches et éloignés

102


bit
du
sy
st
è
m
e 101
(F w/Coop
U
+ wo/Coop
N
U)

0 10 20 30 40
Rapport signal/bruit
Fig. 5 Débit du système pour le système
NOMA

Le relais coopératif augmente considérablement le débit du système, avec une marge


remarquable, car le résultat du relais coopératif dépasse celui de son homologue non
coopératif. La figure 5 montre qu'à 0 dB, le débit du système coopératif est nettement
supérieur à celui de son homologue non coopératif et qu'il le reste jusqu'à 40 dB. La
différence de performance diminue au fur et à mesure que la valeur SNR du canal
augmente et que le système approche de sa limite de capacité. La performance,
cependant, atteint un point de stagnation à environ 40 dBs, conformément à la loi de
capacité de Shannon [34, 40].
La figure 6 présente l'analyse du graphique EXIT, où le décodeur interne utilise
l'information mutuelle (MI) de la MUD et le décodeur externe exploite les
informations de désétalement/décodage de canal. Le seul calcul supplémentaire dans la
MUD consiste à calculer la probabilité de l'alphabet conjoint, ce qui est effectué en
mode hors ligne au niveau du récepteur de l'utilisateur et de la station de base. Ce
calcul est effectué en utilisant la sélection équitable des mots de code en parallèle avec
les valeurs prédéterminées des entrelaceurs de notre système. Pour aller un peu plus loin, le
décodeur MUD génère les LLR a posteriori basés sur les bits pour leurs mots de code,
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 14de 14

1
SNR=-14:1:-3 dB
0.8

0.6

0.4

0.2

0
0
0.20.40.60.81
Fig. 6 Graphique de sortie d'un système NOMA, où le décodeur extérieur fonctionne avec un code RSC ayant SF
le
= décodeur
2 lorsque interne pour différentes valeurs de SNR est utilisé
dans le modèle MUD.

qui est ensuite transmis à l'étalement DS, puis aux entrelaceurs et, enfin, à la MUD
pour d'autres itérations. Ainsi, pour l'étalement conjoint, le taux de codage est calculé
comme R/SF, qui dans notre cas est de 0,25. Ceci est lié au facteur d'étalement (SF = 2) et
à R = 1/2. D'après la figure 6, on peut conclure que le SNR minimum requis est égal à
- 12 dB pour que la MUD obtienne un résultat souhaité. Ainsi, en utilisant le concept
de code convolutionnel systématique récursif (RSC), ainsi qu'une répétition SF=2, le
SNR minimum permet d'obtenir une transmission sans erreur, de telle sorte qu'un
nombre approprié d'itérations soit effectué entre les MUDDES et les MUDDEC. La
perte subie par le MUD est liée au fait que le MI initial pour IMUD,apr = 0, car la
probabilité des zéros et des uns est la même au début. Par conséquent, un SNR plus
élevé est nécessaire pour générer le tunnel ouvert entre les courbes intérieure et
extérieure. On peut observer que lorsque le code extérieur est combiné avec le modèle
MUD, il atteint la ligne IDES/DEC,ex = 1 à des valeurs IDES/DEC,apr relativement faibles,
comme l'indique la figure 6.
D'après la figure 7, on peut en déduire que le modèle NOMA proposé atteint l'équité
envers les utilisateurs lorsque les courbes intérieure/extérieure atteignent le point [1 1]
sans croisement à aucun point donné. La figure 7 montre qu'il y a une forte inclinaison
de la courbe intérieure par rapport à la courbe extérieure lorsqu'elle est déployée dans
le modèle MUD. De plus, la trajectoire de décodage dépend de l'itération entre le MUD
et le désétaleur de notre système proposé. De plus, à un SNR=3 dB, le tunnel ouvert
EXIT existe entre les courbes intérieure et extérieure en effectuant 1000 itérations
dans MUDDES/DEC, où les courbes intérieure et extérieure se rencontrent à IMUD,ex
= 0,89 et IDES/DEC,ex = 1 comme le montre la figure 7.
Enfin, la figure 8 est générée pour calculer le débit normalisé d'un modèle à porteuse
unique et d'un modèle à porteuse multi-utilisateur lorsque le nombre d'utilisateurs est
U = 1 et U = 2, déployés dans des canaux Rayleigh non dispersifs. La figure 8 montre
qu'au même moment, l'utilisateur multi-utilisateur et l'utilisateur à porteuse unique
obtiennent un meilleur gain de débit, lorsqu'ils sont déployés dans le modèle de
décodage. En outre, dans le système à porteuse unique, le gain de débit est plus élevé
que dans le modèle à utilisateurs multiples, ce qui montre que davantage de
combinaisons d'antennes d'émission sont utilisées dans le système à porteuse unique.
Dans le système à porteuse unique, 10 antennes de transmission sont utilisées, alors
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 15de 14
que dans le modèle multi-utilisateurs, 2 antennes de transmission sont utilisées.
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 16de 14

0.8

0.6

0.4

Inner
0.2
Outer
Trajectory

0 1
0.20.40.60.8
Fig. 7 Analyse du graphique de sortie pour
le système NOMA

5 U=2

U=1
4
Augmentat
ion de
Antennes
3recevue
s
2

1
0
-20 -10 0 10

Fig. 8 Analyse du débit normalisé pour le modèle MUD

sont utilisés. Ce résultat révèle que l'utilisation d'un plus grand nombre de
combinaisons de réseaux d'antennes dans un utilisateur unique diminue la corrélation
entre le mot de code utilisé pour décoder le message, ce qui permet une sélection
équitable de la combinaison de réseaux d'antennes qui est uniformément répartie sur
le modèle à utilisateur unique.
L'utilisation de communications coopératives a un impact sur la fiabilité et la
sécurité du système. Un certain nombre d'auteurs [41-45] ont abordé cette question, et
les lecteurs sont encouragés à examiner ces articles et les références qu'ils contiennent
sur la sécurité des NOMA coopératifs.

5 Conclusion
Dans cet article, il a été démontré que le relais coopératif permettait d'améliorer
considérablement les performances du système NOMA proposé. L'utilisation des
diagrammes EXIT a également montré que l'équité envers les utilisateurs était presque
optimale. Cela est dû au fait que les courbes intérieures et extérieures des diagrammes
EXIT convergent vers un gain unitaire sans aucune intersection.
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 17de 14

à tout moment au préalable. En outre, notre approche MUD avec la mise en œuvre du
codage IRCC a été illustrée par l'utilisation de diagrammes EXIT et a montré qu'elle
offrait une flexibilité dans le taux de codage qui se traduit par une augmentation de
l'efficacité du débit global ; ainsi, une méthodologie de conception pour combiner
SISO MUD avec IRCC est présentée. Les avantages de l'adoption du relais coopératif
dans le système NOMA sont clairement établis. En conséquence, le modèle de système
NOMA proposé peut être appliqué dans les réseaux sans fil pour trouver un équilibre
entre l'équité et les débits de données des utilisateurs. L'expansion du système NOMA
coopératif proposé pour fonctionner dans un scénario MIMO tout en maintenant un
niveau pratique d'équité envers les utilisateurs est une direction future prometteuse de
notre recherche proposée.

Abréviations
1G : Première génération ; 4G : Quatrième génération ; 5G : Cinquième génération ; IMUD : Itération dans le détecteur
multi-utilisateur ; IDEC/IDES : Itération dans le module de désétalement/étalement ; AMA : Accès multiple commode ;
AWGN : Bruit blanc gaussien additif ; BER :
Taux d'erreur binaire ; BDM : Bit division multiplexing ; BS : Base station ; CDMA : Code division multiple access ; CD-
NOMA : Code domain NOMA ; CF : Fonction de coût ; CTP : Phase de transmission coopérative ; DEC : Décodage ; DES :
Decoding iteration through despreading/spreading ; DTP : Direct transmission phase ; EXIT : EXtrinsic information transfer
; FU : Far user ; GB : Guard band ; IDMA : Interleave division multiple access ; IoT : Internet des objets ; IRCC : code
convolutif irrégulier ; UIT : Union internationale des télécommunications ; IUI : Interférence entre utilisateurs ; LDS-CDMA :
Accès multiple par répartition en code d'étalement à faible densité ;
LDS-OFDMA : Low density spreading-orthogonal frequency division multiple access ; LLR : Log likelihood ratio ; LoS :
Ligne de visée ; MAP : Maximum a posteriori ; MI : Mutual information ; MIMO : Entrée multiple, sortie multiple ; MUD :
Détecteur multi-utilisateurs ; MUSA : Accès partagé multi-utilisateurs ; MRC : Combinaison à rapport maximal ; NGWN :
Réseau sans fil de nouvelle génération ; NOMA : Accès multiple non orthogonal ; NU : utilisateur proche ; OFDMA : Accès
multiple par répartition en fréquence orthogonale ; OMA : Accès multiple orthogonal ; PDMA : Accès multiple par
répartition de motifs ; PD-NOMA : NOMA du domaine de puissance ; QAM : QAM : modulation d'amplitude en
quadrature ; RSC : convolutionnel systématique récursif ; SCMA : accès multiple par codes épars ; SDMA : accès multiple
par répartition spatiale ; SIC : annulation successive de l'interférence ; SICAMA : accès multiple SIC-aménageable ; SISO :
entrée unique, sortie unique ; SF : facteur d'étalement ; SNR : rapport signal/bruit ; UE : équipement utilisateur ; URC :
codes à taux unitaire.

Remerciements
Non applicable.

Contributions de l'auteur
La recherche présentée dans cet article est principalement formulée, analysée, simulée et rédigée par ZE dans le cadre
de son travail de doctorat. AA a contribué aux simulations, à l'analyse et à la révision du manuscrit. FK et QA ont
supervisé les travaux de recherche, apporté des contributions techniques et révisé le manuscrit. Tous les auteurs ont lu
et approuvé le manuscrit final.

Financement
Aucun.

Disponibilité des données et des matériaux


Ce document est autonome. La description et les paramètres de la simulation sont détaillés dans la section 4. 4.

Déclarations

Approbation éthique et consentement à la participation


Non applicable.

Intérêts concurrents
Les auteurs déclarent qu'ils n'ont pas d'intérêts concurrents.

Consentement à la publication
Non applicable.

Reçu : 16 novembre 2020 Accepté : 24 mars 2021


Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 18de 14

Références
1. C.B. Papadias, T. Ratnarajah, D.T.M. Slock (eds.), Spectrum Sharing : The Next Frontier in Wireless Networks (Wiley,
New York, 2020).
2. G.K. Papageorgiou, K. Voulgaris, K. Ntougias, D.K. Ntaikos, M.M. Butt, C. Galiotto, N. Marchetti, V. Frascolla, H. Annouar,
A. Gomes, A.J. Morgado, M. Pesavento, T. Ratnarajah, K. Gopala, F. Kaltenberger, D.T.M. Slock, F.A. Khan, C.B. Papadias,
Advanced dynamic spectrum 5G mobile networks employing licensed shared access. IEEE Commun. Mag. 58(7),
21–27 (2020)
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 19de 14

3. A. Gupta, R.K. Jha, Une enquête sur le réseau 5G : architecture et technologies émergentes. IEEE Access 3,
1206-1232 (2015)
4. M. Agiwal, A. Roy, N. Saxena, Next generation 5G wireless networks : a comprehensive survey. IEEE Commun.
Surv. Tutorial 18(3), 1617-1655 (2016).
5. L. Dai, B. Wang, Y. Yuan, S. Han, I. Chih-lin, Z. Wang, Non-orthogonal multiple access for 5G : solutions,
challenges, opportunities, and future research trends. IEEE Commun. Mag. 53(9), 74–81 (2015)
6. S.M.R. Islam, N. Avazov, O.A. Dobre, K. Kwak, Power-domain non-orthogonal multiple access (NOMA) in 5G systems
: potentials and challenges. IEEE Commun. Surveys Tutor. 19(2), 721–742 (2017)
7. M. Vaezi, R. Schober, Z. Ding, H.V. Poor, Non-orthogonal multiple access : common myths and critical questions.
IEEE Wirel. Commun. 26(5), 174–180 (2019)
8. L. Dai, B. Wang, Z. Ding, Z. Wang, S. Chen, L. Hanzo, A survey of non-orthogonal multiple access for 5G. IEEE
Com- mun. Surv. Tutorial 20(3), 2294-2323 (2018).
9. Z. Ding, Y. Liu, J. Choi, Q. Sun, M. Elkashlan, I. Chih-Lin, H.V. Poor, Application of non-orthogonal multiple access in
LTE and 5G networks. IEEE Commun. Mag. 55(2), 185–191 (2017)
10. Y. Liu, Z. Qin, M. Elkashlan, Z. Ding, A. Nallanathan, L. Hanzo, Nonorthogonal multiple access for 5G and
beyond. Proc. IEEE 105(12), 2347-2381 (2017).
11. Q.Z. Ahmed, K.-H. Park, M.-S. Alouini, S. Aïssa, Linear transceiver design for nonorthogonal amplify-and-forward
protocol using a bit error rate criterion. IEEE Trans. Wirel. Commun. 13(4), 1844–1853 (2014)
12. M.S. Ali, H. Tabassum, E. Hossain, Regroupement dynamique des utilisateurs et allocation de puissance pour
les systèmes d'accès multiple non orthogonal (NOMA) en liaison montante et descendante. IEEE Access 4,
6325-6343 (2016)
13. Z. Ding, X. Lei, G.K. Karagiannidis, R. Schober, J. Yuan, V.K. Bhargava, A survey on non-orthogonal multiple access
for5G networks : research challenges and future trends. IEEE J. Sel. Areas Commun. 35(10), 2181–2195 (2017)
14. B. Makki, K. Chitti, A. Behravan, M. Alouini, A survey of NOMA : current status and open research challenges.
IEEE Open J. Commun. Soc. 1, 179-189 (2020)
15. A.S. de Sena, F.R.M. Lima, D.B. da Costa, Z. Ding, P.H.J. Nardelli, U.S. Dias, C.B. Papadias, Massive MIMO-NOMA net-
works with imperfect SIC : design and fairness enhancement. IEEE Trans. Wirel. Commun. 19(9), 6100–6115
(2020)
16. F.A. Khan, M.C. Fillippou, M. Sellathurai, Cooperative communication techniques for spectrum sharing, in Spectrum
Sharing : The Next Frontier in Wireless Networks. ed. by C.B. Papadias, T. Ratnarajah, D.T.M. Slock (Wiley, New York,
2020), pp. 147-167.
17. F.A. Khan, C. Masouros, T. Ratnarajah, Interference-driven linear precoding in multiuser MISO downlink
cognitive radio network. IEEE Trans. Veh. Technol. 61(6), 2531–2543 (2012)
18. L. Dai, B. Wang, M. Peng, S. Chen, Hybrid precoding-based millimeter-wave massive MIMO-NOMA with
simultane-ouswireless information and power transfer. IEEE J. Sel. Areas Commun. 37(1), 131–141 (2019)
19. O. Alluhaibi, Q.Z. Ahmed, E. Kampert, M.D. Higgins, J. Wang, Revisiting the energy-efficient hybrid DA precoding
and combining design for mm-wave systems. IEEE Trans. Green Commun. Netw. 4(2), 340-354 (2020)
20. M. Vaezi, G.A. Aruma Baduge, Y. Liu, A. Arafa, F. Fang, Z. Ding, Interplay between NOMA and other emerging tech-
nologies : a survey. IEEE Trans. Cogn. Commun. Netw. 5(4), 900-919 (2019)
21. M. Moltafet, N.M. Yamchi, M.R. Javan, P. Azmi, Étude comparative entre PD-NOMA et SCMA. IEEE Trans. Veh.
Technol. 67(2), 1830–1834 (2018)
22. Z. Elsaraf, F. Khan, Q. Ahmed, Performance analysis of code- domain NOMA in 5G communication systems, in
2019 Proceedings of the Emerging Technologies Conference, Huddersfield, UK, 2019.
23. X. Dai, S. Chen, S. Sun, S. Kang, Y. Wang, Z. Shen, J. Xu, Successive interference cancelation amenable multiple access
(SAMA) for future wireless communications, in 2014 IEEE International Conference on Communication Systems, pp.
222-226 (2014).
24. Z. Yang, Z. Ding, Y. Wu, P. Fan, Novel relay selection strategies for cooperative noma. IEEE Trans. Veh. Technol. 66(11),
10114–10123 (2017)
25. D. Wan, M. Wen, F. Ji, H. Yu, F. Chen, Non-orthogonal multiple access for cooperative communications :
challenges, opportunities, and trends. IEEE Wirel. Commun. 25(2), 109–117 (2018)
26. M.F. Kader, M.B. Shahab, S.Y. Shin, Exploiting non-orthogonal multiple access in cooperative relay sharing. IEEE
Com- mun. Lett. 21(5), 1159-1162 (2017).
27. Z. Elsaraf, A. Ahmed, F.A. Khan, Q.Z. Ahmed, EXIT chart analysis of cooperative non-orthogonal multiple access
for next generation wireless communication systems, in 2020 European Conference on Networks and
Communications(EuCNC), pp. 281-285 (2020)
28. Y. Li, M. Jiang, Q. Zhang, Q. Li, J. Qin, Cooperative non-orthogonal multiple access in multiple-input-multiple-
output channels. IEEE Trans. Wirel. Commun. 17(3), 2068–2079 (2018)
29. N. Nonaka, Y. Kishiyama, K. Higuchi, Non-orthogonal multiple access using intra-beam superposition coding and sic
in base station cooperative mimo cellular downlink, in 2014 IEEE 80th Vehicular Technology Conference (VTC2014-
Fall), pp. 1-5 (2014).
30. M.B. Uddin, M.F. Kader, S.Y. Shin, Cooperative relaying using mimo noma, in 2018 4th International Conference
on Wireless and Telematics (ICWT), pp. 1-6 (2018).
31. O. Maraqa, A.S. Rajasekaran, S. Al-Ahmadi, H. Yanikomeroglu, S.M. Sait, A survey of rate-optimal power domain
nomawith enabling technologies of future wireless networks. IEEE Commun. Surv. Tutorials 22(4), 2192-2235 (2020)
32. R. Razavi, R. Hoshyar, M.A. Imran, Y. Wang, Information theoretic analysis of LDS scheme. IEEE Commun. Lett. 15(8),
798–800 (2011)
33. Z. Yuan, G. Yu, W. Li, Y. Yuan, X. Wang, J. Xu, Multi-user shared access for internet of things, in 2016 IEEE 83rd
Vehicular Technology Conference (VTC Spring) (2016).
34. M. El-Hajjar, L. Hanzo, EXIT charts for system design and analysis. IEEE Commun. Surv. Tutorials 16(1), 127-153 (2014)
35. S. ten Brink, Designing iterative decoding schemes with the extrinsic information transfer chart. AEU Int. J. Electron.
Commun. 54(6), 389–398 (2000)
36. A. Ahmed, P. Botsinis, S. Won, L. Yang, L. Hanzo, Primitive polynomials for iterative recursive soft sequential acquisi-
tion of concatenated sequences. IEEE Access 7, 13882-13900 (2019)
Elsaraf et al. J Wireless Com Network (2021) 2021:79 Page 20de 14

37. A. Ahmed, Synchronisation initiale itérative dans les communications sans fil. Thèse de doctorat, Université
de Southampton (2019)
38. A. Ahmed, P. Botsinis, S. Won, L. Yang, L. Hanzo, EXIT chart aided convergence analysis of recursive soft m-
sequenceinitial acquisition in nakagami-m fading channels. IEEE Trans. Veh. Technol. 67(5), 4655–4660 (2018)
39. L. Hanzo, T.H. Liew, B.L. Yeap, R.Y.S. Tee, S.X. Ng, Turbocoded Adaptive Modulation versus Spacetime Trellis Codes for
Transmission over Dispersive Channels, pp. 233-252 (2011)
40. M.Y. Alias, S. Chen, L. Hanzo, Multiple-antenna-aided OFDM employing genetic-algorithm-assisted minimum
bit error rate multiuser detection. IEEE Trans. Veh. Technol. 54(5), 1713–1721 (2005)
41. B. He, A. Liu, N. Yang, V.K.N. Lau, On the design of secure non-orthogonal multiple access systems. IEEE J. Sel. Areas
Commun. 35(10), 2196–2206 (2017)
42. Y. Wu, A. Khisti, C. Xiao, G. Caire, K. Wong, X. Gao, A survey of physical layer security techniques for 5g wireless
net- works and challenges ahead. IEEE J. Sel. Areas Commun. 36(4), 679–695 (2018)
43. H. Lei, J. Zhang, K. Park, P. Xu, I.S. Ansari, G. Pan, B. Alomair, M. Alouini, On secure noma systems with
transmit antenna selection schemes. IEEE Access 5, 17450-17464 (2017)
44. Y. Alsaba, C.Y. Leow, S.K. AbdulRahim, Null-steering beamforming for enhancing the physical layer security of
non- orthogonal multiple access system. IEEE Access 7, 11397-11409 (2019)
45. Y. Feng, S. Yan, C. Liu, Z. Yang, N. Yang, Two-stage relay selection for enhancing physical layer security in non-orthog-
onal multiple access. IEEE Trans. Inf. Forensics Secur. 14(6), 1670–1683 (2019)

Note de l'éditeur
Springer Nature reste neutre en ce qui concerne les revendications juridictionnelles dans les cartes publiées et les affiliations institutionnelles.

Vous aimerez peut-être aussi