Vous êtes sur la page 1sur 85

UNIVERSITE LIBANAISE

(Facult de Gnie)

UNIVERSITE SAINT-JOSEPH
(Facult d'Ingnierie)

Sous l'gide de l'Agence Universitaire de la Francophonie

AUF

Diplme d'Etudes Approfondies


Rseaux de tlcommunications

Allocations de ressources radio dans un rseau local sans fil (WLAN) de type OFDM
Par

Jawad Nakad

Encadr par : M. Loutfi Nuaymi M. Mahmoud Doughan

Soutenance le Lundi 22-Dec-2003 devant le jury compos de MM. Samir Tohm Mohamad Zoaeter Wajdi Najem Imad Mougharbel Nicolas Rouhana Mahmoud Doughan Maroun Chamoun Prsident Membre Membre Membre Membre Membre Membre

Remerciements. Remerciements

Je tiens remercier : Dr. Loutfi Nuaymi et Dr. Mahmoud Doughan, directeurs de ce projet, pour les conseils prcieux quils mont prodigus tout au long de ce travail. Lensemble du corps enseignant du DEA Rseaux de Tlcommunications, pour leur participation notre formation. Mes amis de la promotion 2002-2003, pour lexcellente ambiance quils ont su rgner durant cette anne. La compagnie ADMIC, et spcialement M. Patrick Abchee. Toute lquipe informatique de la compagnie sous la direction de M. Fawaz Bassime. Veuillez, la fin, me permettre doffrir ce projet mes parents qui mont soutenu avec tout moyen, et mes amis qui mont offert tout conseil et ont contribu laborer en moi lambition pour accomplir ce travail.

ii

Table de matire

Table de matire :
Chapitre 1 : Introduction lOFDM. 1. 2. 3. 4. 5. 6. 7. 8. Prsentation de lOFDM Problme du trajet-multiple... Notion dorthogonalit... Intervalle de garde.. Utilisation de la TFR.. Rsistance aux perturbations.. Schma bloc dun systme OFDM Conclusion. 1 1 4 5 7 7 7 8

Chapitre 2 : Les rseaux sans-fil. 1. 2. Introduction Les diffrents rseaux WxAN... 2.1. WPAN.. 2.2. WLAN.. 2.3. WMAN Les bandes de frquences.. Les interfaces radio La trame OFDM (IEEE 802.11a et HiperLan-2).. Conclusion. 9 9 10 11 11 12 13 14 16

3. 4. 5. 6.

Chapitre 3 : Mode daccs. 1. 2. Prsentation du systme. Schma daccs multiple utilisant OFDM. 2.1. OFDM-TDMA. 2.2. OFDM-FDMA (OFDMA)... 2.2.1. Bloc FDMA 2.2.2. FDMA-Entrelace. 2.2.3. OFDMA Adaptative 2.3. CDMA-OFDM. 3. Allocation des sous porteuses (Accs multiple OFDMA). 3.1. Modulation damplitude... 3.2. Modulation de phase 4. Conclusion. 17 18 18 19 19 20 20 21 21 21 22 22

Chapitre 4 : Synchronisation Station de base & Station terminal. 1. Synchronisation dun bloc dans un Systme OFDM. 23 1.1. Synchronisation parfaite.. 23

iii

Table de matire 1.2. Absence de synchronisation. 2. Types de systmes de synchronisation.. 2.1. Systme A : sans synchronisation 2.2. Systme B : avec synchronisation au niveau des terminaux 2.3. Systme C : compltement synchronis au niveau de la BS... 3. Conclusion. Chapitre 5 : Mthode dallocation alatoire. 1. 2. Description du systme alatoire... Nombre optimal de sous-porteuses par usager.. 2.1. Une sous-porteuse ne peut tre alloue qu un seul usager 2.2. Une sous-porteuse peut tre alloue deux usagers 2.3. Elimination successive des interfrences SIC.. 3. Capacit par Utilisateur et dbit de transmission... 4. Comparaison des diffrents systmes avec/sans SIC. 4.1. Systme sans synchronisation.. 4.2. Systme avec synchronisation au niveau des terminaux. 4.3. Systme compltement synchronis au niveau de la station de base............... 5. Conclusion..... 31 32 32 32 33 33 36 37 38 40 42 25 26 26 27 29 30

Chapitre 6 : Mthode dallocation adaptative. Introduction aux allocations adaptatives Modle du systme adaptatif. 3.Algorithme dallocation pour un systme un seul utilisateur... Allocation des sous-porteuses avec un contrle de puissance pour OFDMA... 4. 4.1. Modle du systme et formulation du problme.. 4.2. Algorithme dallocation... 4.2.1. Allocation des ressources 4.2.1.1. Algorithmes de BABS 4.2.1.2. Modification propose pour lAlgorithme de BABS.. 4.2.1.3. Comparaison entre lalgorithme de BABS et la modification 4.2.2. Allocation des sous-porteuses. 4.2.2.1. Amplitude Craving Greedy Algorithm (ACG)... 4.2.2.2. Rate Craving Greedy Algorithm (RCG). 4.2.2.3. Algorithme de distribution avec optimisation 5. Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les dbits individuels de chaque usager... 5.1. Modle du systme et formulation du problme.. 5.2. Algorithme dallocation... 5.2.1. Allocation des ressources 5.2.2. Allocation des sous-porteuses. 5.2.3. Exemple dallocation.. 6. Algorithme dallocation adaptative pour le UpLink et le DownLink 6.1. Modle du systme et formulation du problme.. 1. 2. 43 44 47 49 49 50 50 50 52 53 55 55 57 59 61 61 62 62 64 65 66 66

iv

Table de matire 6.2. Algorithme dallocation....... 6.2.1. Allocation des ressources 6.2.2. Allocation des sous-porteuses. 7. Conclusion. Chapitre 7 : Conclusion et travail futur 1. 2. Conclusion. Travail futur... 74 75 68 68 70 72

Abrviation 76 Bibliographie.. 77

Table de matire

Rsum
L'OFDM (Orthogonal Frequency Division Multiplexing) est une technique de transmission trs performante pour les rseaux sans fil hauts dbits numriques. Dans un systme OFDM, la bande de frquence est divise en des multiples sous-porteuses orthogonales. Les usagers prsents dans le systme se partagent ces sous-porteuses pour changer les donnes avec la station de base. Les accs multiples bass sur l'OFDM ont de srieuses chances d'tre utilises dans les rseaux mobiles de troisime gnration et autres boucles locales radio ou BLR. Ils le sont dj dans certains systmes de BLR et WLAN. L'objet de ce rapport est l'tude de la capacit des rseaux sans fil de type OFDMA (technique d'accs multiple base sur l'OFDM). Dans le chapitre-1 on va tudier le problme des trajets multiples et la ncessit des porteuses multiples pour rsoudre ce problme. Ensuite on va aborder le principe de lOFDM et lapplication de cette technique. Le chapitre-2 est une introduction aux diffrents types de rseaux sans fil (WxAN) et lutilisation de lOFDM avec ce type de rseaux. Dans le chapitre-3, on va prsenter plusieurs modes daccs multiple OFDM, qui sont le OFDM-TDMA, OFDM-FDMA, OFDM-CDMA. Les diffrents tats de synchronisation entre la station de base et les stations terminales, avec linfluence sur le dbit et le rapport SNR sont prsents dans le chapitre-4. Dans le chapitre-5 on va tudier laccs alatoire dans le cadre de laccs multiple OFDMA (Orthogonal Frequency Division Multiple Access), et la capacit des utilisateurs et sa dpendance avec le nombre dusagers actifs dans le systme et avec le nombre de sous-porteuses alloues chacun de ces utilisateurs. Puis on va aborder linfluence du problme de synchronisation sur la capacit. Le chapitre-6, est consacr ltude de plusieurs techniques dallocation des ressources OFDM qui permettent selon la qualit de service demande, dassurer une performance optimale du systme en supposant que les informations sur les canaux correspondants aux sous-porteuses sont disponibles. A la fin chapitre 7 prsente les conclusions et les travaux futurs.

vi

Introduction lOFDM

Chapitre : 1

Chapitre 1 : Introduction lOFDM


1- Prsentation de lOFDM Si les premires tudes sur les multi-porteuses datent de la fin des annes 1950, le multiplex division de frquences orthogonales, plus connu sous le nom anglophone OFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizaine dannes plus tard. Dlaiss ensuite lors du dveloppement de la thorie de lgalisation pour les systmes mono-porteuses (de moindre complexit), lOFDM d son retour en grce, vers le milieu des annes 1980, au projet de radiodiffusion numrique DAB (Digital Audio Broadcasting). En effet, les systmes mono-porteuses, contrairement lOFDM, ne remplissaient pas les conditions de rsistance aux trajets multiples et de dbit lev pour un taux derreur binaire faible requis par cette nouvelle application. Depuis lors, lOFDM est reste une technique prpondrante, puisquelle est utilise pour de nombreuses applications comme la tlvision numrique DVB (Digital Vido Broadcasting) ou la norme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet haut dbit. Enfin lOFDM sadapte parfaitement aux communications mobiles, et semble incontournable pour les futurs standards de troisime et quatrime gnrations, o il est notamment question de lassocier au CDMA (Code Division Multiple Access) ou aux systmes multi-antennes. 2- Problme du trajet-multiple : Transmettre un train numrique par voie hertzienne n'est pas une mince affaire et c'est la raison pour laquelle c'est la technologie qui a demand le plus de temps pour merger. Caractristiques du canal Le canal est caractris par plusieurs phnomnes physiques : La rflexion du signal sur un obstacle. La rfraction du signal lorsque celui-ci traverse un milieu d'indice diffrent de celui d'o il provient. La diffraction due un obstacle. Tous ces phnomnes physiques entranent des chos (propagation par trajets multiples due la prsence d'obstacles) pouvant engendrer des vanouissements (fadings) qui sont des trous de transmission rsultant de l'annulation du signal un instant et une frquence donne. Par consquent, lorsqu'on est en rception fixe, portable ou mobile, la probabilit de recevoir uniquement une onde directe provenant d'un metteur est trs

Introduction lOFDM

Chapitre : 1

faible. On va donc recevoir le signal mis par l'metteur ainsi qu'une multitude de signaux attnus et retards provenant des diffrents chos (Figure - 1).

Figure - 1 : Trajet multiple dans un canal radio. Comme le passage du signal sa destination prend plusieurs trajets avec un dlai entre eux, donc au rcepteur, on aura le symbole affect par dautres symboles en retard. Supposons maintenant que le signal reu arrive de deux trajets diffrents, avec un retard relatif entre eux. Si on prend le symbole transmis n comme exemple, le rcepteur sefforcera de dmoduler les donnes contenues dans ce symbole en examinant toutes les informations reues (directement ou avec un retard) par rapport ce symbole n. Retard Important Priode dintgration n-1 n n+1 Dlai Court Priode dintgration n-1 n n+1

Trajet principal Trajet retard

n-3

n-2

n-1

n-1

n+1

Agissent comme ISI

Agit comme ISI

Intervient dune manire constructive ou destructive

Figure-2 : Inter Symbole Interfrence (ISI), caus par le dlai du trajet [3]

Introduction lOFDM

Chapitre : 1

Lorsque le retard relatif est suprieur une priode de symbole (Figure 2 gauche), le signal provenant du second trajet agit uniquement comme un brouillage, puisquil nachemine que des informations appartenant un ou plusieurs symbole(s) prcdent(s). Un tel brouillage inter symbole (ISI) implique que le signal retard ne peut avoir quun niveau trs faible car ce dernier a subit trop dattnuation (le niveau exact dpendant de la constellation utilise et de la perte de marge de bruit acceptable). Lorsque le retard relatif est infrieur une priode de symbole (Figure-2 droite), seule une partie du signal transmis sur ce trajet agit comme un brouillage, puisquelle nachemine que des informations appartenant au symbole prcdent. Le reste achemine des informations du symbole utile, mais peut sajouter de manire constructive ou destructive aux informations du trajet principal. Il sensuit que pour rpondre un niveau non ngligeable des signaux retards, il faut rduire le dbit de symboles pour que la gamme des retards (entre le premier trajet reu et le dernier) ne reprsente quune partie minime de la priode de symbole. Les informations susceptibles dtre achemines par une porteuse unique sont ds lors limites en cas de trajets multiples. Si une porteuse ne peut transporter le dbit de symboles ncessaire, on arrive tout naturellement diviser ce dbit de donnes lev en plusieurs flux parallles de dbit moins lev, achemins chacun par sa propre porteuse. Leur nombre peut tre lev. Il sagit dune forme de MRF (Multiplex par rpartition en frquence), premire tape vers lOFDM. La fonction de transfert d'un canal rsultant d'une propagation trajets multiples prsente une rponse frquentielle qui n'est pas plate, mais comporte des creux et des bosses dus aux chos et rflexions entre l'metteur et le rcepteur. Un trs grand dbit impose une grande bande passante, et si cette bande couvre une partie du spectre comportant des creux, il y a perte totale de l'information pour la frquence correspondante. Le canal est dit alors slectif en frquence. Pour remdier ce dsagrment, l'ide est de rpartir l'information sur un grand nombre de porteuses, crant ainsi des sous-canaux trs troits pour lesquels la rponse frquentielle du canal peut tre considre comme constante. Ainsi, pour ces canaux, le canal est non slectif en frquence, et s'il y a un creux, il n'affectera que certaines frquences, qui pourront tre rcupres grce un codage convolutif. On utilise des porteuses orthogonales qui prsentent l'avantage de pouvoir retrouver leur phase et amplitude indpendamment les unes des autres.

Figure-3 : Rponse frquentielle du canal radio [2] 3

Introduction lOFDM

Chapitre : 1

D'autre part, lors du dplacement d'un rcepteur dans le cas d'une rception mobile, plusieurs ondes parviennent au rcepteur, ayant chacune un dcalage de phase variable dans le temps. Cela engendre, sur le signal rsultant, des variations permanentes dans l'amplitude du signal. Cette variation temporelle des phases et de l'amplitude des signaux s'appelle l'effet Doppler. 3- Notion dorthogonalit La diffrence fondamentale entre les diffrentes techniques classiques de modulation multi-porteuses et lOFDM est que cette dernire autorise un fort recouvrement spectral entre les sous-porteuses, ce qui permet daugmenter sensiblement leur nombre ou damoindrir lencombrement spectral. Cependant, pour que ce recouvrement nait pas deffet nfaste, les porteuses doivent respecter une contrainte dorthogonalit, la fois dans les domaines temporel et frquentiel. Lutilisation dun trs grand nombre de porteuses est une perspective presque effrayante : il faut srement beaucoup de modulateurs / dmodulateurs et de filtres? Il faut aussi davantage de largeur de bande. Il est heureusement simple de rsoudre ces deux problmes en spcifiant un espacement rigoureusement rgulier de f u = 1 Tu entre les sous-porteuses, o Tu est la priode (utile ou active) du symbole pendant laquelle le rcepteur intgre le signal dmodul. Les porteuses forment alors ce que les mathmaticiens appellent un ensemble orthogonal (Figure-4).

Figure-4: N sous-porteuses orthogonaux pour un systme OFDM. [1] En considrant tout dabord le signal OFDM comme un simple multiplexage en frquence, la kme sous-porteuse (en bande de base) peut scrire sous la forme : jk t k(t)=e u Avec u= 2/Tu Les porteuses doivent satisfaire la condition dorthogonalit
+T

(t) (t)dt
k l *

=0 , = Tu ,

kl k=l 4

Introduction lOFDM

Chapitre : 1

Donc, cette contrainte est une condition dorthogonalit pour les fonctions k(t), et les fonctions k(t) forment une base orthogonale de lespace temps-frquence, ce qui permet de retrouver facilement les symboles et autorise donc un recouvrement spectral sans perte de linformation. 4- Prservation de lorthogonalit (Intervalle de garde) : Une mme suite de symbole arrivant un rcepteur par deux chemins diffrents se prsente comme une mme information arrivant deux instants diffrents, elles vont donc sadditionner provoquant ainsi les deux types de dfauts suivants : L'interfrence intra symbole: Addition d'un symbole avec lui-mme lgrement dphas. L'interfrence inter symbole: addition d'un symbole avec le suivant plus le prcdant lgrement dphas. Entre chaque symbole transmis, on insre une zone "morte" appele intervalle de garde. De plus, la dure utile d'un symbole sera choisie suffisamment grande par rapport l'talement des chos. Ces deux prcautions vont limiter l'interfrence inter symbole. La dure Tu pendant laquelle est mise linformation diffre de la priode symbole Ts car il faut prendre en compte, entre deux priodes utiles, un "temps de garde" T g qui a pour but dliminer lISI qui subsiste malgr lorthogonalit des porteuses. Pour que cet intervalle de garde soit efficace, sa dure doit tre au moins gale lcho non ngligeable le plus long (celui qui a le retard maximal). Entre la priode symbole, la priode utile et lintervalle de garde sinstaurent donc la relation : Ts = Tu + Tg Le temps de garde, sil peut tre un intervalle de garde "blanc" pendant lequel on nmet rien, est plus gnralement une copie de la fin de la trame OFDM. Si cette mthode est efficace pour lutter contre lISI, elle pnalise cependant sensiblement le dbit de transmission, et certains systmes OFDM profitent des progrs dans le domaine de lgalisation pour sen affranchir.

Intervalle de garde.

Premire partie du symbole actif.

Dernire partie du symbole actif

Tg Ts

Tu

Figure - 5 : Intervalle de garde (Prfixe cyclique)

Introduction lOFDM

Chapitre : 1

La figure - 5 illustre ladjonction dun intervalle de garde. La priode du symbole est prolonge de manire tre suprieure la priode dintgration Tu. Toutes les porteuses tant cycliques lintrieur de Tu, il en va de mme pour lensemble du signal modul. Le segment ajout au dbut du symbole pour former lintervalle de garde est donc identique au segment de mme longueur la fin du symbole. Tant que le retard dun trajet par rapport au trajet principal (le plus court trajet) est infrieur lintervalle de garde, les composantes du signal lintrieur de la priode dintgration viennent toutes du mme symbole : Le critre dorthogonalit est satisfait. Les brouillages ICI (Inter Code Interference) et ISI (Inter Symbol Interference) ne se produisent que lorsque le retard relatif est plus long que lintervalle de garde. La longueur de lintervalle est choisie de manire correspondre au niveau de trajets multiples prvu. Elle ne devrait pas reprsenter une trop grande partie de Tu, pour ne pas sacrifier trop de capacit en donnes (et de rendement spectral). Pour la DAB, on utilise un intervalle de garde denviron Tu 4 ; La DVB comporte davantage doptions, la plus grande tant Tu 4 . Pour accepter des retards trs longs (comme pour les trajets multiples artificiels dun rseau SFN), Tu doit donc tre tendue, couvrant des centaines, voire des milliers de porteuses. Durant lintervalle de garde, mme signal.

Trajet principal Trajet retard

n-1

n+1

n-1

n Priode dintgration

n+1

Figure 6 : Intgration du signal avec intervalle de garde Les signaux, arrivant de diffrents trajets, peuvent sajouter de manire constructive ou destructive. En fait, il est possible de montrer que le signal dmodul partir dune porteuse donne est trs similaire au signal mis : il est simplement multipli par la rponse frquentielle quivalente du canal ( propagation par trajets multiples) sur la mme frquence porteuse.

Introduction lOFDM

Chapitre : 1

5- Utilisation de la TFR Aprs avoir chapp des milliers de filtres grce lorthogonalit, passons maintenant la mise en uvre des porteuses de dmodulation et de tous les multiplicateurs et intgrateurs. Dans la pratique, nous travaillons sur le signal reu sous forme chantillonne (naturellement au-dessus de la limite de Nyquist). Le processus dintgration devient alors une simple sommation, et lensemble de la dmodulation prend une forme identique une transforme de Fourier discrte (TFD). Heureusement, nous disposons de ralisations efficaces de la transforme de Fourier rapide (TFR) (on trouve dj les circuits intgrs), ce qui nous permet de raliser relativement facilement des quipements OFDM de laboratoire. Les versions communes de la TFR fonctionnent sur un groupe de 2M chantillons temporels (correspondant aux chantillons pris dans la priode dintgration) et donnent le mme nombre de coefficients frquentiels. Ceux-ci correspondent aux donnes dmodules partir des nombreuses porteuses. Etant donn que nous effectuons lchantillonnage au-dessus de la limite de Nyquist, les coefficients obtenus ne correspondent pas tous aux porteuses actives que nous avons utilises. On utilise de mme la TFR inverse dans lmetteur pour gnrer le signal OFDM partir des donnes dentre. 6- Rsistance aux perturbations Le fait de transmettre sur N porteuses orthogonales augmente bien videmment la rsistance de lOFDM aux parasites, brouilleurs et autres perturbations, et cest dautant plus vrai que ce nombre N est en pratique assez lev (la norme de tlvision numrique DVB permet dutiliser jusqu 8192 porteuses). Dautre part, la prsence de lintervalle de garde permet dviter les interfrences entre symboles qui pourraient provoquer des pertes dinformation. Mme si une partie du signal a t fortement endommage par les perturbations dues au canal, on se rend compte que seules certaines frquences en ont pti, mais que globalement linformation est quand mme parvenue jusquau rcepteur. 7- Schma bloc dun systme OFDM Ce schma (Figure 7) reprsente un systme OFDM complet. Il comporte un metteur, un rcepteur et un canal radio travers lequel se fait la transmission. On a dabord le gnrateur des donnes qui vont tre transmises, ensuite on a un convertisseur srie parallle qui divise les donnes son entre en des flux de donnes parallles de dbits rduits. On a encore le bloc de modulation numrique (QAM, 16-QAM ), le bloc dinsertion et domission de temps de garde, les blocs FFT et IFFT pour la modulation et dmodulation des sous-porteuses et enfin les blocs caractrisant le canal de transmission. A la sortie, on rejoint les flux de donnes parallles pour reconstituer les donnes initiales.

Introduction lOFDM

Chapitre : 1

Random data generator

Serial to Parallel

Differential Modulation (DQPSK,..)

IFFT

Parallel to Serial

Guard Interval Insertion

OFDM metteur Add multipath FIR Filter Add Gaussian Noise Peak Power Clipping

Guard Interval Removal

Serial to Parallel

FFT

Differential Demodulation (DQPSK...)

Parallel to Serial

OFDM rcepteur

Figure 7 : Schma bloc dun systme OFDM. 8- Conclusion Le succs du dploiement des systmes de communication de la tlphonie mobile, et la fusion entre les rseaux informatiques et les systmes de communication sans fil ont promis dun bon future dans le monde de communication sans fil haut dbit comme laccs lInternet et les applications multimdia. Un des majeurs problmes que rencontre la transmission dbit lev est le problme de trajet multiple. LOFDM apparat comme une bonne solution pour les trajets multiples, et ceci en divisant la bande de transmission en N sous-canaux orthogonaux. Un prfixe cyclique (Intervalle de Garde) est ensuite ajout au dbut du symbole et ce prfixe est identique au segment de mme longueur la fin du symbole. La longueur de cet intervalle est choisie de faon tre suprieure la valeur maximale de dlai d leffet de trajet multiple. LOFDM prsente une grande simplicit dans la modulation et la dmodulation ayant besoin dun seul modulateur et dun seul dmodulateur. Ceci a lieu dans le cas o les diffrents lments fondamentaux sont correctement slectionns : Nombreuses porteuses orthogonales, intervalle de garde, entrelacement et des bonnes informations sur ltat du canal.

Les rseaux sans-fil.

Chapitre : 2

Chapitre 2 : Les rseaux sans-fil.


Ces dernires annes ont t marques par la monte en puissance dune vritable rvolution des rseaux informatique : celles des systmes sans-fil. En alliant connectivite et mobilit, ces nouvelles technologies sont en passe de modifier en profondeur les systmes dinformation et leurs infrastructures aussi srement et durablement que lavnement de la tlphonie mobile a impacte le monde de tlcom. 1- Introduction : Les premiers rseaux locaux sans fil (WLAN Wireless Local Area Network) ont t introduits dans le but de se substituer aux rseaux filaires lintrieur des btiments et de fournir un accs radio du type Ethernet en offrant des gammes de service et donc de dbits comparables mais avec lavantage dune mobilit supplmentaire mme si elle est faible par rapport celle de rseaux cellulaires mobiles. Cet objectif initial a t tendu un accs sans fil large bande et une connectivit aux rseaux IP mais a galement donn naissance de nombreux autres types de rseaux sans fil quon peut dsigner sous lacronyme WxAN, qui se distinguent par la nature des services offerts et donc des dbits, des bandes de frquence et qui sont conus pour tre les mieux adapts leur environnement. Un rseau sans-fil substitue les habituels cbles de connexion arienne via des ondes radios, infrarouges ou ventuellement des faisceaux laser. Cette dfinition large nous amne considrer plusieurs types de rseaux sans-fil : Les rseaux sans-fil de type infrastructure : Les rseaux de type infrastructure sont des rseaux structurs, bass sur des quipements dinterconnexion faisant office de ponts entre un rseau radio et un rseau cbl permettant ainsi de nombreux client mobile daccder des ressources informatiques. Dans cette catgorie on trouve : les rseaux sans-fil locaux WLAN (Wireless Local Area Network), ou bien les rseaux sans-fil tendus on parle des WMANs (Wireless Metropolitan Area Network) et WWANs (Wireless Wide Area Network) selon les distances. Les rseaux ad-hoc : Les rseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Network) ou des rseaux personnels. Lobjectif de ces rseaux est de fournir une connectivite sans infrastructure ddie. Ils sont donc exclusivement point point et ne comptent en gnral que deux participants. 2- Les diffrents rseaux WxAN En rgle gnrale, les dbits offerts varient linverse de la mobilit, les rseaux cellulaires tant les seuls pouvoir fonctionner pour une mobilit correspondant celle dun vhicule. Les WxAN offrent donc une mobilit rduite mais des dbits plus

Les rseaux sans-fil.

Chapitre : 2

importants que ceux dun rseau cellulaire et ils sont donc complmentaires pour apporter dans des environnements o il est ncessaire davoir des hauts dbits une capacit supplmentaire. Mobilit Voiture UMTS 3G GSM GPRS HiperLan 2 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.15.3 IEEE 802.16 WPAN WLAN WMAN

Piton

Fixe

BlueTooth IEEE 802.15.1 0.1 1

10

100

Mbits/s

Figure 1 : Mobilit et dbits. [29] Les WxAN peuvent se ranger en trois catgories : 2-1- WPAN (Wireless Personal Area Networks): Les WPAN dont le prcurseur a t le systme Bluetooth sont complmentaires des WLAN. Ils visent des environnements de type plutt rsidentiel (Home Networking) avec des services de haut dbit de type connexions loisirs (Home Entertainment) avec des camras numriques, TV, vido temps rel, transferts haut dbit (vido stream) mais aussi des services de plus bas dbit de type domotique (ou maison intelligente) pour la scurit, tlsurveillance, lautomatisation de la maison ou autre service mettant en uvre des rseaux de capteurs. Une vido temps rel peut reprsenter un dbit de lordre de 30 Mbit/s, un DVD de lordre de 9,8 Mbit/s et un stream MPEG2 19,2 Mbit/s ; bien que ce soient des applications plutt grand public ces dbits requirent un accs large bande. Le systme Bluetooth ne peut fournir quun dbit de 1 Mbit/s (en fait plutt de 780 kbit/s) qui est insuffisant pour ce type de services ce qui explique que dautres WPAN soient en cours de dveloppement. Les WLAN pourraient fournir ce type de dbits mais ils offrent par ailleurs de nombreuses fonctionnalits au niveau des couches rseau suprieures qui ne sont pas ncessaires pour ce type dinterconnexions. Or un des objectifs des WPAN est le faible cot des circuits et la faible consommation. En revanche les applications domotique se contentent dun dbit de quelques kbit/s. Cela explique que plusieurs interfaces radio taient proposes au-del de Bluetooth. Les WPAN sont regroups au niveau normalisation dans la famille IEEE 802.15, 15.3 pour les hauts dbits, 15.4 pour les bas dbits, Bluetooth pouvant tre considr comme le 15.1.

10

Les rseaux sans-fil.

Chapitre : 2

2-2- WLAN (Wireless Local Area Network): Les WLAN ont t conus pour offrir un accs large bande radio avec des dbits de plusieurs Mbit/s pour relier des quipements de type PC et autres quipements lectroniques ou informatiques dans des environnements professionnels, immeubles de bureaux, btiments industriels ou grand public et se connecter un rseau cur, tel quun rseau Ethernet. Ils sont dploys dans des lieux privs mais aussi dans des lieux publics gare, aroports, campus (hot spots). Ils sont complmentaires des rseaux cellulaires 2G et 3G qui offrent une plus grande mobilit mais des dbits plus faibles. Deux grandes familles se partagent le domaine des WLAN rsultant des travaux mens aux Etats-Unis et en Europe. La premire famille est celle du WiFi nom donn la norme IEEE 802.11b qui est actuellement la plus populaire pour offrir des dbits jusqu 11 Mbit/s pour des distances de 10 100 m. Une volution pour des dbits jusqu 22 Mbit/s est en cours de dfinition. La seconde famille est celle de lHIPERLAN2 et de IEEE 802.11a base sur lOFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux distorsions slectives en frquence du canal, offrant des dbits jusqu 54 Mbit/s mais au prix dune complexit plus grande.

Figure 2 : Configuration dun rseau local sans-fil (WLAN). [25] 2-3- WMAN (Wireless Metropolitan Area Network): Les WMAN sont laccs radio large bande fixe pour lextrieur des btiments en remplacement dun rseau cbl, filaire ou optique ou dun rseau ADSL avec une structure un peu similaire celle dun rseau cellulaire avec une station de base et une rception partir dune antenne extrieure au btiment. Le WMAN constitue un accs pour les rseaux WLAN, WPAN qui se trouvent lintrieur du btiment mais il est envisageable que certains protocoles rseaux (mais pas au niveau de linterface radio)

11

Les rseaux sans-fil.

Chapitre : 2

permettent dassurer une liaison entre la BS et lquipement individuel. Les WMAN sont normaliss dans le cadre de lIEEE 802.16. 3- Les bandes de frquences Les deux bandes de frquence les plus utilises pour des communications lintrieur de btiments par les WxAN sont : La bande ISM de 2,4 2,5 GHz o il est possible dmettre sans licence ; cette bande est utilise par toutes sortes dapplications et les perturbations y sont trs nombreuses, par exemple dans un environnement domestique les radiations mises par les fours micro-ondes, la gamme des 5 GHz (300 MHz disponible aux USA, 455 MHz en Europe) Actuellement, il nexiste pas de WLAN ou WPAN prcisment dfini au niveau international dans les bandes millimtriques pour des applications lintrieur des btiments malgr les nombreux travaux mens depuis plusieurs annes dans ce domaine en Europe et au Japon. La raison en est vraisemblablement la non-maturit de technologie lectronique bas cot. Les bandes 2-11 GHz et 10-66 GHz (ou plutt des sous bandes de celles-ci notamment 2,5-2,7 GHz et autour de 3,5 GHz pour les applications de type MMDS) sont celles retenues pour les WMAN.

Figure 3 : Spectre Elctro-magnetique. [26]

12

Les rseaux sans-fil.

Chapitre : 2

4- Les interfaces radio Les interfaces radio doivent respecter plusieurs critres. Tout dabord tre adaptes au canal de propagation qui est plus ou moins sensibles aux trajets multiples et aux interfrences. Ensuite offrir une efficacit spectrale en bit/s/Hz la meilleure possible. Ds que le dbit et la bande augmentent, il est alors ncessaire de recourir aux techniques classiques de modulation et de codage pour lutter contre les vanouissements slectifs car cette fois la bande de cohrence est trop faible. Une solution sappuie sur les techniques OFDM qui sont les mieux aptes corriger les distorsions du canal slectif en frquence. Lide est cette fois de rpartir linformation non pas sur une mono porteuse de bande large qui serait altre par des vanouissements slectifs mais sur plusieurs sous-porteuses de bande beaucoup plus faibles, et surtout plus faibles que la bande de cohrence du canal de propagation, qui sont alors affectes par un vanouissement plat. Chaque sous-porteuse pourra tre affecte dune attnuation et dune phase diffrente qui devront tre estimes. Les vanouissements non slectifs subsistants seront corrigs par les techniques habituelles de codage correcteur et dentrelacement. Le nombre de sous-porteuses peut varier de quelques dizaines plusieurs centaines. Il sagit encore dune diversit de type frquentiel. Lanalyse montre que le modulateur et le dmodulateur peuvent tre raliss partir de transformateurs de Fourier inverse et direct. Pour lutter contre les interfrences entre symboles un intervalle de garde est introduit entre les symboles qui est plus grand que le retard de propagation entre le trajet garantit et les symboles venant dautres trajets. Les systmes HIPERLAN2 et IEEE 802.11a dont les interfaces radio ne diffrent que par quelques dtails (squences dapprentissage) sont un bon exemple de mise nuvre de cette technique. Ils permettent un dbit maximal de 54 Mbit/s dans un canal de 20 MHz (espacement entre canaux 20 MHz). Il y a 48 sous-porteuses de donnes, 4 sousporteuses pilote, espaces de 0,3125 MHz soit une bande totale de 16,875 MHz, la dure dun symbole est de 4 s (3,2 pour le symbole proprement dit et 0,8 s pour le temps de garde. La modulation est ralise sous forme dune FFT de taille 64. Il faut souligner ladaptabilit de ces systmes avec plusieurs combinaisons de rendement de codage correcteur (par poinonnage du code convolutif de base R = 1/2) et de nombre dtats de modulations. Le choix de ceux-ci, ladaptation de lien, dpend des conditions de propagation et est bas sur des estimations du taux derreur bit ou paquet, du niveau de signal reu. Linconvnient de ces techniques est quelles sont relativement coteuses au niveau de la ralisation par rapport au WiFi mme si des progrs sont attendus pour la ralisation sur un seul circuit. La mme technique OFDM est prconise pour les WMAN 2-11 GHz en situation de NLOS car l aussi les trajets multiples seront prjudiciables. Les bandes de cohrence tant plus faibles le nombre de sous-porteuses devra tre augment et des valeurs de 256 jusqu 4096 ont t proposes pour des canaux de 6 MHz ce qui correspond des largeurs de sous-porteuses de quelques KHz. Dans tous les cas ladaptation du nombre dtats de la modulation et du rendement du codage sur une base paquet est prvue, ce qui suppose de pouvoir avoir des estimations relativement fiables du canal et des diffrentes horloges.

13

Les rseaux sans-fil.

Chapitre : 2

Gamme de frquence. WLAN Hyperplan 2 IEEE 802.11a IEEE 802.11b IEEE 802.11g WPAN Bluetooth IEEE 802.15.1 IEEE 802.15.3 IEEE 802.15.4 2.4-2.5 GHz 2.4-2.4835 GHz 868 MHz 902-928 MHz 2.4-2.4835 GHz 5.15-5.350 GHz 5.47-5.725 GHz 5 GHz 2.4-2.5 GHz

Dbits

Modulation

Remarques Porte de lordre de 100m intrieurs Dbit effectif 35 Mbits Dbit effectif 35 Mbits Dbit effectif 6 Mbits Dbit effectif 11 Mbits Porte de lordre de 10m intrieurs

6-54 Mbit/s 6-54 Mbit/s 11 Mbit/s 22 Mbit/s

OFDM OFDM MDP2, MDP4 DSSS OFDM MDP8 CT

1 Mbit/s 20 Kbit/s 40 Kbit/s 250 Kbit/s

MDF MDP4 MDP2 MDP2 MSK Egalisation En cours de dfinition

WMAN IEEE 802.16 2-11 GHz 10-66 GHz Qq. Mbit/s Diz. Mbit/s OFDM MDP4 MAQ 16 et 64

Porte de lordre de 100m a qq. Km extrieur

Tableau 1 : Principales interfaces radio des WxAN. [29] 5- La trame OFDM (IEEE 802.11a et HiperLan-2) [24]: Comme on a dj dit, les interfaces radio des systmes HIPERLAN2 et IEEE 802.11a ne diffrent que par quelques dtails (squences dapprentissage). Ces systmes se basent sur lOFDM comme modulation pour la couche physique. IEEE 802.11a et HL2 sont des systmes multi-porteuses oprant avec une bande de 20MHz lentour dune frquence de 5.2GHz. La transmission OFDM a t spcifie avec M = 64 sous-porteuses et le prfix cyclique avec une longueur de L = 16 sous-porteuses. Alors P = M + L = 80 symboles sont transmis par chaque bloc de donne. La dure du symbole est 4 s alors la priode dchantillonnage sera 50s . Comme la priode est suprieure au dbit utile de donne, alors parmi le M sous-porteuses, il y a 11 sous-porteuses qui sont nulles. Parmi les K = 53 sous-porteuses utiles restant une est mise zro pour lutter contre la prsence dun signal lectrique continue. De plus, il y a B = 4 sous-porteuses qui sont des sous-

14

Les rseaux sans-fil.

Chapitre : 2

porteuses pilotes. A la fin, il nous reste U = K 1 B = 48 sous-porteuses pour la transmission des donnes. 000000SSSSSPSSSSSSSSSSSSSPSSSSSS0SSSSSSPSSSSSSSSSSSSSPSSSSS00000 6-0 5-S 1-P 13-S 1-P 6-S 1-0 6-S 1-P 13-S 1-P 5-S 5-0

0 sous-porteuse nulle P sous-porteuse pilote S sous-porteuse donne Figure 4 : Forme de la trame. (Sans le prfixe cyclique) La structure frquentielle du symbole OFDM est prsente dans la figure-4, on a 12 sousporteuses nulle, 4 sous-porteuses pilotes et 48 sous-porteuses de donnes utiles (soit un total de 64 sous-porteuses avec une dure de 64 * T = 3 . 2 s ). Au dbut, on a un prfixe cyclique de dure 16 * T = 0.8s . Les spcifications de la trame sont donnes dans la table-2
1 T Dure de la partie utile du symbole Dure du prfixe cyclique Dure du symbole Nombre de sous-porteuses de donne Nombre de sous-porteuses pilotes Nombre de sous-porteuses Espacement entre les sous-porteuses Espacement entre les deux sous-porteuses des extrmits

Frquence f s =

20 MHz
64 * T = 3 . 2 s 16 * T = 0.8s 80 * T = 4 s 48 4 52 0.3125 MHz 16.25 MHz

Table 2 : Spcification de la trame. Le systme est compos de faon fournir diffrents dbits (6-54 Mbit/s) suivant la modulation et le codage utilis. La table-3 donne des dtails pour les diffrentes combinaisons Modulation-Codage. Modulation BPSK BPSK QPSK QPSK 16-QAM 16-QAM Code 1/2 3/4 1/2 3/4 1/2 9 / 16 Dbit 6 Mbit/s 9 Mbit/s 12 Mbit/s 18 Mbit/s 27 Mbit/s 27 Mbit/s Bits par symbole 3 4.5 6 9 12 13.5 Remarque Seulement HL2 Seulement IEEE

15

Les rseaux sans-fil. 16-QAM 64-QAM 64-QAM 3/4 2/3 3/4 36 Mbit/s 48 Mbit/s 54 Mbit/s 18 24 27

Chapitre : 2 Seulement HL2 Seulement IEEE

Table 3 : Les diffrents modes de la couche physique. (IEEE 802.11a et HiperLan-2) [24] 6- Conclusion : Le monde dentreprise se caractrise, aujourdhui, par un fort dveloppement de leffectif nomade et une organisation de moins en moins hirarchise. Les employs sont quips dordinateur portables et passent plus de temps au sein dquipes plurifonctionnelles et gographiquement disperser. Lutilisateur doit pouvoir accder au rseau ailleurs qua son poste de travail et le WLAN sintgre parfaitement dans cet environnement, offrant aux employs mobiles la libert daccder au rseau dont il ont tant besoin. Les avantages des WLAN sont : Une mobilit gnratrice de gains de productivit, avec un accs en temps rel aux informations, quelque soit le lieu o se situe lutilisateur, entranant une prise de dcision plus rapide et plus efficace. Une installation plus conomique du rseau dans les endroits difficiles cbler. Un cot dappartenance infrieur grce au cot minime du cblage et de linstallation par poste et par utilisateur. Une adaptabilit qui permet la mise en place de diffrentes topologies pour rpondre aux besoins des applications et installations. De plus cette architecture rpond aux besoins de petites structures dune dizaine de personnes comme de structures plus importantes de quelques centaines dutilisateurs. La norme 802.11a a permit de transfrer 54 Mbits (contre 11Mbits pour le 802.11b) et ceci pour un mme prix dachat. De plus 802.11a volue dans la bande des 5 GHz (HiperLan2) au lieu de la frquences des 2.4 GHz encombre par dautres protocoles de communication sans fil (Bluetooth) utilise actuellement par la norme 802.11b. Paralllement, lIEEE a dvelopp la norme 802.11g, une version amliore de 802.11b offrant des dbits de 20 Mbits. Lide consiste amliorer les performances en incorporant le support OFDM tout en continuant utiliser la bande de frquence des 2.4 GHz. Lobjectif est de maintenir une compatibilit ascendante avec 802.11b.

16

Mode daccs

Chapitre : 3

Chapitre 3 : Mode daccs.


Dans ce chapitre, on va voir les diffrents mode daccs multiple pour lOFDM pour le lien descendant (Downlink). 1- Prsentation du systme : On considre la voix descendante dun systme de communication sans fil bas sur une transmission OFDM avec une station de base et des terminaux mobiles. Notre systme comporte : K usagers, soit Rk (k : 1 K) le dbit du kme utilisateur exprim en Bits/seconde. N sous porteuses sur lesquelles les donnes sont modules. Un utilisateur peut allouer un ensemble de ces sous-porteuses. Le principe de la modulation OFDM consiste rpartir alatoirement des symboles de dure Tu (temps symbole utile) sur diffrentes porteuses modules en QPSK ou QAM (selon le compromis robustesse / dbit).

Figure -1 : Symbole OFDM [2]

17

Mode daccs

Chapitre : 3

LOFDM dcoupe le canal en cellule selon les axes du temps et de frquence (Figure 2). Le canal est alors constitu d'une suite de sous bandes de frquence et d'une suite de segments temporels. A chaque cellule frquence/temps est attribue une porteuse ddie. On va donc rpartir l'information transporter sur l'ensemble de ces porteuses, module chacune faible dbit par une modulation du type QPSK ou QAM. Un symbole OFDM comprend l'ensemble des informations contenues dans l'ensemble des porteuses un instant t. Chacune des porteuses est orthogonale la prcdente. 2- Schma daccs multiple utilisant OFDM avec des stratgies dallocation adaptatives [4] : Dans une transmission OFDM, les informations relatives au canal de transmission tel que le rapport signal sur bruit SNR permettent lmetteur deffectuer une allocation adaptative des sous-porteuses. Ce concept est utilis dans les systmes pratiques dOFDM et il est rfrenc comme une modulation adaptative ou BitLoading . Diffrentes mthodes daccs multiple utilisant la transmission OFDM existent : OFDMTDMA, OFDM-FDMA, MC-CDMA etc. En effet, dans le cas dun systme comportant plusieurs usagers, il faut une technique bien prcise pour pouvoir allouer chacun deux ses ressources radio utiles. En fait, deux cas se prsentent : Allocation alatoire : Les metteurs nont aucune ide sur ltat du canal radio et du gain de trajet (pour plus de dtails cf. chapitre 5). Dans ce cas, laccs multiple se fait par division temporelle (TDMA) ou division frquentielle (FDMA) ou une division par code (CDMA). Allocation adaptative : Les metteurs ont des informations sur le canal, donc ils peuvent choisir selon des algorithmes (quon va voir dans le chapitre 6) les sousporteuses qui vont tre alloues aux usagers. Dans ce cas, on aura une allocation OFDM coordonne ou adaptative (OFDMA-Adaptative). 2-1- OFDM-TDMA :

Frquence

Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps

Figure 2 : Accs multiple OFDM-TDMA

18

Mode daccs

Chapitre : 3

Dans un systme OFDM TDMA, chaque utilisateur a un intervalle de temps durant lequel toutes les sous-porteuses lui sont alloues (Figure 2). On suppose que la dure de chaque intervalle de temps est gale la dure dun symbole OFDM. La modulation porte sur toutes les sous-porteuses suivant les conditions du canal. Ce mode daccs multiple est meilleur que les autres modes quand lallocation alatoire est utilise, car il bnficie de tout le gain que prsente le canal. Lavantage de ce type daccs multiple est la rduction de la consommation dnergie au rcepteur qui ne fonctionne qu des instants bien dtermins. Linconvnient de ce type de systme est lapparition des problmes dans le cas de dlai de propagation remarquable. 2-2- OFDM-FDMA (OFDMA) : Dans un systme OFDM FDMA, Chaque utilisateur alloue une partie des sousporteuses chaque symbole OFDM. Pour chaque sous-porteuse alloue on applique une mthode adaptative dallocation qui dpend du rapport SNR. Cette mthode prsente des avantages et des inconvnients opposs ceux de la mthode TDMA-OFDM. Il existe plusieurs variantes, parmi lesquelles : 2-2-1- Bloc FDMA : A chaque usager est allou un ensemble de sous-porteuses adjacentes (Figure 3). La station de base calcule le gain moyen des canaux adjacents pour tous les utilisateurs et pour tous les blocs. Lallocation dun bloc un utilisateur quelconque se fait en appliquant le Greedy Algorithm qui consiste allouer un seul bloc chaque utilisateur. Le premier bloc sera allou lutilisateur qui prsente le meilleur rapport SNR associ ce bloc. On continue en appliquant la mme procdure avec les blocs et les utilisateurs restants, jusqu' ce que tous les blocs soient allous.

Frquence

Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps

Figure 3 : Accs multiple : Bloc FDMA

19

Mode daccs

Chapitre : 3

De ce qui prcde dcoule la conclusion suivante : la meilleure combinaison utilisateur bloc est celle qui donne la somme maximale de gains frquentiels moyens de tous les blocs allous aux utilisateurs. Cette mthode prsente un inconvnient dans le cas de prsence dun creux dans la rponse frquentielle du canal de transmission, car toutes les sous porteuses adjacentes seront affectes par ce creux, et par suite le bloc tout entier sera mal reu. 2-2-2- FDMA-Entrelac : Comme consquence directe de linconvnient que prsente le mode daccs multiple Bloc FDMA , on peut voir que les donnes codes transmises ne devraient pas tre simplement affectes aux sous porteuses OFDM dans un ordre squentiel mais il faut bien les entrelacer dabord (Figure 4). Alors, les utilisateurs allouent des sous-porteuses qui sont distribues sur laxe frquentiel. La modulation adaptative est applique sur les sous-porteuses.

Frquence

Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Temps

Figure 4 : Accs multiple : FDMA-Entrelac 2-2-3- OFDMA Adaptative : Dans cette mthode, une sous porteuse est alloue suivant les conditions du canal. Dans un systme de communication deux voies, la rponse frquentielle du canal pour chaque utilisateur et sur chaque sous-porteuse peut tre envoye lmetteur par un feedback ou bien elle peut tre estime directement par lmetteur dans les systmes duplexage temporel. Le dbit demand peut tre ralis, dans le cas de OFDMA adaptative, par plusieurs mthodes dallocation adaptative des sous-porteuses. Ces mthodes sont toutes bases sur le fait que le gain de canal nest pas le mme pour toutes les sous porteuses, ni pour tous les usagers. Les porteuses qui sont en deep fade pour un utilisateur peuvent ne pas tre en deep fade pour un autre. En ralit, il est presque impossible quune sousporteuse soit en deep fade pour tous les utilisateurs, car les paramtres du canal de chaque utilisateur sont indpendants de celles des autres utilisateurs. Mais un overhead pour la signalisation est ncessaire pour envoyer les informations de contrle (tat du canal, gain) et le mode de modulation pour chaque sous-porteuse.

20

Mode daccs

Chapitre : 3

2-3- CDMA-OFDM : Les usagers se distinguent les un des autres par des codes. La version de CDMA-OFDM la plus utilise est la multi-porteuse CDMA (MC-CDMA). Dans ce type daccs, le signal de donne est tal par une squence directe dtalement de spectre (DS-SS), le code dtalement utilis dans notre cas est le code Walsh. Lavantage de CDMA-OFDM est la limite douce de la capacit de lusager, et au contraire de TDMA-OFDM et de FDMA-OFDM o la probabilit derreur dun bit dpend de ltat de canal la frquence par laquelle il est modul, dans le cas du CDMAOFDM chaque bit prend lavantage de tous les piques de gain du canal. 3- Allocation des sous porteuses (Accs multiple OFDMA) : Parmi les N sous porteuses OFDM, chaque utilisateur choisit alatoirement ses n sous porteuses. Il se peut donc que deux ou plusieurs utilisateurs choisissent les mmes sous porteuses, ce qui conduit des collisions. Considrons les 2 cas suivants : Une sous porteuse ne peut tre alloue qu un seul utilisateur : En fait, si une sous porteuse est choisie par plus quun usager, elle sera limine et elle ne portera aucune information. Cette technique prsente une simplicit dans la modulation et la dmodulation. Ce qui prsente une simplicit trs grande du point de vue protocole de signalisation entre la station de base et les terminaux. Une sous porteuse peut tre alloue deux utilisateurs : En fait, une sous porteuse alloue par deux, ou videmment par un seul utilisateur, est correctement reue. Cette technique nest possible que si les deux signaux transmis sur cette sous porteuse sont orthogonaux. Or les deux stations terminales ont des locations diffrentes par rapport la station de base, leurs facteurs dattnuation de canal sont alors diffrents, ce qui affecte lorthogonalit. Bien sr, cette technique ncessite une bonne signalisation entre la station de base et les terminaux. Deux techniques sont utilises pour distinguer les donnes de chaque utilisateur. o 3-1- Modulation damplitude : Pour bien distinguer les deux signaux, il faut que lamplitude de lun (signal principal) soit double celle du deuxime (signal mineur) et quils soient en phase au niveau du rcepteur.

Signal Principal

Signal Mineur

Figure 5 : Modulation damplitude 21

Mode daccs

Chapitre : 3 Dans cet exemple (Figure 5), on considre un systme OFDM qui utilise la modulation 4-QPSK. Les deux signaux appartenant aux utilisateurs entrant en collision, sont vus au niveau de la station de base comme une constellation 16-QAM.

o 3-2- Modulation de phase : Chaque symbole dune station donne aura donc une phase additionnelle qui le diffre des autres symboles : Des symboles, correspondant deux stations terminales diffrentes et reus avec des phases presque identiques, sont insparables. Pour cela, on introduit, pour chaque symbole, une phase additionnelle choisie alatoirement par lmetteur de la station terminale (Figure 6). Cette technique est appele RPM (Random Phase Modulation).

Introduction du dphasage. Figure 6 : Modulation de phase.

4- Conclusion : Dans ce chapitre, on a vu les diffrents modes daccs multiples qui peuvent tre utiliss avec la transmission OFDM. Les allocations alatoires et adaptatives de ressources peuvent tre appliques tous ces modes daccs. On a remarqu, que parmi tous les modes prsents, cest le mode daccs OFDMTDMA qui donne de meilleurs rsultats quand lallocation alatoire est utilise. Tandis que, pour une allocation adaptative, cest lOFDMA adaptative (OFDM-FDMA) qui prsente lavantage et qui permet de rpondre, le plus mieux, au critre pos sur la puissance et le dbit total ou individuel.

22

Synchronisation : Station de base et station terminale

Chapitre : 4

Chapitre 4 : Synchronisation : Station de base et station Terminale.


1- Synchronisation dun bloc dans un Systme OFDM [5] : Considrons la transmission dun bloc, o chaque bloc OFDM contient un seul symbole OFDM. A la rception, le signal OFDM est trait par une fentre de rception ou fentre danticipation afin dobtenir les N chantillons qui correspondent aux signaux ports par les diffrentes sous-porteuses. Ces chantillons sont dans le domaine temporaire et ils sont ensuite envoys au bloc FFT. Le signal y (t ) , lentre du bloc FFT, peut tre exprim en fonction du signal reu r (t ) et de la rponse impulsionnelle de la fentre de rception w(t ) . (1) y (t ) = r (t ).w(t ) A la sortie du bloc FFT, dans le domaine frquentielle, on aura lgalit : (2) Y ( f ) = R( f ) * W ( f ) Diffrents cas peuvent tre envisags, suivant ltat de synchronisation entre le rcepteur et lmetteur. On peut considrer les deux cas suivants : Synchronisation parfaite. Absence de synchronisation. 1-1- Synchronisation parfaite. Si le rcepteur et lmetteur sont synchroniss, le symbole OFDM reu est exactement ajust la fentre de rception (Figure 1). TS tant la priode du symbole.

Ts Bloc OFDM reu.

Fentre de rception.

Figure 1 : Transmission de bloc synchronis.

23

Synchronisation : Station de base et station terminale

Chapitre : 4

Dans le cas dune fentre rectangulaire, la rponse impulsionnelle sera : t w(t ) = rect (3) T S Et la fonction de transfert sera : W ( f ) = TS . sin(TS . f ) (4) Dans le cas de transmission dun seul bloc, par une seule sous-porteuse f i , le spectre du signal port par cette sous-porteuse ne sera quune impulsion la frquence f i . R( f ) = ( f f i ) (5) Le signal, la sortie du bloc FFT, sera obtenu en remplaant (4) et (5) dans (2). La figure2 reprsente le signal obtenu la sortie du bloc FFT, pour la sous-porteuse numro 16, avec une normalisation dnergie par rapport TS . Il est clair que si lmetteur et le rcepteur sont synchroniss, lnergie porte par une sous-porteuse et reue par la station de base, sera exclusivement prsente cette sous-porteuse et il ny a aucun effet sur les autres sous-porteuses espaces de 1 TS vu que les zros de la fentre sont exactement la position des autres sous-porteuses qui sont leur part espaces de 1 TS .

Figure 2 : Rpartition de la puissance pour un systme parfaitement synchronis.

24

Synchronisation : Station de base et station terminale

Chapitre : 4

1-2- Absence de synchronisation : Si lmetteur et le rcepteur ne sont pas bien synchroniss, il y a un dlai entre la fentre de rception et le bloc OFDM reu (Figure 3).

Ts Bloc OFDM reu.

Fentre de rception.

Figure 3 : Transmission de bloc non synchronis. [5] Dans ce cas, le signal reu sera coup par la fentre de rception. Cette situation peut tre vue comme une rception avec une fentre de rponse impulsionnelle : t w(t ) = rect (6) T S Et donc la fonction de transfert sera : W ( f ) = (TS ). sin ((TS ). f ) (7)

Figure 4 : Rpartition de la puissance pour un systme sans synchronisation.

25

Synchronisation : Station de base et station terminale

Chapitre : 4

Le signal, la sortie du bloc FFT, sera obtenu en remplaant (5) et (7) dans (2). La figure4 reprsente le signal obtenu la sortie du bloc FFT, pour la sous-porteuse numro 50, avec une normalisation dnergie par rapport TS , et un dlai entre la fentre de rception et le signal reu gal = 0.3 TS . Comme lmetteur et le rcepteur ne sont pas synchroniss alors il y a une interfrence entre les sous-porteuses, et une partie de lnergie dune sous-porteuse dtermine va influer sur les sous-porteuses adjacentes et les zros de la fentre ne concident plus avec les autres sous-porteuses. 2- Types de systmes de synchronisation : Selon le niveau de synchronisation considr, on peut distinguer trois types de systmes de synchronisation : Systme A : sans synchronisation. Systme B : avec synchronisation au niveau des terminaux. Systme C : compltement synchronis au niveau de la station de base. 2-1- Systme A : sans synchronisation. Ce systme est bas sur un modle de systme aloha , o chaque terminal transmet nimporte quel instant. Comme il ny a pas de synchronisation pour la transmission, alors les signaux des diffrents utilisateurs vont arriver, la station de base, chacun un instant diffrent. On aura un dlai, entre les diffrents utilisateurs, qui varie entre 0 et TS comme lindique la figure 5.

Utilisateur 1

2 K

Utilisateur 2

Utilisateur K

Fentre de rception. Ts Figure 5 : Systme A : Dlai entre les utilisateurs [5] Chaque sous-porteuse transmise sera reue par la station de base avec une interfrence des autres sous-porteuses. Cette interfrence dpend du dlai . La densit moyenne de puissance est obtenue en variant entre 0 et TS . Chaque sous-porteuse transmise, va avoir une influence sur les autres sous-porteuses et va ensuite produire des interfrences entre elles.

26

Synchronisation : Station de base et station terminale

Chapitre : 4

Cette interfrence cause par laccs multiple est appele bruit MAI (Multiple Access Interference) et note N MAI . Ce bruit MAI une trs grande influence sur le SNR, qui dpasse celle du bruit gaussien. Le bruit MAI additionn au bruit gaussien conduit une rduction du rapport SNR. Le SNR sera donc : ES SNR = 10. log N +N MAI 0 Cette rduction du SNR va conduire une grande rduction de la performance du systme (Figure 4). 2-2- Systme B : avec synchronisation au niveau des terminaux. Pour les systmes avec synchronisation au niveau des terminaux, la station de base transmet le schma de distribution de slots pour la transmission et cest lusager de savoir quand il va transmettre ses blocs. Les signaux transmis vont arriver la station de base des instants diffrents et ceci cause de la distribution gographique des utilisateurs localiss des distances diffrentes de la station de base (Figure 6). Utilisateur 1

2 K

Utilisateur 2

Utilisateur K Fentre de rception. Ts

Figure 6 : Systme B : Dlais entre les utilisateurs. [5] Si on considre une cellule de rayon gale Rcell et comme le dlai maximal de rception dpend de la taille de cette dernire, alors ce dlai sera gal : 2.Rcell = << TS c La densit moyenne dnergie reue dune sous-porteuse transmise, en cas dun systme synchronisation au niveau des terminaux, est donne par la figure suivante, pour la sous-porteuse 16 (Figure 7).

27

Synchronisation : Station de base et station terminale

Chapitre : 4

Figure 7 : Rpartition de la puissance pour un systme avec synchronisation au niveau des terminaux. On peut facilement remarquer quil existe encore une interfrence entre les sousporteuses. Cette interfrence va causer le bruit MAI, mais son effet est bien rduit par rapport au systme sans synchronisation (A). Pour remdier ce problme on peut augmenter la priode du bloc transmettre pour garantir une synchronisation au niveau de la station de base. Parmi les systmes synchronisation au niveau des terminaux, on peut distinguer deux groupes : B.1 Systme sans talement de lintervalle de garde : Sans talement, la perte du SNR persiste et on aura une rduction de la performance mais beaucoup moins importante que dans un systme non synchronis (A). Lquation qui donne le rapport SNR sera : ES SNR = 10. log N +N MAI 0 La valeur du bruit NMAI est plus petite que celle dans le cas du systme non synchronis (A). B.2 Systme avec talement de lintervalle de garde : Si la dure du symbole OFDM sera augmente de , on aura : T ' S = TS + La synchronisation la station de base sera garantie, et on naura plus de perte de

28

Synchronisation : Station de base et station terminale SNR.

Chapitre : 4

E SNR = 10. log S N 0 Mais le dbit de transmission sera rduit, car on a augment la priode du symbole OFDM ( T ' S ). Dans les petites cellules, comme les cellules indoor , le dlai maximum est trs petit, et si on a une synchronisation au niveau des terminaux alors la perte du SNR ainsi que la diminution de dbit en tendant lintervalle de garde seront approximativement ngligeables.
Systme N 64 100 137 B.1 137 K 10 30 10 30 10 30 10 30

N MAI 0,052 0,167 0,081 0,259 0,111 0,344 0,016 0,052

SNR 8,18 dB 5,73 dB 7,42 dB 4,45 dB 6,75 dB 3,52 dB 9,35 dB 8,18 dB

Table 1 : Rduction du rapport SNR cause par le bruit MAI. La table 1 prsente les variations du rapport SNR cause par la prsence du bruit MAI, pour les deux types de systmes A et B.1. Le N MAI est normalis pour un signal dnergie E s = 1 , et le bruit gaussien E s N 0 = 10 dB , et le rapport SNR est calcul par la formule prcdente. 2-3- Systme C : compltement synchronis au niveau de la station de base. Pour assurer que les messages des diffrents utilisateurs arrivent toujours en mme temps au rcepteur de la station de base (Figure 8), chaque utilisateur doit transmettre avec un avancement de temps bien prcis dans lordre de garantir la synchronisation au niveau de la station de base. La station de base doit calculer le temps auquel chaque utilisateur doit transmettre son message et fait transmettre pour chaque utilisateur les informations ncessaires pour garantir la synchronisation. Ce type de systme exige donc un norme overhead, ce qui rduit la capacit de transmission de donnes dans la voie descendante ou downlink, et un protocole de signalisation doit tre utilis. Lavantage de ce systme sera labsence de linterfrence daccs multiple (MAI), et les blocs OFDM arrivent tous en mme temps et sont en synchronisation avec la fentre de rception. Il n y aura plus dinterfrence entre les sous-porteuses (Figure 2). Dans ce cas, on considre seulement le bruit gaussien en valuant le rapport SNR, qui sera gal : E SNR = 10. log S N 0

29

Synchronisation : Station de base et station terminale

Chapitre : 4

Utilisateur 1 Utilisateur 2

Utilisateur K Fentre de rception. Ts Figure 8 : Systme C : Utilisateurs synchroniss. [5] 3- Conclusion : Dans ce chapitre, on a prsent les diffrents tats de synchronisation entre la station de base et les terminaux. On a vu linfluence des diffrents types de systmes de synchronisation sur le rapport SNR et sur la priode du symbole. Cette influence qui se manifeste par : Laugmentation de la priode du symbole OFDM, ce qui conduit une diminution du dbit. Lintroduction dun nouveau bruit MAI (Multiple Access Interference) et note N MAI qui sadditionne au bruit gaussien ce qui conduit une perte dans le rapport SNR., le SNR sera donc : ES SNR = 10. log N +N MAI 0 Dans le chapitre suivant, on va voir leffet que cette rduction va causer, en considrant une allocation alatoire.

30

Mthode dallocation alatoire

Chapitre : 5

Chapitre 5 : Mthode dallocation alatoire.


Les annes prcdentes ont connu un grand dveloppement dans le domaine de la communication et la multimdia. Le nombre des sous-porteuses dans un systme de communication a augment et la demande dun dbit plus lev persiste toujours. Dans cette partie, on va dcrire un systme OFDMA alatoire bas sur le MC-FDMA (Multi Carrier FDMA), o chaque utilisateur slectionne alatoirement ses sousporteuses. 1- Description du systme alatoire [5] : Dans un systme OFDMA alatoire, chaque utilisateur alloue alatoirement un ensemble de n sous porteuses, cet ensemble diffre dun utilisateur un autre. A cause de cette slection alatoire, plusieurs utilisateurs peuvent choisir les mmes sous-porteuses. Si deux utilisateurs actifs ou plus choisissent la mme sous porteuse, alors cette dernire sera en collision et ne peut pas transmettre des donnes utiles (dans les cas o une sous porteuse ne peut pas tre alloue plus quun usager). Comme le nombre des utilisateurs utiles varie, alors le nombre des sous porteuses qui sont en collision varie encore, ce qui influe sur le dbit de transmission des donnes. Ce systme prsente des avantages et des inconvnients : Inconvnient : o Le problme de la collision entre des sous-porteuses rsulte en une perte de capacit. o La non-optimisation de lutilisation des sous-porteuses. En terme de minimisation de la puissance totale. o Ne respecte pas la QoS demande : il nassure pas le dbit demand. Avantage : o La non ncessit dun protocole de signalisation pour lallouement des sous-porteuses pour les usagers, car chaque utilisateur connat ses sousporteuses et la station de base connat les sous-porteuses de chaque usager. o Lunicit des ensembles des sous-porteuses choisies permet aux usagers de faire des simples Handover, car on a besoin de changer les sousporteuses quand on change une cellule, chaque utilisateur peut se dplacer dans le systme tout entier en utilisant ses sous-porteuses. On considre un systme OFDM qui comporte : N sous porteuses sur lesquelles les donnes sont modules, un utilisateur peut allouer n sous porteuses. Ce nombre n nest pas fixe. Il dpend du dbit et de la QoS de lutilisateur considr. K utilisateurs, le nombre des utilisateurs tant variable. Soit Rk (k : 1 K) le dbit du kme utilisateur exprim en Bits/seconde.

31

Mthode dallocation alatoire

Chapitre : 5

Alors pour un dbit total R, on peut considrer que chaque sous-porteuse supporte un dbit gal R / N , par suite le dbit pour un usager sera n.R / N . 2- Nombre optimal de sous-porteuses par usager : Soit un systme OFDM comportant N sous-porteuses. Chaque utilisateur utilise m k sousporteuses. Ce nombre m k nest pas fixe pour tous les utilisateurs. En effet, chaque utilisateur utilise un nombre de sous-porteuses qui convient avec sa capacit et la QoS attribue. Le nombre dutilisateurs est variable, il est dsign par K. Donc pour un dbit total R, le dbit qui correspond une sous-porteuse est R/N et le dbit dun usager est mk .R / N si les m k sous-porteuses sont bien reues. Si on considre en plus que les usagers ont le mme nombre de sous-porteuses m, la probabilit pour quun utilisateur slectionne une sous-porteuse sera donne par la formule : m p= N La probabilit P (i ) pour que i utilisateurs choisissent la mme sous-porteuse sera donc : P (i ) = C iK11 p i 1 (1 p ) K 1 On va dterminer maintenant le nombre optimal de sous-porteuses qui peuvent tre alloues par un seul usager. On considre les deux cas suivants : Une sous-porteuse ne peut tre alloue qu un seul usager. Une sous-porteuse peut tre alloue deux usagers 2-1- Une sous-porteuse ne peut tre alloue qu un seul usager : Chaque sous-porteuse, choisie parmi les m k sous-porteuses du kme utilisateur sera inutile si elle est slectionne par un autre, alors la probabilit quelle sera utile est : P (1) = (1 p ) K 1 Soit mu le nombre des sous-porteuses utiles par utilisateur. Alors mu sera :
m mu = m.P (1) = m.(1 p ) = m.1 N ' En drivant mu par rapport m et en cherchant la valeur de m pour mu = 0 , on aura la N valeur optimale de mu qui sera mop = (Figure 1). K
K 1 K 1

2-2- Une sous-porteuse peut tre alloue deux usagers : Maintenant, on considre que chaque sous-porteuse peut tre alloue par deux utilisateurs sans quelle entre en collision. La probabilit que cette sous-porteuse reste utile sera donne par la relation suivante :

P(i) =P(1) + P(2) = (1 p)


i =1

K 1

+ ( K 1). p.(1 p ) K 2 = (1 p )

K 2

.[1 + (K 2 ). p ]

32

Mthode dallocation alatoire

Chapitre : 5

Cest la probabilit quune mme sous-porteuse sera choisie par un ou deux utilisateurs. Le nombre moyen des sous-porteuses utiles par utilisateur sera donc : K 2 mu = m.(1 p ) .[1 + (K 2 ). p ]
m mu = m.1 N
K 2

m .1 + (K 2 ). N

Figure 1 : Nombre optimal de sous-porteuses par utilisateur (Allocation alatoire).


' En drivant mu par rapport m et en cherchant la valeur de m pour mu = 0 , on aura la valeur optimale de mu qui sera :

mop = N .

(3 K

5.K 2 14.K + 9 4.K K 2

La figure 1 donne le nombre optimal des sous-porteuses alloues aux utilisateurs actifs dans un systme qui comporte N = 4096 sous-porteuses. Dans les deux cas considrs, les allures des courbes sont dcroissantes vu que si K augmente le nombre de collisions augmente. On aura donc rduire le nombre de sousporteuses choisies par un usager pour rduire le nombre des sous-porteuses rejetes.

33

Mthode dallocation alatoire

Chapitre : 5

2-3- Elimination successive des interfrences SIC (Successive interference cancellation) : On prend lusager qui possde le plus petit nombre de sous-porteuses qui entrent en collision, on fait la dmodulation de cet usager et on le retranche du signal reu. On fait la mme procdure pour les u-1 usagers restants. A chaque fois quon limine un usager, le nombre des usagers prsents dans le systme sera rduit, ainsi que le nombre des sousporteuses qui entrent en collision. Le nombre moyen de sous-porteuses utiles pour chaque usager, en supposant quune sous-porteuse ne peut pas tre alloue qu un seul utilisateur, sera
m sic = 1 K

mu =
k =1

1 K

m m.1 N k =1
K

K 1

Figure 2 : Variation du nombre de sous-porteuses utiles par utilisateurs actifs sans/avec SIC. De la figure 2, on peut remarquer que le nombre des sous-porteuses utiles pour un usager, en utilisant lalgorithme SIC, dpasse ce nombre en cas dabsence de SIC, ce qui mne une augmentation de la capacit de lusager et par suite un dbit plus important. 3- Capacit par Utilisateur et dbit de transmission : On dfinit la capacit de lutilisateur C usager la quantit dinformation que lutilisateur peut transmettre sur le canal radio en utilisant ses m k sous-porteuses. La capacit de

34

Mthode dallocation alatoire

Chapitre : 5

lutilisateur sera une fonction du nombre m k des sous-porteuses alloues, de la modulation utilise sur chaque sous-porteuse, de la qualit de la sous-porteuse et bien sr du nombre des utilisateurs actifs. La capacit totale sera :

Cusager = C Sous Porteuse (i )


i =1

mk

Donc pour avoir une capacit optimise, il faut optimiser le nombre des sous-porteuses n pour chaque usager. Ayant la capacit de chaque utilisateur C usager , le dbit pour chacun sera calcul en divisant sa capacit par TS (la priode du signal OFDM). C usager R= TS

Figure 3 : Capacit moyenne des utilisateurs (Allocation alatoire). On considre, une modulation PSK-16, alors le nombre de bits par sous-porteuse sera gal 4. La capacit moyenne par utilisateur pour un systme o une sous-porteuse ne peut tre alloue qu un seul usager, sera :

35

Mthode dallocation alatoire


K 1

Chapitre : 5

m C = 4.m.1 N La capacit moyenne par utilisateur pour un systme o une sous-porteuse peut tre alloue deux usagers, sera : m m C = 4.m.1 .1 + (K 2 ). N N La Figure 3 reprsente la capacit des utilisateurs en fonction du nombre des sousporteuses alloues chaque utilisateur. Cette figure montre que la capacit varie avec le nombre des sous-porteuses, la capacit de lusager croit jusqu atteindre un maximum, ce maximum correspond en effet pour un nombre optimum de sous-porteuses. Quand m dpasse m op , le nombre de collision commence crotre, ce qui rduit le nombre de sousK 2

porteuses utiles de lusager, et conduit donc, une rduction de la capacit. Donc pour maximiser la capacit, le nombre de sous-porteuses alloues doit changer lorsque le nombre des utilisateurs actifs varie. Il y a lieu dun simple mcanisme de contrle gr par la station de base, qui transmet aux usagers le nombre total des utilisateurs actifs dans le systme. Chaque utilisateur calcule alors le nombre optimum des sous-porteuses quil va slectionner, ce qui augmente la performance du systme. Ceci entre dans le cadre de la minimisation dchange entre la station terminale et la base. 4- Comparaison des diffrents systmes avec/sans SIC : La modulation numrique utilise est 4096-QAM. Le nombre de bit dans chaque symbole numrique est alors Log 2 (4096) = 12 bits/symbole numrique. La largeur de la bande de frquence utilise tant B=10 MHz, le canal utilis est le TU 50, pour lequel max = 5,0 s , ce qui donne : 4096 Ts = + max = 414,6 s B La probabilit quun symbole reu soit erron, pour une modulation M-QAM, est [] : 3.SNR 1 Pe 2.1 .erfc 2.( M 1) M avec : 2 2 erfc( x) = . exp( z ) .dz Pour un symbole donn, le nombre de cas derreurs possible est M 1 . On suppose que toutes les erreurs ont la mme probabilit, qui est donc Pe /( M 1) . Parmi les M 1 cas derreurs possibles, un bit donn sera erron pour M / 2 cas. Donc, la BER sera : M BER = Pe 2.( M 1)

3.SNR M 1 .1 .erfc 2.( M 1) ( M 1) M Le nombre de bits par symbole est Log 2 ( M ) . BER =

36

Mthode dallocation alatoire

Chapitre : 5

Le nombre de sous-porteuses alloues chaque utilisateur varie suivant le cas de lutilisation de SIC ou non. Pour un systme qui nutilise pas lalgorithme SIC, le nombre des sous-porteuses utiles, sera : K 1 m mu = m.1 N Pour un systme qui utilise lalgorithme SIC, le nombre des sous-porteuses utiles, sera : K 1 1 K m m sic = m.1 K k =1 N
4-1- Systme sans synchronisation : Ce systme est dcrit dans le chapitre 4 paragraphes 2 - 1. Ce systme est caractris par lintroduction dun bruit additionnel note N MAI qui sadditionne au bruit gaussien ce qui conduit une perte dans le rapport SNR., le SNR sera donc : ES SNR = 10. log N +N MAI 0 Pour un systme qui nutilise pas lalgorithme SIC, le dbit moyen dun utilisateur, sera : 1 R = mu .(1 BER ).Log 2 ( M ). Ts Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur, sera : 1 R = m sic .(1 BER ).Log 2 ( M ). Ts Avec : Es M 1 3 BER = .1 . .erfc N +N ( M 1) 2.( M 1) M 0 MAI

Dans la figure 4, on reprsente le dbit moyen par utilisateur pour un systme A avec un nombre dutilisateur K = 30 . Diffrents nombres m de sous-porteuse par utilisateur est considr pour des systmes sans et avec SIC. Dans cette simulation, on considre un systme dont le nombre total des sous-porteuses est gal 4096. Les diffrents paramtres de la simulation sont reprsents dans la table1. K 30 30 30 m 64 100 137 mu 40 48 51 m sic 51 71 87

N MAI 0,167 0,259 0,344

Table 1 : Paramtres de simulation pour un systme sans synchronisation.

37

Mthode dallocation alatoire

Chapitre : 5

De la table 1 on peut voir que le bruit N MAI augmente avec le nombre m des sousporteuses, ce qui conduit une rduction du rapport SNR et le dbit maximal sera obtenu pour m < m op dans le cas de systme sans SIC.

Figure 4 : Dbit moyen par utilisateur (Systme sans synchronisation sans/avec SIC). Le nombre optimal de sous-porteuses par utilisateur est mop = 4096 30 137 . Pour ce nombre de sous-porteuses, on remarque que le dbit par utilisateur sera le maximal dans le cas dun systme SIC, tandis que pour les systmes sans SIC le dbit sera maximis pour un nombre m < m op .
4-2- Systme avec synchronisation au niveau des terminaux : Ce systme est dcrit dans le chapitre 4 paragraphes 2 2. Parmi les systmes synchronisation au niveau des terminaux on distingue deux groupes : B.1 Systme sans talement de lintervalle de garde : Sans talement, la perte du SNR persiste et on aura une rduction de la performance mais beaucoup moins importante que dans un systme non synchronis (A). Lquation qui donne le rapport SNR sera : ES SNR = 10. log N +N MAI 0

38

Mthode dallocation alatoire

Chapitre : 5

La valeur du bruit NMAI est plus petite que celle dans le cas du systme non synchronis (A). Pour un systme qui nutilise pas lalgorithme SIC, le dbit moyen dun utilisateur, sera : 1 R = mu .(1 BER ).Log 2 ( M ). Ts Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur, sera : 1 R = m sic .(1 BER ).Log 2 ( M ). Ts Avec : Es M 1 3 BER = .1 . .erfc N +N ( M 1) M 0 MAI 2.( M 1) B.2 Systme avec talement de lintervalle de garde : Si la dure du symbole OFDM sera augmente de , on aura : T ' S = TS + Pour un systme qui nutilise pas lalgorithme SIC, le dbit moyen dun utilisateur, sera : 1 R = mu .(1 BER ).Log 2 ( M ). T 's Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur, sera : 1 R = m sic .(1 BER ).Log 2 ( M ). T 's Avec : Es M 1 3 BER = .1 . .erfc N 2.( M 1) ( M 1) M 0 Dans la figure 5, on reprsente le dbit moyen par utilisateur pour les deux systmes B.1 et B.2, sans et avec lutilisation du SIC, avec K=30 et m =137. Systme B.1 B.2 K 30 30 m 137 137 mu 51 51 m sic 87 87

N MAI 0.052 -

Priode 414,6 s 444,6 s

Table 2 : Paramtres de simulation pour un systme avec synchronisation au niveau des terminaux. Pour le systme B.1, on procde de la mme faon que le systme A mais avec des valeurs de N MAI plus petite (voir la table 1 du chapitre 3). Le systme B.2 est pareil un systme synchrone ( N MAI = 0 ). Mais avec une dure de symbole OFDM : T ' S = TS + On pose Rcell = 5km alors = 30 s par suite la priode sera : T ' S = 414,6 + 30 = 444,6 s

39

Mthode dallocation alatoire

Chapitre : 5

Figure 5 : Dbit moyen par utilisateur (Systme avec synchronisation au niveau des terminaux sans/avec SIC). Daprs la figure 5, il est bien clair que lusage dun intervalle de garde tendu B.2 est beaucoup plus performant que lusage dun intervalle de garde non tendu B.1. La capacit moyenne dun usager dans un systme B.2 est plus grande que celle dun usager fonctionnant dans le systme B.1. Ceci est valable en prsence et en absence de SIC.

4-3- Systme compltement synchronis au niveau de la station de base : Ce systme est dcrit dans le chapitre 3 paragraphes 2 - 3. Ce systme nintroduit aucun bruit additionnel. Pour un systme qui nutilise pas lalgorithme SIC, le dbit moyen dun utilisateur et le nombre des sous-porteuses utiles, seront : 1 R = mu .(1 BER ).Log 2 ( M ). Ts
m mu = m.1 N
K 1

40

Mthode dallocation alatoire

Chapitre : 5

Pour un systme qui utilise lalgorithme SIC, le dbit moyen dun utilisateur et le nombre des sous-porteuses utiles, seront : 1 R = m sic .(1 BER ).Log 2 ( M ). Ts
m sic 1 = K m m.1 N k =1
K K 1

Avec :
BER = Es 1 3 M .1 . .erfc N 2.( M 1) ( M 1) M 0

Dans la figure 6, on reprsente le dbit moyen par utilisateur pour les systmes C, sans et avec lutilisation du SIC. Dans ce cas, on a N MAI = 0 . K 10 30 50 m 137 137 137 mu 100 51 25 m sic 118 87 66

N MAI 0 0 0

Table 3 : Paramtres de simulation pour un systme compltement synchronis.

Figure 6 : Dbit moyen par utilisateur (Systme compltement synchronis sans/avec SIC). 41

Mthode dallocation alatoire

Chapitre : 5

5- Conclusion : On peut observer que pour les systmes B.2 la perte de dbit de transmission en comparaison avec le systme totalement synchronis C est petite, pour les paramtres considrs : 7% TS On note encore la grande perte dans le dbit des systmes A et B.1 due au bruit N MAI .

Figure 7 : Comparaison des diffrents systmes (Allocation alatoire). Dans le chapitre suivant, on va dcrire quelques mthodes dallocation adaptative qui bnficient de linformation sur ltat du canal, qui est disponible dans lmetteur.

42

Mthode dallocation adaptative

Chapitre : 6

Chapitre 6 : Mthode dallocation adaptative.


1- Introduction aux allocations adaptatives [6] & [7] : Si lmetteur connat les informations concernant le canal de transmission alors des amliorations significatives dans les performances du systme peuvent tre ralises en utilisant une modulation adaptative. En particulier, les sous-porteuses avec un grand gain de canal sont modules avec un ordre haut pour transmettre plus de bits/symbole OFDM, tandis que les sous-porteuses en deep fade sont modules avec un ordre bas pour transmettre un ou bien zro bits/symbole OFDM. Comme pour les diffrentes sousporteuses ltat du canal varie, et comme le dbit transmis sur les sous-porteuses varie aussi, alors la puissance doit changer avec les utilisateurs et les sous-porteuses.

Figure 1 : Le gain du canal CNR pour 4 utilisateurs. Il y a bien sr des sous-porteuses qui prsentent des creux dans leur rponse frquentielle et ces sous-porteuses ne prsentent pas une efficacit de point de vue

43

Mthode dallocation adaptative

Chapitre : 6

puissance pour transmettre des bits. Dans un systme multi-utilisateurs utilisant des schmas daccs TDMA ou FDMA, chaque utilisateur alloue des intervalles de temps prdtermins ou bien une bande de frquence prdtermine pour appliquer lOFDM avec une modulation adaptative. Les sous-porteuses non utilises, cause de la modulation adaptative, durant ces intervalles de temps ou bien dans cette bande de frquence sont perdues et ne sont pas utilises par dautres utilisateurs. Or les sousporteuses qui sont en deep fade pour un utilisateur peuvent ne pas tre en deep fade pour un autre utilisateur. En ralit, il est presque impossible quune sous-porteuse soit en deep fade pour tous les utilisateurs, car les paramtres du canal pour les utilisateurs sont indpendants des autres utilisateurs (par exemple la sous-porteuse 13 dans la figure 1). Ceci nous donne une motivation pour considrer une mthode dallocation adaptative des sous-porteuses base sur les informations du canal. Cette approche nous permet dutiliser toutes les sous-porteuses dune faon plus efficace car une sous-porteuse ne sera pas limine que si elle parat en deep fade pour tous les utilisateurs. Considrons un schma multi-utilisateurs dallocation de sous-porteuses, de bits, et de la puissance o tous les utilisateurs peuvent transmettre sur tous les intervalles de temps. Le but est de minimiser la puissance totale transmise en allouant les sousporteuses aux usagers et en dterminant le nombre de bits et la puissance sur chaque sous-porteuse en se basant sur linformation du canal qui se trouve dans lmetteur. La station de base peut estimer les caractristiques du canal pour tous les liens entre la station de base et les terminaux, tout en se basant sur le signal montant reu. Il est clair quil y a un certain overhead dans la transmission car la station de base doit informer les terminaux des sous-porteuses alloues et du nombre de bits de chaque sous-porteuse. Mais cet overhead est relativement petit, si les caractristiques des canaux varient dune manire lente, et linformation sera transmise aprs plusieurs symboles OFDM.
2- Modle du systme adaptatif : On suppose quon a systme constitu de K utilisateurs. Soit Rk le dbit du k eme utilisateur. Dans lmetteur, les donnes des K utilisateurs sont traites par le bloc dallocation des sous-porteuses et des bits pour faire les allocations ncessaires. On suppose que le gain du canal pour tous les utilisateurs sur toutes les sous-porteuses est connu par lmetteur. En utilisant ces informations, lmetteur utilise des algorithmes dallocation de bits, de sous-porteuse, et de puissance pour faire correspondre chaque sous-porteuse lutilisateur correspondant et pour dterminer le nombre de bits que chaque symbole OFDM va transmettre. Suivant le nombre de bits/symbole, le modulateur adaptatif choisit le schma correspondant de modulation. Soit c k ', n le nombre de bits de lutilisateur k sur la sous-porteuse n. Comme

chaque sous-porteuse ne peut pas tre alloue qua un seul utilisateur alors c k ,n doit vrifier : k k ' c k ',n 0, c k ,n = 0

c k ,n D, D = {0,1, L, M } Le symbole la sortie des modulateurs est transform au domaine temporel en utilisant linverse de la transforme de Fourrier (IFFT). Ensuite, un intervalle de garde est

44

Mthode dallocation adaptative

Chapitre : 6

introduit pour assurer lorthogonalit des sous-porteuses face aux problmes de trajet multiple.

Algorithme dallocation des ressources

Information sur le canal pour tous les usagers

Usager 1, dbit R1 Usager 2, dbit R2 Allocation des sousporteuses et des bits

Modulateur adaptatif 1 Modulateur adaptatif 2

IFFT

Addition de lintervalle de garde

Usager K, dbit RK

Modulateur adaptatif N

Canal

Usager 1, dbit R1 Usager 2, dbit R2 Extraction des sousporteuses et des bits

Dmodulateur adaptatif 1 Dmodulateur adaptatif 2

FFT

Extraction de lintervalle de garde

Usager K, dbit RK

Dmodulateur adaptatif N

Informations sur lallocation des sous-porteuses et des bits.

Figure 2 : Schma bloc dun systme allocation adaptative des sous-porteuses

Puis le signal sera transmis par le canal. On suppose que les informations dallocation des sous-porteuses et des bits sont envoys travers un canal spar ; le Canal de Contrle. Au rcepteur, lintervalle de garde est enlev pour liminer les interfrences entre les symboles (ISI). Le bloc de la transforme rapide de Fourrier est utilis pour avoir les symboles moduls (dans le domaine frquentiel). Les informations dallocation des bits sont utilises pour configurer les dmodulateurs tandis que celles dallocation des sous-

45

Mthode dallocation adaptative

Chapitre : 6

porteuses sont utilises pour extraire les bits dmoduls des sous-porteuses du k eme utilisateur. P Allocation des sous-porteuses S
Symbole OFDM IG IFFT

P Modulateur

Canal.

Algorithme dallocation Estimation du canal


IG

Dmodulateur S

| | | | | | | |
Symbole OFDM

P Allocation des sous-porteuses

FFT

| |

Figure 3 : Modle dun systme OFDM allocation adaptative.

46

Mthode dallocation adaptative

Chapitre : 6

On sait que les diffrentes sous-porteuses vont avoir diffrentes rponses frquentielles et par suite diffrents gains. On note par | H k (n) | 2 le gain du canal pour lutilisateur k sur la sous-porteuse n. Et on entend par f k (c) la fonction qui nous donne la puissance ncessaire reue sur la sous-porteuse pour la bonne rception de c bits/symbole dinformation quand le gain du canal est gal lunit. La fonction f k (c) dpend de lutilisateur et elle permet davoir diffrente qualit de service (QoS), codage et type de modulation. La puissance de transmission ncessaire pour obtenir la QoS demande au rcepteur, pour le k eme utilisateur et sur la n eme sous-porteuse sera : f k (c k , n ) p k ,n = | H k ( n) | 2 En utilisant cette puissance, le rcepteur peut dmoduler le signal reu la sortie du bloc FFT et on aura la QoS dsire pour tous les utilisateurs. Le but des algorithmes doptimisation de lallocation des bits et des sousporteuses est de trouver la meilleure distribution c k ,n en minimisant la puissance totale consomme, tout en respectant les contraintes sur le dbit et la QoS demande pour chaque utilisateur. Les contraintes sont spcifies par la fonction f k (c) tels que : f k (0) = 0 On na pas besoin dnergie quand on na pas de transmission. f k (c + 1) f k (c) Est positive, la fonction f k (c) est croissante, ce qui signifie que la puissance demande transmettre un bit additionnel est plus grande dans le cas de nombre de bits lev.
Mathmatiquement, on peut formuler le problme de la faon suivante : N K f k (c k , n ) PT* = min 2 ck , n D n =1 k =1 | H k ( n) | Cette minimisation doit vrifier les conditions suivantes :

Rk = c k ,n , k { ,L, K } 1
n =1

c k ',n 0, c k ,n = 0

k k '

c k ,n D, D = {0,1, L , M }

3- Algorithme dallocation pour un systme un seul utilisateur [6] : Avant de commencer rsoudre le problme dallocation pour un systme multiutilisateurs, tudions le cas dallocation pour un environnement un seul utilisateur. Ce qui nous donne une ide plus claire du problme tudi. Le problme de minimisation sera simplifi et pourra prendre la forme suivante : N f (c n ) PT* = min 2 cn D n =1 | H ( n) |

Avec

R = cn
n =1

47

Mthode dallocation adaptative

Chapitre : 6

Pour transmettre un bit additionnel sur une sous-porteuse n, on aura une augmentation de f (c n + 1) f (c n ) puissance de Pn = | H n |2
for n=1 : N do cn = 0

f (1) f (0) | H n |2 end for for i=1 : R do n* = arg min Pn Pn =


n

c n* = c n* + 1 f (c n* + 1) f (c n* ) | H n |2 end for Pn = Algorithme dallocation des sous-porteuses pour un systme un seul usager. [6]

Comme la puissance ncessaire pour transmettre un certain nombre de bits sur une sousporteuse est indpendante du nombre de bits allou aux autres sous-porteuses, alors on commence par allouer les bits (un bit chaque fois) aux sous-porteuses en tenant compte de la puissance ncessaire pour transmettre un bit additionnel. Dans chaque itration, on cherche la sous-porteuse qui demande le minimum daugmentation de puissance et on la fait allouer un bit additionnel.

Simulation : On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 1 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : 160 La rponse frquentielle de cet utilisateur est considre comme tant gale celle de lutilisateur 1 de la figure-1.

La figure-3 prsente une application de cet algorithme pour un systme un seul utilisateur actif.

48

Mthode dallocation adaptative

Chapitre : 6

Figure 3 : Distribution des bits sur les sous-porteuses pour un systme un seul utilisateur actif.
4- Allocation des sous-porteuses avec un contrle de puissance pour OFDMA [9] : Dans cette mthode, on va voir une stratgie qui nous permet une distribution optimale des sous-porteuses et une allocation de puissance pour le lien descendant dans un systme OFDM multi-utilisateur. 4-1- Modle du systme et formulation du problme : Le systme considr est un systme OFDM accs multiple. Linformation des canaux est valable aux deux extrmits (metteur et rcepteur), et on suppose que chaque sousporteuse ne peut pas tre alloue que par un seul usager. On considre un systme avec : K utilisateurs. N sous-porteuses orthogonales. le dbit total de chaque usager est

Rk = rk (n)
n =1

R tant le dbit minimal ncessaire pour satisfaire les demandes de lusager k. p k (n) la puissance de transmission de lusager k sur la sous-porteuse n.
k min

rk (n) dbit de transmission de lusager k sur la sous-porteuse n. 49

Mthode dallocation adaptative ces deux quantits sont relies par la relation : f (rk (n)) p k ( n) = | H k ( n) | 2

Chapitre : 6

o | H k (n) | 2 le gain du canal de lusager k sur la sous-porteuse n. o f (.) La fonction dbit/puissance qui dpend du minimum BER, du codage et de la modulation.

Notre but est de trouver une distribution des sous-porteuses qui nous permet de minimiser la puissance totale ncessaire et qui satisfait le minimum dbit de chaque usager. min p k (n)
n =1 k =1 N K

Tels que

r (n) R
n =1 k

k min

pour tous les usagers.

4-2- Algorithme dallocation : Lalgorithme doptimisation fait dcomposer le problme en deux tapes : Allocation des ressources : En indiquant le nombre de sous-porteuses alloues chaque utilisateur suivant les conditions sur le dbit et la puissance. Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les rsultats de lallocation des ressources et sur les informations sur le canal.

4-2-1- Allocation des ressources : Dans un environnement sans fils (Wireless), o on suppose que quelques utilisateurs ont un rapport SNR plus petit que les autres. Ces utilisateurs tendent consommer plus de puissance. Une fois que chaque utilisateur a eu les sous-porteuses ncessaires pour satisfaire le dbit minimal ncessaire, on donne les sous-porteuses restantes aux usagers qui ont le plus petit rapport SNR afin de minimiser la puissance de transmission ncessaire. Dans cette partie, on va dcrire deux algorithmes qui utilisent le rapport SNR de chaque utilisateur pour dterminer le nombre des sous-porteuses alloues chaque usager. 4-2-1-1- Algorithmes de BABS : Soit H k le gain moyen du canal pour lusager k sur les sous-porteuses. On considre que le gain de canal pour chaque usager est le mme pour toutes les sous-porteuses. Le dbit k assur par chaque sous-porteuse sera Rmin mk , mk tant le nombre des sous-porteuses alloues lusager k. La puissance transmise par chaque sous-porteuse sera : k f ( Rmin mk ) Hk Alors la puissance totale transmise sera :

50

Mthode dallocation adaptative

Chapitre : 6

k f ( Rmin mk ) mk . Hk Notre but est de trouver les valeurs de mk pour k = 1,L, K vrifiant les conditions :

min
K

k mk Rmin H .f m k =1 k k K

R k mk min ,L, N Rmax k =1 Pour trouver une distribution optimale des sous-porteuses, on utilise lalgorithme de BABS. Cet algorithme commence par allouer chaque usager le nombre minimal des sousporteuses quil lui faut. Si le nombre total des sous-porteuses demandes dpasse le nombre total des sous-porteuses disponible N, on liminera les usagers qui ont le minimum des sous-porteuses alloues. Quand on arrive un nombre de sous-porteuses infrieur N, ou si dj on na pas dpass N, on commence allouer les sous-porteuses supplmentaires aux usagers qui, en fait de laddition dune sous-porteuse supplmentaire, ont une diminution de puissance transmise Gk maximale. (Notons que la fonction G est une fonction de mk dfinie ngative et croissante, ce qui signifie que le fait de transmettre le mme dbit sur un nombre plus grand de sous-porteuses, fait diminuer la puissance de transmission).

Tels que

mk = N ,

Rk mk min , Rmax

k = 1, L , K

while

m
k =1

> N do

k * arg min mk ,
1 k K

mk * 0,

end while while

m
k =1

<N

do

Rk m Rk f min k f min , k = 1, L, K m + 1 H m k k k l arg min Gk , Gk mk + 1 Hk


1 k K

ml ml + 1, end while Algorithme de BABS

51

Mthode dallocation adaptative

Chapitre : 6

4-2-1-2- Modification propose pour lAlgorithme de BABS : Dans lalgorithme de BABS, si le nombre de sous-porteuses demandes au dbut est suprieur au nombre des sous-porteuses disponibles, alors on commence liminer les usagers qui ont le minimum des sous-porteuses allouer. Par suite, dans ce contexte, les usagers haut dbit ont un privilge par rapport aux autres usagers. Alors que ce sont ces usagers qui consomment plus des sous-porteuses, lalgorithme de BABS dit quon limine les usagers avec le minimum nombre de sous-porteuses. De mme, il est mieux au lieu dliminer plusieurs utilisateurs faible dbit, dliminer un utilisateur avec un dbit plus haut, par suite on donne un service a un plus grand nombre dutilisateur au lieu de servir seulement les utilisateurs haut dbit. Tous les utilisateurs auront la mme probabilit dtre servit contrairement au cas vue dans lalgorithme de BABS o la probabilit de servir un utilisateur augmente avec son dbit. Lide dans cet algorithme est dliminer lutilisateur dont le nombre ncessaire de sousporteuses est le plus proche (suprieure ou gale) la diffrence entre le nombre de sousporteuses demandes par le systme et le nombre disponible.

K 1 2 Rmin Rmin L Rmin

Rk mk min , Rmax
while (

k = 1, L, K

m
k =1

N max mk or max mk > N ) do


1 k K

1 k K

k * arg max mk ,
1 k K

mk * 0,

end while while

m
k =1

> N do
K

k * arg mk 1 < mk N mk
k =1

mk * 0,
end while while

m
k =1

<N

do

Gk

Rk m Rk f min k f min m + 1 H m k k k l arg min Gk , mk + 1 Hk


1 k K

, k = 1,L, K

ml ml + 1, end while Modification de lalgorithme de BABS.


52

Mthode dallocation adaptative

Chapitre : 6

Sans perdre la gnralit du systme tudi, on peut considrer que les dbits sont tries par ordre croissant : 1 2 K Rmin Rmin L Rmin Dans le cas o le nombre des sous-porteuses demandes disponible N, on a deux cas considrer :

K k =1

mk est suprieur celui

m
k =1

N max mk or max mk > N


1 k K

1 k K

La diffrence entre le nombre des sous-porteuses demandes et disponibles est suprieure au nombre maximum des sous-porteuses alloues un seul usager. Ou bien sil y a un utilisateur qui demande un nombre de sous-porteuses suprieures ce qui est disponible. Dans ce cas on limine lusager qui a le plus grand nombre de sous-porteuses.

mk > N
k =1

(nous sommes dans le cas o mk N < max mk )


k =1 1 k K

Dans ce cas, on cherche lusager qui a juste un nombre de sous-porteuses suprieur ou gal la diffrence entre le nombre des sous-porteuses demandes et les sous-porteuses disponibles. On cherche liminer, lusager k qui vrifie lingalit suivante : mk 1 < mk N mk
k =1 K

4-2-1-3- Comparaison entre lalgorithme de BABS et la modification : Exemple 1 : Supposons que notre systme comporte : 64 sous-porteuses. 10 utilisateurs [u1 u 2 L u10 ] et soient [m1 m2 L m10 ] le nombre des sousporteuses alloues chaque utilisateur. k On sait que le systme respecter le dbit minimal de chaque utilisateur Rmin . Les deux algorithmes proposs commencent donner chaque utilisateur un nombre de sousk Rmin porteuses suivant la condition mk k = 1, L , K , Rmax Si aprs cette affectation on a eu la distribution suivante : [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 20] Comme le nombre des sous-porteuses ncessaire est 94 >64 alors : Lalgorithme de BABS commence mettre m1 = 0 mais le nombre demand reste gal 92>64. Alors, il continue mettre tous les mk = 0 en essayent de vrifier la

condition mk < N . A la sortie de cet algorithme, le schma dallocation des


k =1

sous-porteuses sera le suivant : [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 0 0 0 0 0 0 10 15 18 20]

53

Mthode dallocation adaptative Dans la modification on aura :

Chapitre : 6

o Au dbut, on a 94-64>20 nous sommes dans le cas ( mk N max mk )


k =1
1 k K

alors m10 = 0 [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 10 10 15 18 0]


o Ensuite on a 74>64 avec

m
k =1

>N

( mk N < max mk )
k =1
1 k K

La sous-porteuse qui vrifie la condition mk 1 mk N mk est la


k =1

6 ( 7 < 8 10 ), on aura m6 = 0 et la sortie de lalgorithme, on aura : [m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 ]= [ 2 3 4 5 7 0 10 15 18 0]


Exemple 2 : Si on considre que notre systme comporte : 64 sous-porteuses. 4 utilisateurs [u1 u 2 u 3 u 4 ] et soient [m1 m2 m3 m4 ] le nombre des sous-porteuses alloues chaque utilisateur. Si aprs la premire affectation, on a eu la distribution suivante : [m1 m2 m3 m4 ]= [10 20 25 65] Comme le nombre des sous-porteuses ncessaire est 120 >64 alors : Dans la modification on aura : o Au dbut, on a 120>64. Nous sommes dans le cas ( max mk > N ) avec
1 k K

eme

m4 = 65 > 64 alors m4 = 0 est le problme sera rsolu : [m1 m2 m3 m4 ]= [10 20 25 0]

Conclusion de la comparaison : Supposons que notre systme comporte : 10 utilisateurs. Une modulation de 8 bits par sous-porteuse au maximum. 64 sous-porteuses. (64*8=512 bits au maximum) La rponse frquentielle du canal est choisie dune faon alatoire dans chaque simulation. Le nombre de sous-porteuses ncessaires pour satisfaire le dbit demande dans chaque simulation, est suprieure au nombre des sous-porteuses disponibles (qui est 64). Aprs 100 simulations on a obtenu le schma comparatif de la figure-4. Au total pour les 100 simulations, on a : Bits Nombre de bits demands. 74587 Nombre maximal de bits que le systme peut supporter. 51200 BABS 45381 Modification 47460 Lamlioration moyenne sera 4.6%

54

Mthode dallocation adaptative

Chapitre : 6

Figure 4 : Comparaison entre lalgorithme de BABS et la modification propose.


4-2-2- Allocation des sous-porteuses : Une fois on dtermine le nombre de sous-porteuses que chaque usager va allouer, il faut bien prciser les sous-porteuses alloues, en tenant compte de ltat de canal. 4-2-2-1- Amplitude Craving Greedy Algorithm (ACG): On commence allouer les sous-porteuses aux usagers qui ont le plus grand gain de canal pour ces sous-porteuses. Chaque utilisateur alloue ces mk sous-porteuses. Une fois les mk sous-porteuses sont alloues, il ne sera plus capable dallouer dautres.

C k {}, n = 1, L, K for n=1 : N do k * arg max | H k (n) | 2 0,

while (# C k * = mk * ) do

1 k K

| H

(n ) |2

k * arg max | H k (n) | 2


1 k K

end while C k * C k * U {n} end for

Amplitude Craving Greedy Algorithm (ACG)

55

Mthode dallocation adaptative

Chapitre : 6

On dsigne par C k le sous-ensemble de sous-porteuses alloues par lusager k, et par # C k la cardinalit de lensemble C k .
Simulation : On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

La recherche se fait en deux tapes : Allocation des ressources : On applique lalgorithme de BABS a la sortie de cette tape on a : mk = [9 7 7 9] Allocation des sous-porteuses : On applique lalgorithme ACG, qui nous donne lallocation des sous-porteuses par les usagers. La figure-5 reprsente la distribution des bits sur les sous-porteuses.

Figure 5 : Distribution des bits sur les sous-porteuses pour le systme BABS-ACG. 56

Mthode dallocation adaptative

Chapitre : 6

On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme par utilisateur sera : Pcons dB = [31.27 26.01 24.19 25.55] Et la puissance totale sera : Ptotale = 33.73 dB
4-2-2-2- Rate Craving Greedy Algorithm (RCG): On propose un algorithme pour maximiser le dbit. Le problme rsoudre sera :
k ( n ){0 ,1}

max

r
k =1 n =1

* k

( n) k ( n)

Tels que si f ' 1 (* | H k (n) | 2 ) < 0 0 k r (n) = 1 * 2 f ' ( k | H k (n) | ) si non


* k

n =1 K

( n) = m k ( n) = 1

k , n

k =1

* tant lnergie ncessaire pour satisfaire le dbit de chaque utilisateur en considrant


le gain moyen du canal pour chaque utilisateur. C k { }, k = 1,L , K for n=1:N, do k * arg max rk (n)
C k * C k * U {n} end for for {k :# C k > mk } , do while # C k > mk do l* arg min min rk (n) rl (n)
{l:#Cl < ml } 1 n N
1 n N

1 k K

n* arg min rk (n) rl* (n) C l* C l* U {n} end while end for Rate Craving Greedy Algorithm (RCG) C k C k /{n}

Les tapes de lalgorithme sont les suivantes :

57

Mthode dallocation adaptative

Chapitre : 6

On initialise une rpartition C k des sous-porteuses pour les diffrents usagers. Par exemple, on donne les sous-porteuses aux usagers qui prsentent le plus grand gain (dbit). Pour tous les usagers k tels que le nombre des sous-porteuses dans la rpartition est suprieur au nombre des sous-porteuses alloues (# C k > mk ) . On enlve une sous-porteuse et on la donne lusager qui prsente le plus grand dbit, parmi lensemble des usagers qui nont pas encore allous toutes leurs sous-porteuses.

Simulation : On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

La figure-6 reprsente la distribution des bits sur les sous-porteuses.

Figure 6 : Distribution des bits sur les sous-porteuses pour le systme BABS-RCG. La recherche se fait en deux tapes : Allocation des ressources : On applique lalgorithme de BABS a la sortie de cette tape on a : 58

Mthode dallocation adaptative

Chapitre : 6

mk = [9 7 7 9] Allocation des sous-porteuses : On applique lalgorithme RCG, qui nous donne lallocation des sous-porteuses par les usagers.

On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme par utilisateur sera : Pcons dB = [31.42 33.09 36.17 39.02] Et la puissance totale sera : Ptotale = 41.92 dB
4-2-2-3- Algorithme de distribution avec optimisation :

A la diffrence de lalgorithme RCG o le facteur important dans lalgorithme dallocation est le dbit que les sous-porteuses peuvent assurer en leur donnant comme nergie celle de lutilisateur. Dans cet algorithme on considre le gain du canal pour chaque utilisateur comme un facteur dcisif. Les tapes de lalgorithme sont les suivantes : On initialise une rpartition C k des sous-porteuses pour les diffrents usagers. Par exemple, on donne les sous-porteuses aux usagers qui prsentent le plus grand gain. Pour tous les usagers k tels que le nombre des sous-porteuses dans la rpartition est suprieur au nombre des sous-porteuses alloues (# C k > mk ) . On enlve une sous-porteuse et on la donne lusager qui prsente le plus grand gain, parmi lensemble des usagers qui nont pas encore allous toutes leurs sous-porteuses. C k { }, k = 1,L , K for n=1:N, do k * arg max H k (n) C k * C k * U {n} end for for {k :# C k > mk } , do while # C k > mk do l* arg min min H k (n) H l (n)
{l:#Cl < ml }1 n N
1 n N 1 k K

n* arg min H k (n) H l* (n) C l* C l * U {n} end while end for Algorithme de distribution optimis. 59 C k C k /{n}

Mthode dallocation adaptative

Chapitre : 6

Dans le document [30] lauteur a choisit de faire une optimisation sur toute les sousporteuses alors que cette mthode donne une bonne rponse en terme dnergie. Mais, moi jai choisit dappliquer loptimisation seulement sur les utilisateurs qui ont un excs de sous-porteuses. Cette application, ma permit de minimiser la puissance avec un temps minimal dexcution par rapport a [30].
Simulation : On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

La recherche se fait en deux tapes : Allocation des ressources : On applique lalgorithme de BABS a la sortie de cette tape on a : mk = [9 7 7 9] Allocation des sous-porteuses : On applique lalgorithme de distribution avec optimisation, qui nous donne lallocation des sous-porteuses par les usagers. La figure-7 reprsente la distribution des bits sur les sous-porteuses.

Figure 7 : Distribution des bits sur les sous-porteuses pour le systme BABS-Distribution Optimise. 60

Mthode dallocation adaptative

Chapitre : 6

On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme par utilisateur sera : Pcons dB = [30.95 25.96 26.15 23.67] Et la puissance totale sera : Ptotale = 33.59 dB
5- Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les dbits individuels de chaque usager [10] : 5-1- Modle du systme et formulation du problme : On considre le lien descendant dans un systme OFDM o la station de base transmet des signaux vers K utilisateurs. Le dbit ncessaire pour ces utilisateurs est {R1 , R2 , L , RK } , tout en conservant une puissance totale P infrieure un seuil donn P0 . Ce systme contient N sous-porteuses.

Le gain du canal pour toutes les sous-porteuses pour le k eme utilisateur sera : T H k = [H k (1), H k (2),L , H k ( N )] Et le niveau de bruit pour cet utilisateur sur ces sous-porteuses sera : k = [ k (1), k (2),L , k ( N )]T Alors le rapport du gain sur bruit pour cet utilisateur sera :

| H k (1) | 2 | H k (2) | 2 | H k ( N ) |2 , ,L, gk = 2 k (2) 2 k (N )2 k (1) G = [g1 , g 2 ,L, g K ] On suppose que la station de base a une connaissance parfaite des caractristiques des canaux, alors pour les diffrents usagers on a la matrice G (matrice de gain des canaux pour tous les utilisateurs). Pour le systme OFDMA considr, on ne permet pas deux utilisateurs dallouer la mme sous-porteuse. A chaque utilisateur on donne un ensemble de sous-porteuses de faon que la performance globale du systme soit optimise. Pour formuler le problme, on note par c k ,n lindice dassociation de la n eme sousporteuse au k eme utilisateur, alors : c k ,n = 1, pour le k eme utilisateur c k ',n = 0, k ' k Et la matrice dassociation de tous les usagers sera : c11 c12 L c1N c c 22 L c 2 N C = 21 M M O M c K 1 c K 2 L c KN Avec :

c
k =1

k ,n

=1

61

Mthode dallocation adaptative On note par :

Chapitre : 6

P = [ p1 p 2 L p N ]

eme Le vecteur dallocation des puissances o Pn est la puissance alloue la n sous-

porteuse. Le dbit que le k eme utilisateur peut raliser sera : rk = c k ,n . f ( SNRk ,n ) = c k ,n . f ( g k ,n . p n )


n =1 n =1 N N

Le problme peut tre formul de la faon suivante : R = max rk


k =1 K

Avec

p
n =1

P0

k rk Rk , La solution consiste trouver la matrice C qui assure les buts dj mentionns. Considrons les deux cas particuliers : Sans la condition sur le dbit, le problme peut tre simplement rsolu en allouant chaque sous-porteuse lutilisateur qui prsente le maximum de gain do on aura : g n = max g k ,n
1 k K

Dans le cas dun systme un seul utilisateur, et dans les conditions dtermines de codage et de type dallocation, lalgorithme alloue, dans chaque tape, la sousporteuse qui demande le minimum de puissance.

5-2- Algorithme dallocation : Lalgorithme doptimisation fait dcomposer le problme en deux tapes : Allocation des ressources : En indiquant le nombre de sous-porteuses mk alloues chaque utilisateur suivant les conditions sur le dbit et la puissance Pk qui lui est utile. Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les rsultats de lallocation des ressources et sur les informations sur le canal, donc ce nest autre que de trouver la matrice dallocation C. Diffrentes partitions des ressources du systme, mk et Pk , conduisent des diffrents schmas dallocation de bits et de sous-porteuses. Cette dpendance rend la rsolution du problme des multi-utilisateurs plus difficile. Quand mme, on peut supposer que les ressources alloues un utilisateur particulier dpendent des conditions sur le dbit rk et le rapport SNR. 5-2-1- Allocation des ressources : Dans cette partie, on va introduire un algorithme qui nous permet de rsoudre le problme dallocation des ressources. Tout en tenant compte de la matrice g, on va

62

Mthode dallocation adaptative

Chapitre : 6

trouver pour chaque usager k le nombre de sous-porteuses mk et la puissance Pk qui lui sont allous. On suppose, que pour un usager donn, leffet du canal est le mme pour toutes les sous-porteuses. On aura donc : g k ,1 = g k , 2 = L = g k , N = g k Sans perdre la gnralit du cas tudi, on peut supposer que : g1 g 2 L g K Cet algorithme repose sur le fait que pour un dbit fixe de lutilisateur, toute augmentation du nombre de sous-porteuses alloues cet usager, fait diminuer la puissance qui lui est ncessaire.

P1 P2 g1 g2 P3

P1

P2

P1 P2

P3

P3

g3 r1 r2 r3 r1 r2 r3 r1 r2 r3

Cest clair que sans les conditions donnes par lquation rk Rk , k , la solution optimale du problme sera par allouer toutes les sous-porteuses lusager 1 qui a le plus grand gain. Mais avec ces conditions, il faut que chaque usager ait un nombre de sousporteuses qui lui assurent un dbit qui rpond ces conditions puis, sil reste des sousporteuses on peut les faire allouer lusager 1. En ralit, la station de base peut rserver ces ressources pour des prochaines utilisations. Alors, le problme dallocation des ressources est quivalent trouver le minimum des ressources pour satisfaire le dbit demand. La puissance alloue chaque usager est proportionnelle au nombre de sous-porteuses qui lui sont alloues. Si on dsigne par (Na, Pa) et (N, P0) respectivement la totalit des sous-porteuses et des puissances alloues et la totalit des sous-porteuses et des puissances disponibles, on aura : N Pa a P0 N Cet algorithme repose sur le fait que pour un dbit de lusager fixe, toute augmentation du nombre de sous-porteuses alloues cet usager, fait diminuer la puissance qui lui est ncessaire. Donc si la condition Pa ( N a N ).P0 nest pas satisfaite, on commence

63

Mthode dallocation adaptative

Chapitre : 6

allouer des sous-porteuses additionnelles aux usagers pour diminuer la puissance. Dans certain cas, on narrive pas une solution de problme donc on laisse tomber des usagers. Enfin cet algorithme nous donne le nombre de sous-porteuses et la puissance alloues chaque usager. Ces donnes seront utilises pour lallocation des sous-porteuses aux diffrents usagers.
for k=1 : K do mk = 1

Pk = mk .
end for
K

f ( Rk m k ) gk

N a = mk = K
k =1 K

Pa = Pk
k =1

while Pa >

Na P0 do N m . f (Rk mk ) (mk + 1). f (Rk (mk + 1) ) Pk = k gk


K

k * = arg min Pk mk * = mk * + 1 Pk * = Pk * Pk end while

5-2-2- Allocation des sous-porteuses : Une fois on a dtermin le nombre des sous-porteuses mk et la puissance Pk alloue chaque utilisateur, le problme restant est de trouver la distribution exacte des sousporteuses { c k ,n } qui maximise le dbit total. Le problme sera de maximiser le dbit qui

peut tre formul de la faon suivante : On considre G = [Gm ,n ] et C = [c m,n ] des matrices de tailles NxN qui reprsentent respectivement la matrice du gain et celle dallocation pour les sous-porteuses. Pour le k eme utilisateur, on a : T Gk = [Gk ,1 Gk , 2 L Gk , N ] Avec Gk ,n = 10 log10 (g k ,n )

64

Mthode dallocation adaptative

Chapitre : 6

Si cet utilisateur a allouer mk sous-porteuses, alors dans ce cas on peut le considrer comme un groupe de mk utilisateurs virtuels dont chacun va allouer une seule sousporteuse et chacun est reprsent dans G par un vecteur ligne. Par suite, la matrice G aura une taille NxN. Le but est de trouver la matrice dallocation qui permet de maximiser la quantit : max Gm ,n c m ,n
m =1 n =1 N N

O c k ,n vrifie les conditions suivantes : c k ,n = 1, c k ',n = 0, pour le k eme utilisateur k ' k

Lalgorithme Hungarian est fait pour rsoudre cette maximisation.


5-3- Exemple dallocation : On considre un systme compos par 2 utilisateurs et qui comporte 5 sous-porteuses. On suppose que le premier usager fait allouer trois sous-porteuses et le deuxime fait allouer deux sous-porteuses. Les vecteurs qui caractrisent le gain du canal pour chaque utilisateur sont : G1 = [5 1.5 2.5 3 3]

G2 = [4 3 4.5 3.5 2.5] Comme le premier utilisateur est affect de 3 sous-porteuses on le duplique 3 fois et pour le second on le duplique 2 fois. Do on aura la matrice de gain, qui caractrise le systme : 3 5 1.5 2.5 3 5 1.5 2.5 3 3 G = 5 1.5 2.5 3 3 4 3 4 . 5 3 . 5 2 . 5 4 3 4.5 3.5 2.5 On utilise lalgorithme Hungarian. Pour maximisation on cherche la matrice G = G ; et on commence les tapes de lalgorithme. On aura la fin la matrice G . 0 0 0.5 1 0 0 0.5 1 0 0 G = 0 0.5 1 0 0 2 0 0 0.5 1.5 2 0 0 0.5 1.5

Le but est de trouver la matrice dallocation C qui vrifie la condition suivante :

G
m =1 n =1

m ,n

.c m ,n = 0

Une des combinaisons possibles de la matrice C sera :

65

Mthode dallocation adaptative


1 0 C = 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 1 0 0

Chapitre : 6

Alors le premier utilisateur alloue la premire, la quatrime, et la cinquime sousporteuse ; tandis que le second utilisateur alloue la deuxime et la troisime sousporteuse.
6- Algorithme dallocation adaptative pour le UpLink et le DownLink [19]: On propose un algorithme dallocation adaptative de ressource qui minimise la puissance k totale tout en conservant un dbit minimal Rmin par utilisateur. Cette minimisation est

ralise avec la condition que la puissance transmise pour chaque utilisateur ne dpasse k pas une certaine valeur maximale prdtermine Pmax . Comme, les conditions sur le

dbit et la puissance sont par utilisateur, alors cet algorithme peut tre utilis pour les liens montant et descendant : Pour le DownLink, lallocation est simplifie car on a une seule contrainte sur la puissance totale. Pour le UpLink, on a une contrainte sur la puissance transmise pour chaque utilisateur.

Dans le paragraphe 5 de ce chapitre [10], on a prsent un algorithme dallocation deux tapes, et on a considr seulement une transmission dans le sens descendant o on a mit une seule contrainte sur la puissance totale transmise. Dans la seconde tape, les sousporteuses ont t distribues de faon maximiser le dbit total. Ce qui conduit un problme combinatoire avec N !

m ! cas
k k =1

possible, mk tant le nombre des sous-

porteuses de lutilisateur k. Et on a donn une solution pour K=2 utilisateurs, mais pour un grand nombre dutilisateur la complexit de lalgorithme va tre norme. Dans la partie suivante, on va prsenter un algorithme qui prend en compte les conditions poses sur le dbit et la puissance individuelle des utilisateurs, mais sans tomber dans le problme combinatoire doptimisation.
6-1- Modle du systme et formulation du problme : On considre le modle du systme prsent par la figure 8. Le contrleur de la station de base alloue chaque utilisateur un ensemble de sous-porteuses qui correspondent au dbit et la puissance demande par ce dernier. Une information pour ce contrleur sera le rapport signal sur bruit SNR qui sera valable aprs lestimation du canal dans la station de base. On suppose que le canal est linaire et quil est presque invariant dans le temps. On suppose aussi que la dure de la rponse impulsionnelle ne dpasse pas la longueur de lintervalle de garde, le canal est bien sr dcompos en N sous canaux qui sont

66

Mthode dallocation adaptative

Chapitre : 6

indpendants et orthogonaux entre eux. Sur le canal, on a une addition dun bruit gaussien N0.

Emetteur du K eme utilisateur. S Donnes de lutilisateur P Dtermination et Slection des sousporteuses. IFFT xu[k] Insertion de lintervalle de garde.

Contrleur de la station de base. (Algorithme dallocation)

CNR

Utilisateur 1 Utilisateur 2 Utilisateur K

Dtermination des sousporteuses. Extraction des donnes.

FFT y[k] Suppression de lintervalle de garde.

Rcepteur de la station de base.

Figure 8 : Emetteur de lutilisateur et Rcepteur Multi-Utilisateurs. (UpLink) La probabilit derreur du symbole BER, est [7] : d2 Pe = 4.Q 2.N 0 Avec : 1 t 2 2 Q( x ) = e dt 2. x Comme la puissance moyenne dun symbole M-QAM est (M 1)d 2 6 alors lnergie E k ,n ncessaire transmettre pour la bonne rception du signal, pour lutilisateur k sur la sous-porteuse n, tout en tenant compte du gain du canal | H k ,n | sera : E k ,n N Pk ,n = 0 .Q 1 3 4 1 . 2 c 1 . | H k ,n | 2
2

67

Mthode dallocation adaptative

Chapitre : 6

c tant le nombre de bits transmis sur la sous-porteuse considre. Lquation prcdente peut tre crite sous la forme suivante : 1 E k ,n = T k ,n .(2 c 1) Avec Tk ,n est le rapport du gain du canal sur bruit CNR Pk ,n N 0 .Q 1 4 Diffrents rapports BER peuvent tre dfinis, ce qui nous permet de dfinir diffrentes classes de QoS pour chaque utilisateur.
6-2- Algorithme dallocation : Lalgorithme doptimisation fait dcomposer le problme en deux tapes : Allocation des ressources : En indiquant le nombre de sous-porteuses mk alloues
k chaque utilisateur suivant les conditions sur le dbit minimal Rmin par utilisateur et la valeur moyenne du rapport CNR. Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les rsultats de lallocation des ressources et sur le rapport individuel Tk ,n pour chaque utilisateur sur les diffrentes sous-

Tk ,n =

3. | H k ,n | 2
2

porteuses. La figure 1 prsente un exemple typique de la variation du CNR pour un systme 32 sous-porteuses et 4 utilisateurs. La valeur moyenne du CNR par utilisateur sera : 1 N T k = Tk ,n N n =1
6-2-1- Allocation des ressources : A chaque utilisateur, on va allouer mk sous-porteuses de faon satisfaire le dbit
k dsir Rmin , avec la conservation dune nergie transmise infrieure E max (k ) :
k

1 m E max (k ) Etot (k ) = mk .T u . 2 R min k 1 Pour des petites valeurs de E max (k ) , il se peut que le dbit demand ne puisse pas tre

obtenu mme en allouant toutes les sous-porteuses au k eme utilisateur. Cest le cas prsent par lingalit suivante : k 1 N E min (k ) = N .T u . 2 R min 1 > E max (k ) Dans ce cas, le dbit demand doit tre rduit ou bien la puissance de transmission doit tre augmente. Au dbut, le mk est calcul comme si le nombre maximal de bits par symbole bmax pouvait tre appliqu sur toutes les sous-porteuses.

68

Mthode dallocation adaptative


Rk mk = min bmax
k Rmin mk = bmax
1 Etot (k ) = mk .T u . 2 R min while mk < N do
k

Chapitre : 6

k : 1L K
mk

1,

k : 1L K

for k : 1L K while Etot (k ) > E max (k ) do mk = mk + 1


1 E tot (k ) = mk .T u . 2 R min end while end for if mk < N then
k

mk

E max (k ) = (1 ).E max (k ), k

end if end while while mk > N do


k 1 ( m 1) E new (k ) = (mk 1).T u . 2 R min k 1, k * = arg min{E new (k ) Etot (k )}
k

k : 1L K

Etot (k ) = E new (k ) end while Normalement, aprs cette premire tape, les nombres des sous-porteuses demandes est infrieur au nombre disponible (sinon le dbit dsir dpasse la capacit de transmission du systme). En suite, on donne des sous-porteuses aux utilisateurs jusqu' ce que lnergie ncessaire pour la transmission ne dpasse pas E max (k ) .
k

mk * = mk * 1

Sil reste de sous-porteuses non alloues, mk < N , alors lnergie maximale est diminue dune petite quantit, et on rpte la procdure jusqu' ce que toutes les sousporteuses seront alloues. Comme on peut avoir un nombre de sous-porteuses allouer suprieure au nombre disponible, on enlve une sous-porteuse de lutilisateur qui prsente un minimum

69

Mthode dallocation adaptative

Chapitre : 6

daugmentation dans la puissance ncessaire pour la transmission. Cela est rpt jusqu' avoir exactement N sous-porteuses.
6-2-2- Allocation des sous-porteuses : Lide pour lallocation des sous-porteuses est que chaque utilisateur choisit les sousporteuses qui lui prsentent le meilleur rapport CNR. Pour la distribution des sousporteuses, il y a des utilisateurs qui ont diffrents nombres de sous-porteuses allouer. Pour cela, lordre avec lequel les utilisateurs vont choisir leurs sous-porteuses parmi celles disponibles est important. Une procdure base sur les priorits est utilise pour le contrle : la priorit de rfrence p 0 (k ) est dfinie comme le rapport entre les mk sousporteuses allouer sur le nombre total des sous-porteuses : m p 0 (k ) = k N

A=0
p 0 (k ) = mk , N k : 1L K

U = k * k * = arg max{mk } k :1LK for k U K M = n' Ak ',n ' = 0 k '=1 n* = arg min T k ,n
nM

{ }
1

mk = mk 1 Ak ,n* = 1
end for while mk > 0 do
k

p(k ) =

mk , mk '
k'

k : 1L K

U = k * k * = arg max{p(k ) p 0 (k )} k :1LK for k U K M = n' Ak ',n ' = 0 k '=1 n* = arg min T k ,n
nM

{ }
1

mk = mk 1 Ak ,n* = 1
end for end while

70

Mthode dallocation adaptative

Chapitre : 6

Aprs que lutilisateur k a choisi une sous-porteuse, le nombre mk est dcrment de un ; mk sera le nombre des sous-porteuses qui restent allouer. Alors on dfinit la priorit actuelle par : m p (k ) = K k mk
k =1

Lutilisateur avec la plus grande priorit commence le premier choisir, puis aprs chaque tape lutilisateur avec la plus grande diffrence entre la priorit de rfrence et celle actuelle p(k ) p0 (k ) , est slectionn pour faire son choix de sous-porteuse dans ltape suivante. Dans cet algorithme, on dsigne par A = [Ak ,n ] la matrice dallocation des sous-porteuses aux utilisateurs.
= 1 si la n eme sous porteuse est allouee au k eme utilisateur Ak ,n = = 0 si non

Simulation : On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle de ces utilisateurs est reprsente par la figure-1.

Figure 9 : Distribution des bits sur les sous-porteuses pour le systme utilisant lalgorithme Up Down. 71

Mthode dallocation adaptative

Chapitre : 6

La recherche se fait en deux tapes : Allocation des ressources : On applique lalgorithme de Up-Down la sortie de cette tape on a : mk = [9 7 7 9] Allocation des sous-porteuses : On applique lalgorithme Up-Down, qui nous donne lallocation des sousporteuses par les usagers. La figure-9 reprsente al distribution des bits sur les sous-porteuses. On peut voir quon a pu satisfaire les dbits demands. De plus la puissance consomme par utilisateur sera : Pcons dB = [28.24 25.72 26.88 27.76] Et la puissance totale sera : Ptotale = 33.27 dB
7- Conclusion :

Dans ce chapitre, on a tudi quelques mthodes dallocation adaptative des ressources dans un systme OFDMA. Les critres suivant lesquelles on a fait lallocation sont : la puissance, les dbits et le fait quune sous-porteuse ne peut tre alloue que par un seul usager. On a pu avoir des algorithmes dallocation trs simple qui donnent comme sortie les sous-porteuses alloues par chaque usager, de faon satisfaire les conditions sur les dbits et la puissance. On considre le systme suivant : Nombre de sous-porteuse disponible : 32 Nombre dutilisateur actif : 4 Nombre maximal de bits par sous-porteuse : 8 bits. Nombre de bits ncessaires par utilisateur : [50 45 35 55] La rponse frquentielle du canal pour de ces utilisateurs est choisie chaque fois dune manire alatoire. En comparant les diffrentes mthodes dallocation adaptative dans les mmes conditions de canal et de dbits des diffrents utilisateurs, on a obtenu le schma de comparaison de la figure-10. La figure-10, prsente la consommation de la puissance des quatre algorithmes considrs. BABS-ACG (paragraphe 4-2-2-1). BABS-RCG (paragraphe 4-2-2-2). BABS-Distribution optimise (paragraphe 4-2-2-3). Algorithme dallocation pour le UpLink et le DownLink (paragraphe 6). On peut remarquer que combinaison des algorithmes BABS-RCG est celle qui consomme de plus la puissance.

72

Mthode dallocation adaptative

Chapitre : 6

Figure 10 : Comparaison des mthodes dallocation adaptatives (BABS-ACG, BABSRCG, BABS-Optimise et Up Down). Les deux autres BABS-ACG et lalgorithme Up-Down, donnent des rsultats proche en terme de puissances consommes avec un avantage pour lalgorithme de BABS-ACG. Alors que lalgorithme BABS-ACG ne peut tre utilis que pour le lien descendant, lalgorithme Up-Down peut tre utilis pour les deux liens (descendant et montant) en vrifiant le dbit minimal et la puissance maximale de chaque utilisateur part (lien montant) ou bien pour la station de base (lien descendant). Lalgorithme qui optimise la distribution des sous-porteuses est le meilleur du point de vue consommation de puissance, mais cest la mthode qui demande le plus de temps dexcution pour sortir le rsultat.

73

Conclusion et travail futur.

Chapitre : 7

Chapitre 7 : Conclusion et travail futur.


1- Conclusion : Le mode daccs multiple OFDMA permet un nombre dutilisateur de partitionner un symbole OFDM. Deux classes dallocation de ressources existent : allocation des ressources alatoire et allocation des ressources adaptative. Le mode dallocation alatoire ou fixe, comme le TDMA (Time Division Multiple Access) et le FDMA (Frequency Division Multiple Access), alloue des ressources indpendantes, par exemple intervalle de temps ou sous-porteuse, pour chaque utilisateur. Ce mode nest pas optimal, car ils ne prennent pas en considration les conditions actuelles du canal. Dans les chapitres 4 et 5, on a discut les diffrents tats de synchronisation [5] entre lmetteur et le rcepteur. On a pu voire linfluence de cette synchronisation, qui se manifeste sous forme de diminution du rapport SNR par lintroduction dun nouveau bruit cause par le niveau dinterference, et ou de diminution du dbit de transmission cause par laugmentation de la priode du symbole. Dautre part, le mode accs adaptative alloue les ressources suivant les conditions du canal pour chaque utilisateur. A cause de la variation de la nature du canal sans fil avec le temps, lallocation adaptative utilise la diversit des tats du canal pour les usagers afin de fournir une meilleure performance. Deux classes doptimisation techniques sont proposes dans lallocation OFDM multiutilisateur adaptative : Puissance adaptative ( Margin Adaptive MA) [7] [9] et dbit adaptatif ( Rate Adaptive RA) [19] [21]. Lobjectif de la technique doptimisation de la puissance adaptative est la minimisation de la puissance totale transmise tout en vrifiant les contraintes sur le dbit et le taux derreur (BER) des utilisateurs. Tandis que la technique doptimisation du dbit tend maximiser le dbit total tout en conservant les contraintes de la puissance maximale et du dbit individuel. Le problme doptimisation nest pas linaire pour cela on utilise des algorithmes doptimisation qui dcomposent le problme en deux tapes : Allocation des ressources : En indiquant le nombre de sous-porteuses alloues chaque utilisateur suivant les conditions sur le dbit et la puissance. Allocation des sous-porteuses : pour dterminer quelles sous-porteuses chaque usager va allouer, tout en se basant sur les rsultats de lallocation des ressources et sur les informations sur le canal. Dans la station de base, toutes les informations du canal sont envoyes lalgorithme dallocation des ressources, de tous les terminaux travers un feedback. Le schma dallocation des ressources cr par lalgorithme est envoy lmetteur OFDM. Ce

74

Conclusion et travail futur.

Chapitre : 7

schma est mis jour quand linformation sur le canal est collecte. La connaissance parfaite et instantane de ltat du canal doit tre valable dans la station de base. Et il faut que le schma dallocation soit envoy chaque utilisateur par un canal spar. Dans un systme OFDM un seul utilisateur [6], la puissance de transmission totale du systme sera minimise tout en conservant le dbit demand. En effet, lalgorithme utilis alloue chaque tape un bit additionnelle jusqu satisfaire le dbit demand, en choisissant la sous-porteuse qui prsente le moins daugmentation dnergie, il est connu sous le nom bit-loading algorithm Mais dans le cas dun systme OFDM multi-utilisateur, la situation devienne plus complique, car chaque utilisateur a une rponse frquentielle diffrente et indpendante des autres utilisateurs, elle dpend de a location par rapport la station de base et de leffet du trajet multiple. Il est presque impossible quune sous-porteuse soit en deep fade pour tous les utilisateurs, car les paramtres du canal pour les utilisateurs sont indpendants les uns des autres. Et comme les utilisateurs ne peuvent pas allouer la mme sous-porteuse, alors la slection dune sous-porteuse par un utilisateur rend cette dernire inaccessible aux autres. De plus, lalgorithme doptimisation essaie doptimiser la performance gnrale du systme et non pas pour un utilisateur dtermin, alors il est trs possible quun utilisateur voie que ces meilleures sous-porteuses sont alloues par un autre. On peut voire que laction principale faire avec les systmes multi-utilisateurs OFDM dans un environnement sans-fil est la rpartition optimale de lensemble des sousporteuses. Une fois, les sous-porteuses alloues, diffrentes mthodes doptimisation peuvent tre utilises pour la distribution des bits de chaque utilisateur sur ces sousporteuses, parmi ces mthodes on cite le bit-loading . Dans le chapitre-6, on a tudi diffrents algorithmes dallocation des ressources et des sous-porteuses suivants les conditions sur le dbit ou/et sur la puissance. Jai propos une modification dun algorithme existant ce qui ma permit davoir une augmentation remarquable dans le dbit total des utilisateurs. Et jai remarqu quune combinaison de deux mthodes [9] et [30] ma permis davoir une diminution dans la puissance totale sans trop compliquer lalgorithme et avec un temps dexcution proche des mthodes les plus simple.
2- Travail futur :

Quand mme, lutilisation de lOFDMA comme schma daccs multiple souffre de beaucoup de point faible : La dtection et lestimation du canal ncessaire pour lallocation adaptative ne sont pas triviales. Toutes les mthodes discutes demandent une connaissance parfaite du canal, qui est certainement non ralisable. Dans limplmentation relle, lmetteur doit se baser sur lestimation du canal pour implmenter la solution. Alors, pour chaque paquet, il doit adapter une modulation et une distribution des sous-porteuses suivant les conditions du canal. Ce qui impose plus de complexit. De plus la variation de la nature du canal sans fil peut tre trs rapide que la capacit de rponse de lestimateur, ou bien sil capte les variations lerreur

75

Conclusion et travail futur.

Chapitre : 7

destimation sera grande. Ce qui va dgrader les performances du systme ou le rendre instable, si lalgorithme ne peut pas converger. Dans lordre dimplmenter lestimation du canal, le systme a besoin dtre en TDD (Time Division Duplexing), pour que les informations destimation du rcepteur seront transmises lmetteur, comme le UpLink et le DownLink occupe la mme bande passante. Or la TDD impose ces propres paramtres dimplmentation. De mme, lmetteur doit notifier le rcepteur de la mise jour de lallocation des sous-porteuses par paquet ou par symbole, pour que ce dernier ne perde pas de la puissance en extrayant les informations non ncessaires de autres rcepteurs. Ce qui va ajouter de loverhead. Dans le cas de la congestion il y aura un changement de la qualit de service des usagers donc il sera utile de comparer la QoS des usagers avant et aprs congestion. Une tude de leffet de ces points faibles sera trs importante.

76

Abrviation

Abrviation
ACG ADSL BER BLR CDMA CP DAB DS-SS DVB FDMA FFT HL2 ICI ISI IFFT IG ISI MA MAC MAI MC-CDMA MC-FDMA MRF N0 NMAI OFDM OFDMA PSK QAM QoS QPSK RA RCG RPM SIC SNR TDD TDMA TFD TFR WLAN WMAN WPAN Amplitude Craving Greedy Algorithm Asymmetric Digital Suscriber Line Bit Error Rate Boucle Locale Radio Code Division Multiple Access Cyclic Prefix Digital Audio Broadcasting Direct Sequence Spread Spectrum Digital Video Broadcasting Frequency Division Multiple Access Fast Fourier Transform HiperLan 2 Inter Code Interference Inter Symbol Interference Inverse Fast Fourier Transform Intervalle de Garde Inter Symbol Interference Margin Adaptive Multi Access Channel Multiple Access Interference Multi Carrier CDMA Multi Carrier FDMA Multiplex par Rpartition en Frquence Bruit Gaussian Bruit MAI Orthogonal Frequency Division Multiplexing Orthogonal Frequency Division Multiple Access Phase Shift Keying Quadrature Amplitude Modulation Quality of Service Quadrature Phase Shift Keying Rate Adaptive Rate Craving Greedy Algorithm Random Phase Modulation Successive Interference Cancellation. Signal to Noise Ratio Time Division Duplexing Time Division Multiple Access Transforme de Fourier Discrte Transforme de Fourier Rapide Wireless Local Area Network Wireless Metropolitan Area Network Wireless Personal Area Network

77

Bibliographie

Bibliographie
1. Hrushikesh Vasuki : Orthogonal Frequency Division Multiplexing . The Department of Electrical Engineering at the State University of New York, Stony Brook. November 1999. 2. Le COFDM dernire modification : le 27/07/2001 http://iphilgood.chz.tiscali.fr/Transmission/COFDM.htm 3. J.H. Stott : Le pourquoi et le comment de COFDM. UER-Revue Technique Hiver 1998. 4. P.Arun, R.Venkatesh, S.Karthikeyan and S.Srikanth : Multiple access schemes for OFDM based indoor wireless systems . 5. Khaled Al Jazzar. : Mthodes proposes pour lallocation des ressources dans un systme accs multiple OFDMA . 2002. 6. R. Nogueroles, M. Bossert, V. Ziablov. : Performance of a random OFDMA system for mobile communications . International Zurich Seminar on Broadband Communications, 1998. 7. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior Member, IEEE, and Ross D. Murch, Senior Member, IEEE, Multiuser OFDM with Adaptive Subcarrier, Bit, and Power Allocation 1999. 8. Cheong Yui Wong, Roger S. Cheng, Member, IEEE, Khaled Ben Letaief, Senior Member, IEEE, and Ross D. Murch, Senior Member, IEEE. Multiuser Subcarrier Allocation for OFDM Transmission using Adaptive Modulation . 1999 IEEE. 9. Didem Kivanc and Hui Liu. Subcarrier Allocation and Power Control for OFDMA . Department of Electrical Engineering, University of Washington. 2000 IEEE. 10. Hujun Yin and Hui Liu. An Efficient Multiuser Loading Algorithm for OFDMbased Broadband Wireless Systems . Department of Electrical Engineering, University of Washington. 2000 IEEE 11. OFDM Modulation Technique for Wlan . http://www.skydsp.com/resources/Thesis_Eric_Lawrey_OFDM_vs_CDMA.pdf 12. INTER CARRIER INTERFERENCE Cancelation OFDM . http://www.ece.utexas.edu/~wireless/EE381K11_Spring03/projects/6.3.pdf 13. Yu-Kuan Lin Adaptive subcarrier and power allocation for multiuser OFDM in wireless environments . Electrical Engineering Department, Standford University 14. Merouane Debbah Short introduction to OFDM . Decembre 2002. 15. Venkatesh Rajendran, Karthikeyan Sundaresan, Srikanth Subramanian. Downlink performance of an OFDM based multiple access system for indoor wireless communications . AU-KBC, Ana University Chennai, India. 16. Eric Lawrey The suitability of OFDM as a modulation technique for wireless telecommunications, with a CDMA comparison . www.eng.jcu.edu.au/eric/thesis/thesis.htm

78

Bibliographie 17. Morena Minto, Diego Ragazzi, Luigi Agarossi, Luca Giangaspero. Minimum transmission power algorithm for OFDM-based flexible systems . 18. Huihui Wang Multiuser OFDM with Adaptive Frequency Hopping and Bit Allocation . Department of Electrical and Computer Engineering University of Texas at Austin 19. Stephan Pfletschinger, Gerhard Mnz, Joachim Speidel. Efficient Subcarrier Allocation for Multiple Access in OFDM Systems . 7th international OFDM-Workshop, Hamburg, September 2002 20. Yingjun Zhang and K.B.Letaief. Multiuser Subcarrier and Bit Allocation along with adaptive Cell Selection for OFDM Transmission . 2002. 21. Inhyoung Kim, Hae Leem Lee, Beomsup Kim, and Youg Lee. On the use of Linear Programming for dynamic Subchannel and Bit Allocation in Multiuser OFDM . 2001 IEEE 22. Vctor P. Gil Jimnez Ma Julia Fernndez-Getino Garca Ana Garca Armada. Channel Estimation for Bit-loading in OFDM-based WLAN . IEEE ISSPIT 2002, Marrakesh 23. Huihui Wang. Multiuser OFDM with Adaptive Frequency Hopping and Bit Allocation . December 2002. 24. Bertrand Muquet Nouveaux schma de rception et dcodage pour les systmes OFDM sans fil avec prfixe cyclique ou zero-padding . ENST, Paris. Juin 2001 25. Amit Dhir The ABCs of 2.4 and 5 GHz Wireless LANs
Xilinx, Inc. August 2001.

26. Daniel AZUELOS Rseaux sans fil Institut Pasteur, mai 2003. 27. Marc BALLESTEROS Les technologies sans-fil EIVD, Juin 2002. 28. Julien Steunou, Aurelie Perez. Cyber Network Scurit des systmes sans-fil Avril 2003 29. Jean-Claude BIC Les rseaux WLAN GET/Tlcom Paris, Janvier 2003 30. Cheong Yui Wong, Tsui C.Y.; Cheng, R.S.; Letaief, K.B, A Real-time Suballocation Scheme for multiple Access Downlink OFDM Transmission in proc. IEEE Vehicular Technology Conference, Volume 2, pp. 1124-1128, 1999.

79