thÈse de doctorat brahim akbil optimisation des
TRANSCRIPT
N˚ d’ordre : 2869
THÈSE DE DOCTORAT
Présentée par :
Brahim AKBIL
Discipline :Sciences de l’ingénieur
Spécialité :Informatique et Télécommunications
Optimisation des performances des techniques d’accès
multiple par l’utilisation des systèmes chaotiques et par
regroupement des utilisateurs
Soutenue le 30 AVRIL 2016
Devant le jury :
Président :Driss ABOUTAJDINE PES, Faculté des Sciences de Rabat.
Examinateurs :El hassane IBN ELHAJ PES, INPT, Rabat.
Ouadoudi ZYTOUNE PH, ENCG, Kenitra.
Khalid MINAOUI PH, Faculté des Sciences de Rabat.
Rachid SAADANE PH, EHTP, Casablanca.
Ahmed FAQIHI PH, ENSIAS, Rabat.
Faculté des Sciences, 4 Avenue Ibn Battouta B.P. 1014 RP, Rabat-Maroc
Tel +212(0)537771834/35/38, Fax :+212537774261, www.fsr.ac.ma
Dédicace ...A la mémoire de mon père,EL HAJ Ahmed AKBIL
A ma belle mère,Fatima ENNADIFI
A toute ma famille
iii
REMERCIEMENTS
Les travaux présentés dans ce mémoire ont été effectués au sein du Laboratoire de
Recherche en Informatique et Télécommunications (LRIT) Unité de Recherche Asso-ciée au CNRST (URAC’29), appartenant au département de physique de la faculté des
sciences de Rabat -Université Mohammed V, Maroc, sous la direction et l’encadrementdu professeur Driss ABOUTAJDINE.
Mes remerciements vont en premier à mon directeur de recherche et mon encadrantM. Driss ABOUTAJDINE, professeur à l’université Mohammed V, directeur du Labo-ratoire LRIT et directeur du Centre National pour la Recherche Scientifique et Technique
(CNRST). Je le remercie pour son soutien constant et pour cesnombreux conseils quim’ont aidée, tout au long de ma recherche. Je tiens à le remercier aussi pour avoir présidé
mon jury de thèse.J’adresse tous mes remerciements à M. Khalid MINAOUI, professeur habilité à la Faculté
des sciences de Rabat, pour l’attention qu’il a accordé à la lecture de ce mémoire ainsi quepour sa participation en tant que rapporteur. Ses commentaires et critiques constructivesont largement contribué à l’amélioration de ce manuscrit.
Je remercie très sincèrement M. Ouadoudi ZYTOUNE, professeur habilité à l’Ecole Na-tionale de Commerce et de Gestion (ENCG)-Kenitra, pour avoir accepté d’évaluer mes
travaux et d’en être le rapporteur malgré ses engagements etson emploi du temps ex-trêmement chargé.
Je tiens à remercier M. El Hassane IBN ELHAJ, professeur à l’Institut National des Posteset Télécommunications (INPT)- Rabat, pour avoir accepté dejuger ce travail et assurer la
tâche de rapporteur.Ma reconnaissance va également à M. Rachid SAADANE, professeur habilité à l’EcoleHassania des Travaux Publics (EHTP) de Casablanca, pour avoir accepté d’être examina-
teur de ce travail. Sa gentillesse et sa rigueur sont exemplaires.J’adresse mes remerciements aussi à M. Moulay Ahmed FAQIHI,professeur habilité à
l’Ecole Nationale Supérieure d’Informatique et d’Analysedes Systèmes (ENSIAS), Ra-bat, qui m’a fait l’honneur d’examiner ce travail. Je tiens àle remercier également pour
ses précieux conseils et remarques et pour l’intérêt et le soutien qu’il a apporté à montravail.Je remercie tous les chercheurs que j’ai croisés au laboratoire LRIT, à la faculté des Sci-
ences de Rabat et au laboratoire IMS de bordeaux. Je remerciesurtout la personne avecqui j’ai développé une amitié précieuse. Merci beaucoup SsiAyoub AIT LAHCEN.
Un grand merci à tous ceux qui, de près ou de loin, ont contribué à la réalisation de cetravail. En outre, j’adresse mes remerciements à tous ceux que j’ai côtoyés durant mes
longues années à la FSR pour leur support et soutien.Enfin, je tiens à remercier toute ma famille et à exprimer ma plus profonde gratitude à
mes parents pour m’avoir soutenu durant mes d’études. Cettethèse je vous la dédie.
v
Résumé
Le plus grand défi du déploiement des systèmes de télécommunications est le partagedu canal de transmission entre plusieurs utilisateurs. Plusieurs techniques d’accès multi-
ples ont été développées pour répondre à ce défi. Cependant, une majorité de ces tech-niques nécessitent des optimisations, notamment à cause dela croissance continue dunombre d’utilisateurs des systèmes de télécommunications. Les deux principaux mécan-
ismes utilisés pour séparer les données des utilisateurs dans le même canal de transmis-sion sont l’étalement de spectre dans CDMA et l’entrelacement dans l’IDMA. Les per-
formances de ces deux mécanismes dépendent de la qualité desparamètres de séparationutilisés (codes et entrelaceurs). Pour l’entrelacement, plusieurs travaux ont proposé des
méthodes de génération et d’optimisation des entrelaceurs. Les optimisations effectuéespar ces méthodes concernent surtout la corrélation entre les entrelaceurs et le taux d’er-
reur binaire. Néanmoins, ces méthodes ne prennent pas en considération la complexitéde génération des entrelaceurs, la quantité de la bande passante consommée par ces en-trelaceurs, et la mémoire de stockage utilisée au niveau de l’émetteur et du récepteur.
Dans cette thèse, nous présentons quatre importantes contributions. La première contri-bution consiste à généraliser la carte logistique de RobertMay définie sur l’ensemble de
Cantor (l’intervalle[0 1]), pour obtenir un nouveau système dynamique déterministe nonlinéaire, nommé NLM (New Logistic Map). Ce système est définisur l’intervalle[0 N],
tel queN est strictement supérieur à 1. La deuxième contribution consiste à construire desentrelaceurs optimaux. En fait, nous avons appliqué NLM pour générer des entrelaceurschaotiques, nommés NLMI (New Logistique Map Interleaver).Les entrelaceurs NLMI
permettent : i) une optimisation des propriétés de corrélation, ii) une minimisation de laquantité de la bande passante consommée lors des échanges des informations sur la procé-
dure de génération, iii) une minimisation de l’espace de stockage au niveau de l’émetteuret du récepteur, et iv) une réduction de la complexité de génération.
La troisième contribution consiste à regrouper les utilisateurs pour minimiser l’utilisationdes paramètres de séparation. Cette technique, nommée G-CDMA-IDMA, se base sur
l’orthogonalité des combinaisons {Codes, Entrelaceurs}.La technique G-CDMA-IDMAexploite les avantages de l’utilisation des codes d’étalement et ceux de l’utilisation des en-trelaceurs. La combinaison {code chaotique, entrelaceur NLMI} avec G-CDMA-IDMA
améliore nettement les performances de CDMA-IDMA et dépasses celles de MC-CDMA,IDMA et OFDM-IDMA. Cette amélioration est surtout importante lorsque le nombre d’u-
tilisateurs est très grand ainsi que lorsque la taille des entrelaceurs est très longue.La dernière contribution consiste à estimer le décalage de la fréquence porteuse entre
l’oscillateur de l’émetteur et du récepteur causé par l’effet Doppler. Nous avons utilisé ladensité spectrale de puissance du signal reçu par un récepteur Zéro-IF.
Mots-clés : Etalement, Entrelaceurs, Regroupement des utilisateurs,NLMI, DFP.
vi
Abstract
Sharing a communication channel between a large number of users is an important
challenge when deploying telecommunication systems. For this reason, several multipleaccess techniques have been developed. Due to telephone market evolution and the in-creasing number of customers, these access techniques require optimization mechanisms.
The spread spectrum in CDMA system and the interleaving in IDMA system are the mainmechanisms developed to share the same communication channel. The performances of
these mechanisms depend on the quality of separation parameters (spreading codes andinterleavers). In the case of interleaving, several works have proposed generation and
optimization methods of interleavers. These optimizations are based on the correlationbetween interleavers and the bit error rate. However, thesemethods do not solve the fun-damental problem of complexity, the amount of bandwidth consumed by the interleavers,
and storage memory used in the transmitter and receiver.In this work, we present a new approach to generate optimal interleavers. We were
inspired by the Logistic Map defined in Cantor set of points in[0 1] to propose NLM(New Logidtic Map) defined in the interval[0 N] (where N ≫ 1 is the interleaver
length). After evaluating the chaotic behavior of NLM, we applied it to generate thechaotic interleavers, called NLMI (New Logistic Map Interleaver). The NLMI allow
an optimization of the correlation properties between the interleavers, minimizationof the bandwidth resources required to exchange the interleavers between transmitterand receiver, minimization of the amount of memory needed tostore the interleavers at
the transmitter and the receiver, and reduction of the computational complexity of thegeneration processes.
In addition, we propose a new user grouping algorithm, called G-CDMA-IDMA. InG-CDMA-IDMA, all users are divided into smaller groups and each group transmits
at the same time, over the same frequencies and the same interleaver. We separate theuser’s information of a group by using the spreading code. Bysimulation, we have foundthat the use of the combination chaotic code, NLMI with our user grouping strategy
in CDMA-IDMA improves significantly the performances of CDMA and IDMA, ofMC-CDMA, and of OFDM-IDMA. This improvement is remarkable when the number
of users and/or the interleaver length is high.
Keywords : Spread spectrum, Interleaver, IDMA, User Grouping, Chaotic system,New Logistic Map Interleaver (NLMI), CFO.
Liste des publications
Journaux internationaux et Lecture Notes– B. AKBIL et D. ABOUTAJDINE "Improved idma for multiple access of 5g", Inter-
national Journal of Communication Networks and Information Security (IJCNIS),
vol. 7, p. 138-146, 2015.– B. AKBIL et D. ABOUTAJDINE "Performances of new chaotic interleaver design
in ofdm-idma system", Lecture Notes in Electrical Engineering, Future Information
Technology, vol. 276, p. 77-83, 2014.– B. AKBIL, G. FERRE, D. ABOUTAJDINE, "Computational complexity and band-
width resource analysis of nlm interleaver in idma system",Springer, Advances inIntelligent Systems and Computing, vol. 184, p. 241-251, 2013.
Conférences nationales et internationales– B. AKBIL ; D. ABOUTAJDINE, " Spreading Code and interleaverdesign for
grouped CDMA-IDMA (G-CDMA-IDMA) based on a single parameter ", Inter-
national Conference on Multimedia Computing and Systems (ICMCS’14), Mar-rakech, Morocco, April 2014.
– B. AKBIL, G. FERRE, D. ABOUTAJDINE, "The nlm interleaver design for idmasystem", International Conference on Complex Systems (ICCS), 2012.
– B. AKBIL, G. F. et D. ABOUTAJDINE. 2012, "Correlation performance analysis ofnlm interleaver in idma system", International symposium on signal, image, vidéoand communications (ISIVC 2012), 2012.
– B. AKBIL ; G. FERRE, B. NSIRI ; D. ABOUTAJDINE, " Estimation du Décalagede la Fréquence Porteuse en liaison montante du système OFDM/IDMA" WC-
CCS’11, ENSIAS 16-17 Juin 2011.– B. AKBIL, G. FERRE, D. ABOUTAJDINE, "Logistic InterleaverDesign Based
on New Chaotic Map for IDMA Systems", International Workshop on InformationTechnologies and Communication (WOTIC’11), Oct 13-15 2011.
– B. AKBIL, G. FERRE, B. NSIRI , D. ABOUTAJDINE, "Applicationde la DSPpour Estimer le CFO dans le Système OFDM/IDMA", International Workshop onInformation Technologies and Communication (WOTIC’11), Oct 13-15 2011.
viii LISTE DES PUBLICATIONS
– B. AKBIL ; B. NSIRI ; G. FERRE, D. ABOUTAJDINE, " Carrier Frequency OffsetEstimation in MC-DS-CDMA systems with Zero-IF receivers",5th InternationalSymposium on I/V Communications and Mobile Network (ISVC’10), 30 sept,1,2
Oct 2010.– B. AKBIL ; B. NSIRI ; M. ET-TOLBA, D. ABOUTAJDINE, S. SAOUDI,"Etude
comparative des opportunités des principales techniques du standard LTE" JDTIC’09, 16-18 Juillet 2009.
Table des matières
Liste des abréviations xv
Liste des notations xvii
1 Introduction Générale 1
1.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Motivations et problématiques . . . . . . . . . . . . . . . . . . . . .. . 3
1.2.1 Les codes d’étalement . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Les entrelaceurs . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3 Regroupement des utilisateurs . . . . . . . . . . . . . . . . . . .5
1.2.4 Décalage de la fréquence porteuse . . . . . . . . . . . . . . . . .5
1.3 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.1 Nouvelle carte logistique NLM . . . . . . . . . . . . . . . . . . 7
1.3.2 Les entrelaceurs NLMI . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.3 Regroupement des utilisateurs G-CDMA-IDMA . . . . . . . .. 8
1.3.4 Estimation de décalage de la fréquence porteuse . . . . .. . . . 8
1.4 Organisation du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . .9
2 Etalement de spectre 11
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Les fonctions de test de qualité des séquences d’étalement . . . . . . . . 13
2.2.1 La fonction de corrélation . . . . . . . . . . . . . . . . . . . . . 13
2.2.2 Le facteur de crête . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.3 Le facteur de mérite . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Quelques familles de séquences d’étalement . . . . . . . . . .. . . . . . 16
x TABLE DES MATIÈRES
2.3.1 M-Séquence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.2 Codes de Gold . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Codes de Walsh . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3.4 Codes de Golay . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.5 Codes de Kasami . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3.6 Codes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3 Entrelacement 25
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Entrelacement et désentrelacement dans les systèmes decommunication . 26
3.2.1 Principe de l’entrelacement et du désentrelacement .. . . . . . . 26
3.3 Les fonctions de test de qualité des entrelaceurs . . . . . .. . . . . . . . 28
3.3.1 L’orthogonalité et la corrélation des entrelaceurs .. . . . . . . . 28
3.3.2 La complexité de génération des entrelaceurs . . . . . . .. . . . 29
3.3.3 La consommation de la bande passante . . . . . . . . . . . . . . 30
3.3.4 La mémoire de stockage des entrelaceurs . . . . . . . . . . . .. 30
3.4 Quelques familles d’entrelaceurs . . . . . . . . . . . . . . . . . .. . . . 30
3.4.1 Les entrelaceurs aléatoires . . . . . . . . . . . . . . . . . . . . .31
3.4.2 Les entrelaceurs à décalage . . . . . . . . . . . . . . . . . . . . . 31
3.4.3 Les entrelaceurs imbriqués . . . . . . . . . . . . . . . . . . . . . 33
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4 Les systèmes chaotiques et les télécommunications 37
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.2 Les systèmes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.2.1 Définition lexicale des systèmes chaotiques . . . . . . . .. . . . 38
4.2.1.1 Système Dynamique . . . . . . . . . . . . . . . . . . . 39
4.2.1.2 Système déterministe . . . . . . . . . . . . . . . . . . 39
4.2.1.3 Linéarité . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.2 Le comportement des systèmes dynamiques non linéaires . . . . . 40
4.2.2.1 Points d’équilibre . . . . . . . . . . . . . . . . . . . . 40
4.2.2.2 Régime périodique . . . . . . . . . . . . . . . . . . . 40
TABLE DES MATIÈRES xi
4.2.2.3 Régime quasi-périodique . . . . . . . . . . . . . . . . 40
4.2.2.4 Régime chaotique . . . . . . . . . . . . . . . . . . . . 40
4.2.3 L’évaluation du comportement dynamique . . . . . . . . . . .. . 41
4.2.3.1 Le diagramme de bifurcation . . . . . . . . . . . . . . 41
4.2.3.2 L’entropie de Kolmogorov . . . . . . . . . . . . . . . 41
4.2.3.3 L’exposant de Lyapunov . . . . . . . . . . . . . . . . . 42
4.3 Les systèmes chaotiques et les télécommunications . . . .. . . . . . . . 44
4.3.1 Génération des signaux chaotiques . . . . . . . . . . . . . . . .44
4.3.2 La synchronisation chaotique . . . . . . . . . . . . . . . . . . . 45
4.3.2.1 La synchronisation identique . . . . . . . . . . . . . . 45
4.3.2.2 La synchronisation de phase . . . . . . . . . . . . . . . 46
4.3.2.3 La synchronisation généralisée . . . . . . . . . . . . . 46
4.3.3 Les modulations chaotiques . . . . . . . . . . . . . . . . . . . . 46
4.3.3.1 Modulation Chaos Shift Keying (CSK) . . . . . . . . . 47
4.3.3.2 La modulation Chaotic On-Off Keying (COOK) . . . . 48
4.3.3.3 La modulation Frequency Modulated Chaotic On-OffKeying (FM-COOK) . . . . . . . . . . . . . . . . . . 49
4.3.3.4 La modulation Frequency Modulated Differentiel
Chaos Shift Keying (FM-DCSK) . . . . . . . . . . . . 50
4.3.3.5 La modulation Quadrature Chaos Shift Keying (QCSK)51
4.3.4 Les systèmes chaotiques et le codage du canal . . . . . . . .. . . 52
4.4 Application à la génération des codes d’étalement . . . . .. . . . . . . . 52
4.4.1 La carte logistique . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.2 Les codes d’étalement chaotiques . . . . . . . . . . . . . . . . .53
4.4.2.1 Algorithme de génération des codes d’étalement chao-tiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.5 Génération des entrelaceurs chaotiques à base de la nouvelle cartelogistique-NLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.5.1 La nouvelle carte logistique- New Logistic MAP (NLM) .. . . . 55
4.5.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . 55
4.5.1.2 Conditions . . . . . . . . . . . . . . . . . . . . . . . . 56
4.5.1.3 Théorème . . . . . . . . . . . . . . . . . . . . . . . . 56
4.5.1.4 Dérivation de NLM . . . . . . . . . . . . . . . . . . . 58
xii TABLE DES MATIÈRES
4.5.2 Le comportement chaotique de la fonction NLM . . . . . . . .. 59
4.5.2.1 Evolution de la fonction NLM . . . . . . . . . . . . . . 59
4.5.2.2 Etude de bifurcation de la fonction NLM . . . . . . . . 61
4.5.2.3 Exposant de Lyapunov dans la fonction NLM . . . . . 61
4.5.3 Entrelaceurs chaotiques NLMI . . . . . . . . . . . . . . . . . . . 62
4.5.3.1 Algorithme de génération de NLMI . . . . . . . . . . . 63
4.5.3.2 Exemple de génération d’un entrelaceur NLMI . . . . . 65
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5 Evaluation des performances des codes chaotiques et des entrelaceurs NLMI 67
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.2 L’évaluation des codes chaotiques dans la technique d’accès multipleCDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.2.1 Le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.2.2 Evaluation des performances des codes chaotiques dans CDMA . 71
5.2.2.1 L’évaluation de Facteur de crête . . . . . . . . . . . . . 71
5.2.2.2 L’évaluation de Facteur de mérite . . . . . . . . . . . . 74
5.2.2.3 L’évaluation de Taux d’Erreur Binaire (TEB) . . . . . .75
5.2.2.4 L’évaluation de la complexité de génération . . . . . .76
5.3 L’évaluation des entrelaceurs chaotiques NLMI dans la technique d’accèsmultiple IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.3.1 Le système IDMA . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.3.2 L’évaluation des performances des entrelaceurs chaotiques NLMI
dans IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.3.2.1 L’évaluation de la complexité de génération des en-trelaceurs . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.3.2.2 L’évaluation de la consommation de la bande passante . 82
5.3.2.3 Evaluation des performances de la corrélation et
l’orthogonalité des entrelaceurs . . . . . . . . . . . . . 84
5.3.2.4 Evaluation de la consommation de la mémoire destockage . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.3.2.5 L’évaluation de Taux d’Erreur Binaire (TEB) . . . . . .87
5.3.2.6 La comparaison de TEB de l’IDMA avec NLMI et
CDMA avec les codes chaotiques . . . . . . . . . . . . 90
TABLE DES MATIÈRES xiii
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6 Techniques de regroupement des utilisateurs 93
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.2 Regroupement des utilisateurs dans MC-CDMA (G-MC-CDMA) . . . . . 94
6.2.1 La modulation multiporteuse (MC) . . . . . . . . . . . . . . . . 94
6.2.2 La combinaisons de la modulation multiporteuse et la technique
CDMA (MC-CDMA) . . . . . . . . . . . . . . . . . . . . . . . 96
6.2.2.1 Le système MC-CDMA . . . . . . . . . . . . . . . . . 96
6.2.2.2 L’évaluation des performances des codes chaotiquesdans MC-CDMA . . . . . . . . . . . . . . . . . . . . 98
6.2.3 Le système de regroupement G-MC-CDMA . . . . . . . . . . . . 98
6.3 Le regroupement des utilisateurs dans IDMA (G-IDMA) . . .. . . . . . 101
6.3.1 La structure de système G-IDMA . . . . . . . . . . . . . . . . . 101
6.3.1.1 L’évaluation des performances des entrelaceurs chao-
tiques NLMI dans G-IDMA . . . . . . . . . . . . . . . 102
6.4 Regroupement des utilisateurs dans OFDM-IDMA (G-OFDM-IDMA) . . 104
6.4.1 Orthogonal frequency division multiplex (OFDM) . . . .. . . . 104
6.4.1.1 Le système OFDM . . . . . . . . . . . . . . . . . . . 104
6.4.1.2 Orthogonalité des sous porteuses . . . . . . . . . . . . 107
6.4.2 Contribution à la synchronisation du système OFDM . . .. . . . 107
6.4.2.1 Etat de l’art . . . . . . . . . . . . . . . . . . . . . . . 107
6.4.2.2 Description de la méthode d’estimation de DFP . . . . 109
6.4.3 La communications multi-utilisateurs avec l’OFDM (OFDMA) . 112
6.4.3.1 Système OFDMA . . . . . . . . . . . . . . . . . . . . 113
6.4.4 Système de communication OFDM-IDMA . . . . . . . . . . . . 114
6.4.4.1 Structure du système OFDM-IDMA . . . . . . . . . . 114
6.4.4.2 Contribution à la synchronisation de l’OFDM-IDMA .116
6.4.4.3 Evaluation des performances des entrelaceurs NLMI
dans l’OFDM-IDMA . . . . . . . . . . . . . . . . . . 124
6.4.5 Le système G-OFDM-IDMA . . . . . . . . . . . . . . . . . . . . 125
6.4.5.1 Structure de système G-OFDM-IDMA . . . . . . . . . 125
xiv TABLE DES MATIÈRES
6.4.5.2 Evaluation des performances de regroupement G-OFDM-IDMA . . . . . . . . . . . . . . . . . . . . . . 127
6.5 Regroupement des utilisateurs dans CDMA-IDMA (G-CDMA-IDMA) . . 129
6.5.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6.5.2 Principe du système G-CDMA-IDMA . . . . . . . . . . . . . . . 129
6.5.3 Algorithme de regroupement des utilisateurs dans G-CDMA-IDMA130
6.5.4 Evaluation des performances en TEB du système G-CDMA-IDMA 131
6.5.5 La corrélation des combinaisons {Codes chaotiques, Entrelaceurs
NLMI } dans G-CDMA-IDMA . . . . . . . . . . . . . . . . . . 134
6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Conclusion générale et perspectives 139
7 Bibliographie 143
Liste des abréviations
APP-DEC A Posteriori Probability Decoders.ATM Asynchronous Transfert Mode.
AWGN Additive White Gaussian Noise.BBAG Bruit Blanc Additif Gaussien.
BER Bit Error Rate.BPSK Binary Phase-Shift Keying.CDMA Code Division Multiple Access
CI Combinaison {Code, Interleaver}.CI-CDMA Chip Interleaved CDMA.
CP Cycle Préfix.CFO Carrier Frequency Offset.
COOK Chaotic On-Off Keying.CSK Chaos Shift Keying.
DFP Décalage de la Fréquence Porteuse.DS-CDMA Direct-Sequence CDMA.ESE Elementary Signal Estimator.
FDD Frequency Division Duplex.FDMA Frequency Division Multiple Access.
FEC Forward Error Correction.FH-CDMA Frequency-Hopping CDMA .
FM-COOK Frequency Modulated Chaotic On-Off Keying.FM-DCSK Frequency Modulated Différentiel Chaos Shift Keying.G-IDMA Grouped IDMA.
G-MC-CDMA Grouped Multi-Carrier CDMA.G-OFDM-IDMA Grouped OFDM-IDMA.
GPRS Global Packet Radio Service.GSM Global System for Mobile communications.
IAM Interférences d’Accès Multiple.ICI InterCarriers Interference.
IDMA Interleave Division Multiple Access.
xvi LISTE DES ABRÉVIATIONS
IES Interférences Entre Symboles.IFFT Inverse Fast Fourier Transform.
IS-95 Interim Standard 95.ISI Intersymbol Interference.
IUI InterUsers Interference.LAN Local Area Network.LFSR Linear Feedback Shift Register.
MAI Multiple Access Interference.LNA Low Noise Amplifier.
MC Multi-Carrier.MUD Multi User Detection.
NI Nested Interleaver.NLM New Logistic MAP.
NLMI New Logistic MAP Interleaver.MAN .Metropolitan Area Network.MMSE Minimum Mean-Square Error.
OFDM Orthogonal Frequency Division Multiplexing.OFDMA Orthogonal Frequency Division Multiple Access.
OI Orthogonal Interleaver.PAPR Peak to Average Power Ratio.
PN Pseudo-Noise.PIC Parallel Interference Cancellation.RF Radio Fréquence.
RI Random Interleaver.RSB Rapport Signal sur Bruit.
SC-FDMA Single-Carrier FDMA.SI Shifting Interleaver.
SIC Successive Interference Cancellation.SNR Signal to Noise Ratio.
TDMA Time Division Multiple Access.TEB Taux d’Erreur Binaire.TH-CDMA Time-Hopping CDMA.
UIT Union Internationale des Télécommunications.UMTS Universal Mobile Telecommunications System.
UTRA UMTS Terrestrial Radio Access.WH Walsh-Hadamard.
Zéro IF Fréquence Intermédiaire Nulle.3G Troisième Génération.4G Quatrième Génération.
5G Cinquième Génération.
Liste des notations
C Capacité maximale du canal.N0 Densité spectrale de bruit.
S Séquence d’étalement.S(e) Une séquence de données à l’entrée.
S(s) Une séquence de données à la sortie.LC La taille de la séquence d’étalement.ϕ(.) Fonction de corrélation.
τ Taux de décalage .P(x) Polynôme générateur pour LFSR.
g Le degré de registre .N La longueur de l’entrelaceur.
Mstoc Mémoire de stockage.Lstoc La taille de stockage.
Np Nombre de sous porteuses.Nf La taille de l’IFFT/FFT.Ncp La taille de CP.
Nf cp Nf cp= Nf +Nf cp.B La bande du signal (en Hz).
Ps La puissance du signal reçu (en Watt).Pb La puissance du bruit en W.Pb = N0.B.
Fn La valeur asymptotique de facteur de mérite.Fb La bonne valeur de facteur de mérite.
Ps(t)max La puissance crête des(t).
Ps(t)mean La puissance moyenne des(t).
Fc(s(t)) Le facteur de crête de signal s(t).MGLc Matrice génératrice de codes de Golay de de tailleLc×Lc.π . Entrelaceur.
ρ(x) La densité asymptotique.Rs Débit de transmission.
xviii LISTE DES NOTATIONS
∆ f L’ Espace inter-blocs.fi La fréquence dei iemeporteuse.
f0 La fréquence d’origine.Nc Le nombre des porteuses.
kTu La période dont aquelle le symbole émis.Tcp La durée de l’intervalle de garde.Tm Le plus grand retard.
Ts La durée de symbole.PAPRs Le PAPR de s(t).
TF(S(t)) La Transformation de Fourier deS(t).H(·) La matrice de transformation de Sylvester-Hadamard.
U Le nombre d’utilisateurs actifs.G Le nombre de groupes.
Ug Le nombre d’utilisateur par groupe.πM Master Interleaver.Dbg
u Débit de données deuiéme utilisateur degiéme groupe.
hg,n Les coefficients du canal denième utilisateur degième groupe.δb,b′ Le symbole de Kronecker.
Nech Le nombre d’échantillons portent l’informations.Ndec Le nombre d’estimations effectuées pour le spectre de puissance.
Nest Le nombre d’échantillons portent l’informations.℘[g] Le spectre de puissance estimé du signalYiso(n).θ Le décalage de la phase.
εu Le décalage de la fréquence porteuse estimé.Au
p(n) L’amplitude deuième utilisateur surpième sous-porteuse à l’instantn.
φup(n) La phase deuième utilisateur surpième sous-porteuse à l’instantn.
⊗ Le produit de convolution.
℘l La puissance du spectre.℘v
l La variance de l’estimation de la puissance de spectre pourvième utilisateur.ˆc f o
2la variance de DFP estimé.
Ntrials Nombre d’iteration pour estimer DFP.∆ω Taux de changement de la fréquence porteuse.
Ns Echantillons d’information.Nsym Nombre de symboles utilisés.
Nit Nombre d’itération de récepteur MUD.
Liste des figures
2.1 Principe de base de l’étalement de spectre par séquencesdirectes. . . . . 12
2.2 Rétroaction basée sur un XOR entre plusieurs bits . . . . . .. . . . . . . 16
2.5 Exemple de génération de M-Séquences de 15 bits avec LFSR. . . . . . 17
2.8 Exemple de génération d’un ensemble de séquences de Gold. . . . . . . 18
2.6 Intercorrélation des codes de Gold . . . . . . . . . . . . . . . . . .. . . 18
2.7 Autocorrélation des codes de Gold . . . . . . . . . . . . . . . . . . .. . 18
2.9 Intercorrélation des codes de WH . . . . . . . . . . . . . . . . . . . .. . 20
2.10 Autocorrélation des codes de WH . . . . . . . . . . . . . . . . . . . .. 20
2.11 Intercorrélation des codes de Golay . . . . . . . . . . . . . . . .. . . . 20
2.12 Autocorrélation des codes de Golay . . . . . . . . . . . . . . . . .. . . 20
2.13 Intercorrélation des codes de Kasami . . . . . . . . . . . . . . .. . . . . 22
2.14 Autocorrélation des codes de Kasami . . . . . . . . . . . . . . . .. . . . 22
3.1 Principe de l’entrelacement et désentrelacement. . . . .. . . . . . . . . . 27
4.1 Schéma de principe de modulation Chaos Shift Keying (CSK). . . . . . . 47
4.2 Schéma de principe de modulation chaotic on-off keying (COOK). . . . . 48
4.3 Schéma de principe de modulation Frequency Modulated Chaotic On-Off
Keying (FM-COOK). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.4 Evolution de la fonction logistique dans l’espace de phases avec (a)λ =
2.9, (b)λ = 3.5 et (c)λ = 4 . . . . . . . . . . . . . . . . . . . . . . . . 53
4.5 La fonction NLM dans l’espace des phases pour différentes valeurs deλet N = 100. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.7 Le diagramme de bifurcation pour la fonction NLM avecN = 100. . . . . 60
4.6 Evolution temporelle de la fonction NLM avecN = 100 et (a)λ = 2.9,
(b) λ = 3.5 et (c)λ = 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
xx LISTE DES FIGURES
4.8 Exposant de Lyapunov de la fonction NLM. . . . . . . . . . . . . . .. . 63
4.9 Niveau de séparation de deux états initiaux. . . . . . . . . . .. . . . . . 65
5.1 Les techniques d’accès multiple FDMA, TDMA et CDMA . . . . .. . . 69
5.2 Structure d’un Emetteur/Récepteur CDMA . . . . . . . . . . . . .. . . 70
5.3 Comparaison de facteur de crête de différentes séquences d’étalementdans le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.4 Comparaison de facteur de mérite de différentes séquences d’étalementdans le système CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.5 Comparaison des performances en TEB des codes d’étalement dansCDMA asynchrone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.6 Comparaison des performances en TEB des codes d’étalement dansCDMA asynchrone en fonction du nombre d’utilisateurs . . . . .. . . . 76
5.7 L’évolution de la complexité des codes d’étalement en fonction du nombred’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.8 Structure d’une chaîne de transmission IDMA . . . . . . . . . .. . . . . 79
5.9 Format de données nécessaire dans la trame IDMA : (a) Entrelaceurs aléa-toires, (b) Entrelaceurs à décalage, (c) Entrelaceurs imbriquées et (d) En-
trelaceurs NLMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.10 Les performances de NLMI dans le système IDMA en fonction du nombre
d’utilisateurs,U . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.11 Comparaison des performances en TEB des entrelaceurs NLMI et en-
trelaceurs aléatoires en fonction du nombre d’utilisateurs,U . . . . . . . . 89
5.12 Comparaison des performances en TEB des entrelaceurs NLMI et en-
trelaceurs aléatoires en fonction de la taille des entrelaceurs,N, avecU = 110. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.13 Comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codeschaotiques en fonction du nombre d’utilisateurs,U . . . . . . . . . . . . . 90
6.1 Structure d’une chaîne de communication de MC-CDMA . . . .. . . . . 97
6.2 Comparaison des performances de MC-CDMA pour les différents codes
d’étalement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
6.3 Structure d’un émetteur G-MC-CDMA . . . . . . . . . . . . . . . . . .. 99
6.4 Structure d’une chaîne de communication G-IDMA . . . . . . .. . . . . 101
6.5 Comparaison des performances de G-IDMA et IDMA, avec lesen-
trelaceurs NLMI, en fonction de la taille du groupe . . . . . . . .. . . . 103
LISTE DES FIGURES xxi
6.6 Performances de G-IDMA avec les entrelaceurs NLMI, en fonction de lataille du groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.7 Schéma de principe de multiplexage des sous porteuses . .. . . . . . . . 105
6.8 Structure d’une chaîne de transmission OFDM basée sur laIFFT/FFT . . 105
6.9 Récepteur fréquence intermédiaire nulle . . . . . . . . . . . .. . . . . . 109
6.10 Structure d’une chaîne de communication de liaison montante OFDMA . 114
6.11 Structure d’une chaîne de communication de OFDM-IDMA .. . . . . . 115
6.12 Structure de bloc estimateur de DFP au récepteur OFDM-IDMA . . . . . 118
6.13 Effet de nombre de symbole . . . . . . . . . . . . . . . . . . . . . . . . 123
6.14 Effet du prefixe cyclique . . . . . . . . . . . . . . . . . . . . . . . . . .123
6.15 Effet du bruit BBAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
6.16 Evaluation des performances des entrelaceurs chaotiques NLMI dans lesystème OFDM-IDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6.17 Structure d’une chaîne de communication G-OFDM-IDMA .. . . . . . . 126
6.18 Les performances en TEB de système G-OFDM-IDMA en fonction deG
etUg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
6.19 Comparaison des entrelaceurs NLMI et les entrelaceursaléatoires dans
G-OFDM-IDMA pourU = 32 divisé enG= 2 etUg = 16 . . . . . . . . 128
6.20 Structure d’une chaîne de communication G-CDMA-IDMA .. . . . . . 130
6.21 Comparaison des performances en TEB de G-CDMA-IDMA et G-IDMA
avec les entrelaceurs NLMI pourNg= 1,8,32,128. . . . . . . . . . . . . 132
6.22 Comparaison des performances en TEB de G-CDMA-IDMA, SCMA,OFDMA, et SC-FDMA. . . . . . . . . . . . . . . . . . . . . . . . . . . 133
6.23 Le pic de corrélation pouri = j, k 6= l . . . . . . . . . . . . . . . . . . . . 135
6.24 Le pic de corrélation pouri 6= j, k= l . . . . . . . . . . . . . . . . . . . . 136
6.25 Le pic de corrélation pouri 6= j, k 6= l . . . . . . . . . . . . . . . . . . . . 136
Liste des tableaux
2.1 Un exemple de calcul de la fonction d’autocorrélation périodique et apéri-odique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4.1 Exemple de génération d’entrelaceur NLMI de tailleN = 5. . . . . . . . . 65
5.1 Comparaison de la complexité de génération deuemeentrelaceur par les
différents algorithmes en fonction du nombre de cycles appliqués, avecω = int(N
U ) est la valeur entiere deNU . . . . . . . . . . . . . . . . . . . . 81
5.2 La consommation de la bande passante par différents entrelaceurs en fonc-
tion du nombre d’utilisateursU . . . . . . . . . . . . . . . . . . . . . . . 83
5.3 Performances de pic de corrélation des entrelaceurs orthogonaux (OI)
(Référence) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.4 Performances de pic de corrélation des entrelaceurs aléatoires (RI) . . . . 85
5.5 Performances de pic de corrélation des entrelaceurs à décalage (SI) . . . . 85
5.6 Performances de pic de corrélation des entrelaceurs imbriqués (NI) . . . . 85
5.7 Performances de pic de corrélation des entrelaceurs NLMI . . . . . . . . 86
5.8 Consommation de la mémoire de stockage par différents entrelaceurs ;
Avec m : le degré des polynômes générateurs,bM : la mémoire consom-mée par un seul utilisateur etBM : la mémoire consommée parUutilisateurs. 86
5.9 La consommation de la mémoire de stockage par différentsentrelaceursen fonction du nombre d’utilisateursU . . . . . . . . . . . . . . . . . . . 87
6.1 Débit total du système et Débits de données dans G-MC-CDMA en fonc-tion de RSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.2 Les paramètres utilisés pour l’estimation de DFP dans OFDM-IDMA . . 122
6.3 Les paramètres de simulation du système OFDM-IDMA en liaison montante125
xxiv LISTE DES TABLEAUX
6.4 Les paramètres utilisés dans l’algorithme de regroupement et leurs de-scriptions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
1 Introduction Générale
1.1 Contexte
La grande croissance du marché des téléphones mobiles ces dernières années témoignede son importance économique et sociale. Si en 2004, avec la 3G, le nombre des utilisa-
teurs était approximativement de onze millions, il est aujourd’hui plus de sept milliards.Avec cette augmentation, la demande de services de communication augmente et les fu-
turs systèmes de communication doivent offrir des transmissions à très haut débit. Lepartage du canal de transmission entre plusieurs utilisateurs est le plus grand défi lors dudéploiement de ces systèmes de télécommunications. Pour cette raison, plusieurs tech-
niques d’accès multiples ont été développées. Le multiplexage fréquentiel a été retenucomme technique d’accès de la première génération de réseaux mobiles. Ce réseau, bap-
tisé AMPS (Advanced Mobile Phone Service), a vu le jour à Chicago vers la fin desannées 1980. Par la suite, en 1987, la deuxième génération deréseaux mobiles a fait son
apparition et 13 pays européens ont adopté la convention quilance le standard GlobalSystem for Mobile communication (GSM). Cette technologie basée sur le multiplexage
temporel TDMA est encore très répandue de nos jours surtout dans les pays en voiesde développement. Afin d’envisager des transmissions en mode paquet de données, leGSM a été évolué pour donner naissance de GPRS, suivi par la technologie EDGE avec
une augmentation légère des débits à 177kbps. Cette évolution apporte plusieurs servicesdont l’accès au web, la messagerie électrique, le transfertde fichiers, le e-commerce et
d’autres services d’information. Les technologies GSM, GPRS et EDGE sont limitées entermes d’offre de services. Pour répondre à cette contrainte tout en permettant une qual-
ité de service satisfaisante, une nouvelle technologie, baptisé 3G a été développée parl’UIT. L’UMTS est une sorte de technologies 3G qui permet de répondre aux besoins duhaut débit. Cette technologie utilise la technique d’accèsmultiple par répartition de codes
(CDMA) pour partager le canal entre les utilisateurs. CDMA s’appuie sur le principed’étalement de spectre pour élargir la bande passante et transmettre le signal avec un
spectre plus large. Cela peut être accompli en multipliant le signal d’information par uneséquence spécifique, dite code d’étalement (ou séquence d’étalement). Avec CDMA, les
utilisateurs pourraient émettre simultanément sur une même bande de fréquence. Cette
2 1. INTRODUCTION GÉNÉRALE
technique d’accès a de nombreuses caractéristiques intéressantes telles que le partage decanaux, l’atténuation de l’interférence inter- utilisateurs (IUI), la robustesse vis-à-vis destrajets multiples, la simplicité de planification, et la confidentialité de la communication.
L’évolution de l’UMTS a donné naissance à une autre technologie nommée HSDPA (HighSpeed Downlink Packet Access), mise en service en 2006. HSDPA a permis aux utilisa-
teurs de surfer à haute vitesse, de télécharger des fichiers audio et vidéo, de suivre desprogrammes télévisés et de recevoir de la visiophonie avec un débit de l’ordre de 8 à
10Mbps. Après l’HSDPA, une nouvelle génération, baptisée 4G a été développée pourl’objectif d’offrir une transparence de passage d’un réseau à un autre avec un débit de100Mbps en cas de mobilité et 1Gbps en situation fixe. En octobre 2010, l’UIT a sélec-
tionné les technologies LTE (Long Term Evolution) et WiMAX mobile (version 802.16m)comme les seules technologies qui répondent aux conditionsdu standard 4G. En début de
2011, 8 pays en Europe de l’Ouest ont exploité le réseau LTE dont Norvège, et Suèdeont été les deux premiers pays connectés au LTE. En France, les opérateurs télécoms ont
annoncé en Mars 2012 leur intention de commercialiser une offre LTE pour début 2013.Au Maroc, la 4G a été débuté par l’opérateur Méditel en Juin 2015. Le Sud-Coréen a
annoncé, en Mai 2013, le développement de la 5éme génération(5G). Cette générationpermettra le téléchargement de gros fichiers avec un débit de10Gbps et l’exploitation estprévue pour 2020.
Avec les services offerts par ces dernières générations, les utilisateurs des téléphonesmobiles utilisent cinq fois plus le canal de transmission. Par conséquent, les techniques
d’accès utilisées dans ces systèmes sont limitées par les interférences d’accès multiple(IAM). Pour faire à face ce défi, plusieurs travaux ont été orientés vers l’application du
principe de détection multi-utilisateurs (MUD) [Moher et Guinand(1998)] [Boutros etCarie(2002)]. L’accès multiple par répartition des entrelaceurs (IDMA) est une nouvelle
technique de détection multi-utilisateurs développée parl’équipe de Li Ping [Li Pinget Leung(2006)]. La séparation des utilisateurs dans l’IDMA y est mise en œuvrepar la technique d’entrelacement/désentrelacement à basedes séquences appelées "en-
trelaceurs". L’IDMA a attiré l’intérêt de plusieurs chercheurs vu qu’elle permet d’attein-dre des performances meilleures [Li Ping et Leung(2006)] [L. Liu et Ping(2006),K. Li et
Ping(2007),Cristea et Escrig(2009),K. Kusume et Utschick(2009)] notamment une impor-tante efficacité de puissance et une faible complexité de décodage au niveau de récepteurs.
Avec son optimisation par les chercheurs [Lau et Yue(2007),Rosberg(2007), L. Linton etFaulkner(2009), Weitkemper et Kammeyer(2007), P. Wang et Liu(2006)], l’IDMA a étésélectionnée comme la technique prometteuse pour les futurs systèmes de télécommuni-
cations. Cependant, les performances de cette technique dépendent des caractéristiques etde la "qualité" des codes d’étalement et des entrelaceurs utilisés.
1.2. MOTIVATIONS ET PROBLÉMATIQUES 3
1.2 Motivations et problématiques
1.2.1 Les codes d’étalement
Dans la technique CDMA, le message de chaque utilisateur estétalé avant d’être ad-ditionné avec les messages étalés des autres utilisateurs.Par la suite, la somme des mes-
sages sera émise et le récepteur régénère l’information parl’opération de dés-étalement.Le problème majeur dans l’opération d’étalement est de trouver la séquence efficacequi permettra de minimiser les interférences inter-utilisateurs et de réduire la complex-
ité de génération. Dans ce contexte, de nombreuses études ont été menées. En effet, lesséquence de longueur maximale (M-Séquence) [Golomb(1982)] et les séquences de Gold
[Gold(1967)] ont été habituellement implémentées sous la forme d’un circuit de registreà décalage à rétroaction linéaire. Ces familles de séquences sont faciles à générer et pos-
sèdent une bonne caractéristique aléatoire. Cependant, elles sont limitées par la faible or-thogonalité des codes, la faible sécurité, la nécessité d’une grande quantité des polynômesgénérateurs. Ces inconvénients favorisent l’utilisationdes codes de Walsh dont l’inter-
corrélation par paire est complètement nulle (orthogonalité parfaite des codes). Néan-moins, dans les séquences de Walsh le nombre d’utilisateursest limité par la longueur de
séquence et l’orthogonalité perdue par un simple décalage temporel d’une part. D’autrepart, son utilisation est conditionnée par la synchronisation du canal. Ces inconvénients
ont conduit les chercheurs à s’intéresser à une autre famille de codes, c’est la famillechaotique. L’utilisation du chaos pour générer les séquences d’étalement est une idée née
après la réussite des concepts de synchronisation chaotique. Tout d’abord, avec les travauxde Yamada et Fujisaka [Tomoji et Hirokazu(1983)] qui ont utilisé une approche localede la synchronisation chaotique. Par la suite, Afraimovichet al. [Afraimovich et Rabi-
novich(1983)] ont développé des concepts importants liés àla synchronisation chaotique.Et ultérieurement, Pecora et Carroll [L. M. Pecora(1990)] ont défini une synchronisation
chaotique basée sur des circuits chaotiques couplés. Ces travaux ont ouvert la voie l’appli-cation des systèmes chaotiques pour la génération des séquences d’étalement de spectre.
1.2.2 Les entrelaceurs
Dans la technique IDMA, tous les utilisateurs peuvent communiquer simultanément
sur toute les fréquences disponibles pendant la duréeTt avec le même code d’étalement.La présence de l’aspect d’étalement dans les systèmes IDMA permet de bénéficier desavantages de CDMA. Toutefois, ces avantages ne seront pas obtenus si la " qualité "
des entrelaceurs utilisés n’est pas " bonne ". Cette qualitéest évaluée selon les critèressuivants :
1. La complexité de génération des entrelaceurs du côté de l’émetteur et du récepteur.
Cette complexité dépend d’une manière importante du nombred’utilisateurs et de
4 1. INTRODUCTION GÉNÉRALE
la taille des entrelaceurs. Elle augmente quand ces deux derniers paramètres aug-mentent. En outre, lorsque le nombre d’utilisateurs est élevé, l’algorithme de généra-tion des entrelaceurs doit être suffisamment rapide pour éviter des retards qui peuvent
contraindre les performances globales du système.
2. Le coût de la bande passante consommée lors de l’échange des informations sur leprocédé de génération de ces entrelaceurs entre l’émetteuret le récepteur. En effet,l’émetteur et le récepteur doivent tenir la même matrice d’entrelacement. Ce prob-
lème s’aggrave lorsque le nombre d’utilisateurs augmente dans le système.
3. La corrélation et l’orthogonalité des entrelaceurs : Cette condition est très importantepour réduire le risque de collision entre les messages de différents utilisateurs au
cours de la communication. Dans le cas de faible orthogonalité entre les entrelaceurs,la corrélation entre les données des utilisateurs augmente.
4. Le coût de la mémoire de stockage consommée : Les détecteurs multi-utilisateurs(MUD) au niveau du récepteur IDMA utilisent tous les entrelaceurs des différents
utilisateurs dans le processus de détection itératif. La rapidité de ces détecteursdépend de la quantité d’informations stockées et la capacité de la mémoire destockage au niveau du récepteur. La taille de cette mémoire dépend de nombre des
paramètres utilisés dans le procédé de génération des entrelaceurs, la taille de cesentrelaceurs et le nombre d’utilisateurs actifs.
5. Les performances en taux d’erreur binaire en fonction du rapport signal à bruit lorsd’échange des informations entrelacées entre l’émetteur et le récepteur.
Au cours de l’apparition du système IDMA, seuls les entrelaceurs aléatoires ont été util-
isés. Ces entrelaceurs nécessitent des mémoires de grande capacité pour les stocker auniveau d’émetteur et de récepteur. De plus, l’échange de cesentrelaceurs entre les émet-
teurs et les récepteurs requiert une grande partie de la bande passante. Afin de réduireces besoins, plusieurs chercheurs ont mis l’accent sur les algorithmes de génération desentrelaceurs de "bonne qualité", comme celui de Zhang [Zhang et Hu(2007)]. Cet algo-
rithme permet de générér des entrelaceurs à décalage à base d’un entrelaceur initial etun procédé de décalage circulaire. Il permet de générer plusieurs entrelaceurs et la min-
imisation de la bande passante consommée et de la capacité dela mémoire de stockage,par rapport aux entrelaceurs aléatoires. Cependant, ces entrelaceurs sont limités par le
nombre de polynômes primitifs disponibles. Dans [Kusume etBauch(2008), Kusume etBauch(2006)], Kusume a proposé un algorithme à décalage cyclique qui consiste à générerplusieurs entrelaceurs par des décalages cycliques de l’entrelaceur initial. Dans [Hao Wu
et Perotti(2006)], une autre technique efficace pour la génération des entrelaceurs pourle système IDMA a été proposée. Cette technique consiste à générer des entrelaceurs à
base du "Master Interleaver" aléatoire et du numéro de l’utilisateur au niveau de l’émet-teur et du récepteur. Cela permet de réduire la consommationde la bande passante et
la mémoire de stockage de ces entrelaceurs. En effet, seulement l’entrelaceur "Master
1.2. MOTIVATIONS ET PROBLÉMATIQUES 5
Interleaver" et le numéro de l’utilisateur qui doivent êtreéchangé entre l’émetteur et lerécepteur. Cependant, ce mécanisme est complexe à cause du nombre d’opérations effec-tuées dans le processus de génération. D’autres mécanismesont été développés, dont celui
de Zhifeng [Zhifeng Luo et Shuisheng(2009)]. Le mécanisme de Zhifeng se base sur lescongruences linéaires pour les systèmes IDMA. Il peut générer des entrelaceurs à partir
du numéro d’identification d’utilisateur d’une façon simultanée. La conception nécessitele stockage d’un petit nombre de paramètres et de la transmission d’un petit nombre de
bits pour effectuer la synchronisation entre l’émetteur etle récepteur. Le temps de généra-tion des entrelaceurs pose un problème pour ce mécanisme et sa complexité de générationreste toujours élevée.
1.2.3 Regroupement des utilisateurs
Dans l’avenir, la demande de services de communication sansfil sera augmentée et
les futurs systèmes de communication doivent offrir des transmissions à très haut débit.Même avec des techniques d’accès multiple par répartition des codes ou des entrelaceurs,
l’exploitation des ressources radio disponibles en fonction de nombre d’utilisateurs resteun grand défi. Pour relever ce défi, les recherches se sont orientées vers des nouvellesstratégies qui permettent de minimiser l’utilisation des ressources radio disponibles. La
technique de regroupement des utilisateurs est l’une de cesstratégies récemment misesen place pour promouvoir le principe de partage des ressources radio par groupe d’u-
tilisateurs. Dans [Huang et Niu(2006)], un algorithme de regroupement des utilisateursdans le système MC-CDMA (G-MC-CDMA) a été proposé. L’idée debase de cet al-
gorithme est la division des utilisateurs de système en plusieurs groupes et permettre àplusieurs utilisateurs d’un seul groupe d’utiliser le mêmesous-ensemble de porteuses
avec des codes d’étalements différents. En 2011, J. Dang [J.Dang et Zhang(2011)] aproposé une stratégie de regroupement dans une combinaisonde la modulation mutli-porteuse (OFDM) avec l’IDMA (G-OFDM-IDMA). Cette stratégie consiste à diviser les
sous porteuses disponibles ainsi que les utilisateurs en plusieurs groupes. Le regroupementest effectué selon l’algorithme de la programmation linéaire en nombres entiers (integer
linear programming -ILP). La complexité de cet algorithme aété réduite dans [Dang etZhang(2013)] par J. Dong en 2013. Dans l’algorithme de J. Dang, les utilisateurs sont ré-
partis en groupes et les données de chaque groupe sont transmises sur des sous-porteuses.La stratégie de J. Dang regroupe des utilisateurs d’une façon aléatoire, cela ne garantit pasd’avoir des interférences entre les utilisateurs de même groupe.
1.2.4 Décalage de la fréquence porteuse
Les techniques du multiplexage combinées à celles de la modulation multiporteuses,
comme MC-CDMA, OFDM-IDMA et OFDMA-IDMA sont très sensiblesaux erreurs
6 1. INTRODUCTION GÉNÉRALE
de synchronisation. Une petite erreur de synchronisation détruit l’orthogonalité entre lessous porteuses et introduit des interférences entre eux. Lareproduction des informationsau niveau des récepteurs n’est pas évidente si la fréquence porteuse entre l’oscillateur
de l’émetteur et du récepteur est décalé. Ce décalage de la fréquence porteuse (DFP) estdû à la présence de l’effet Doppler. Le DFP s’aggrave avec la vitesse de la mobilité de
l’émetteur et/ou du récepteur. Plusieurs techniques d’estimation du DFP dans les systèmesOFDM ont été proposées. Cependant, l’ensemble de ces techniques se base sur la répéti-
tion des symboles OFDM et se différencient juste au niveau des parties répétées et dunombre de symboles utilisés [Moose(1994),Classen et Meyr(1994),T.M. Schmidl(1997),M. Morelli(1999), Van de Beek et Borjesson(1997), M. Mitzel(2005)]. L’algorithme de
Moose se base sur la répétition de deux symboles de données OFDM consécutifs iden-tiques, dans le domaine fréquentiel [Moose(1994)]. L’estimation et la correction de l’er-
reur de fréquence porteuse sont effectuées après la FFT. Cette estimation est effectuéeaprès la comparaison de la phase des symboles reçus sur les mêmes porteuses de ces deux
symboles OFDM utilisés. L’espace entre porteuses est supérieur à deux fois la fréquenceinitiale et la plage de fonctionnement de cet algorithme estde±1
2 de l’espace entre por-
teuses. Cette limitation rendre la technique de Moose incapable de lever l’ambiguïté surl’erreur de fréquence porteuse, donc inapplicable surtoutlorsque l’erreur initiale est plusimportante. Dans [Classen et Meyr(1994)], Classen utilisetrois symboles OFDM par
trame, dont les deux premiers symboles, contiennent des sous porteuses de la synchro-nisation. Ces deux porteuses portent des informations réservées à la synchronisation et le
troisième symbole est une copie de l’un des deux premiers. Pour simplifier les calculs dansla méthode de Classen, Schmidl propose une méthode basée surdeux symboles OFDM
avec des moitiés identiques [T.M. Schmidl(1997)]. Cette méthode permis de simplifierla complexité de l’algorithme de Classen. Le deuxième symbole OFDM permet de lever
l’ambiguïté sur la fréquence porteuse. L’estimation de DFPest effectuée avant la FFTavec l’obligation de connaissance du symbole pilote au niveau du récepteur. La méthodede Schmidl a été améliorée par Morelli dans [M. Morelli(1999)] dont il a considéré un seul
symbole OFDM dans le domaine temporel avec plus que deux parties identiques. L’esti-mation du DFP est effectuée par l’exploitation de la rotation de la phase due à l’erreur de
fréquence porteuse. Les estimations sont effectuées avantla FFT sur l’intervalle±P2 ×∆ f ,
avecP est le nombre des parties identiques, et∆ f l’espacement interporteuses.Les prin-
cipaux inconvénients de ces algorithmes résident dans les performances à faible rapportsignal à bruit, la consommation de la bande passante par l’utilisation des symboles pilotes,et la nécessité de la connaissance parfaite sur le signal transmis pour enlever l’ambiguïté
sur la fréquence porteuse.
1.3. CONTRIBUTIONS 7
1.3 Contributions
1.3.1 Nouvelle carte logistique NLM
Nous nous sommes basés sur les travaux de M. B. Luca [Luca(2006)], de S. Hayes[S. Hayes et Ott(1993)] et ceux de S. Mandal [Mandal et Banerjee(2003)] qui ont montrél’apport des systèmes chaotiques dans la sécurité d’information et l’étalement de spectre.
Nous avons généralisé la carte logistique inventée par Robert May [Korsch et Jodl(1999)],définie sur l’ensemble de Cantor[0 1] par
Xn+1 = λXn(1−Xn),
pour obtenir un nouveau système dynamique déterministe nonlinéaire nommé NLM(New logistique Map), définie sur l’intervalle[0 N], tel queN est strictement supérieur
à 1. Ce nouveau système est donné par
Xn+1 = λXn(1−Xn
N),
Une étude globale du comportement de NLM en fonction de son évolution temporelle, du
diagramme de bifurcation, de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)]et des exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Kennel(1991)], a
été fournie. Cette étude nous a permis de conclure que le comportement de NLM pourλ > 3.52 est chaotique vu qu’il n’est pas ni stable, ni périodique et ni quasi-périodique.
1.3.2 Les entrelaceurs NLMI
Nous nous sommes intéressés aussi dans ce travail au problème de la construction desentrelaceurs. Nous avons appliqué la nouvelle carte NLM pour générer des entrelaceurs
chaotiques optimaux, nommés NLMI (pour New Logistique Map Interleaver). Nous avonsmontré, par des simulations d’une chaîne de transmission IDMA que les entrelaceurs
NLMI :– Améliorent effectivement les performances en TEB du système lorsque le nombre
d’utilisateurs et/ou la taille des entrelaceurs sont importants.– Minimisent la quantité de la bande passante : la générationdes entrelaceurs chao-
tiques NLMI nécessite seulement l’état initial de NLM. Le procédé de sa génération
est indépendant du nombre d’utilisateurs et la quantité de la bande passante con-sommée par les entrelaceurs est fixe quel que soit le nombre d’utilisateurs actifs du
système.– Réduisent la taille de la mémoire de stockage utilisée pourstocker les paramètres
de génération des entrelaceurs.
8 1. INTRODUCTION GÉNÉRALE
– Réduisent la complexité de génération : les entrelaceurs NLMI sont construits àbase d’une fonction déterministe simple et aucune permutation ni réindexation nesera appliquée dans le procédé de génération
– Offrent une meilleure orthogonalité entre les entrelaceurs : dépassent légèrementcelle des entrelaceurs aléatoires.
1.3.3 Regroupement des utilisateurs G-CDMA-IDMA
Après une étude globale sur les stratégies de regroupement existante. Nous avonsévalué les codes d’étalement chaotiques et les entrelaceurs NLMI dans ces stratégies.
Ensuite, nous avons proposé une nouvelle stratégie de regroupement dans les systèmesCDMA-IDMA, nommée G-CDMA-IDMA. Dans cette stratégie, nousavons exploité les
avantages de l’utilisation des codes d’étalement et ceux del’utilisation des entrelaceurs.Le principe de G-CDMA-IDMA se base l’attribution des codes d’étalement faiblement
corrélés aux utilisateurs de même groupe en se basant sur l’orthogonalité des combi-naisons {Codes d’étalement, Entrelaceurs }. La combinaison {code chaotique, entrelaceur
NLMI} avec G-CDMA-IDMA améliore nettement les performances de CDMA-IDMA etdépasses celles de MC-CDMA, IDMA et OFDM-IDMA. Cette amélioration est surtoutimportante lorsque le nombre d’utilisateurs du système esttrès grand ainsi que lorsque
la taille des codes d’étalement ou d’entrelaceurs est très longue. Un autre avantage deG-CDMA-IDMA est qu’on n’aura pas besoin d’une grande quantité des codes d’étale-
ment orthogonaux, ni d’une grande quantité des entrelaceurs orthogonaux, vu qu’ils sontréutilisables dans les autres groupes.
1.3.4 Estimation de décalage de la fréquence porteuse
Les récepteurs de fréquence intermédiaire nulle (Zero-IF)utilisent un oscillateur localde même fréquence que la porteuse du signal. Nous somme baséssur cette caractéristique
et sur les travaux de Mitzel [M. Mitzel(2005)] pour proposerune méthode d’estimationde décalage de la fréquence porteuse dans les systèmes OFDM-IDMA. Contrairement à
l’utilisation des symboles et des parties de symbole répétés de l’OFDM, notre méthode sebase sur le calcul de la variance du spectre du signal reçu parun récepteur Zero-IF. Nous
avons devisé la méthode en trois étapes :– Estimation du spectre de puissance du signal reçu : nous avons décomposé le signal
reçu, dans le domaine temporel, en plusieurs segments. Ensuite nous avons calculé
la FFT pour chaque segment, afin de construire des composantes fréquentielles àpartir du segment. La séquence résultante est une représentation échantillonnée dans
le domaine fréquentiel. Cette séquence est un spectre échantillonné avec un nombred’échantillons égal à la longueur de segment d’entrée. L’estimation du spectre de la
puissance du signal d’entrée est l’amplitude au carré de la séquence fréquentielle,
1.4. ORGANISATION DU MANUSCRIT 9
résultante de FFT.– Extraction de la partie d’information sinusoïdale : L’objectif principal de ce bloc est
d’isoler les échantillons qui ont des bandes nulles afin de les enlever, vu qu’elle ne
contiennent aucune information utile. Notons que le DFP estsouvent supérieure àla moitié de l’espacement entre les sous-porteuses∆ f , donc il est necessaire d’es-
timer la portion du DFP par rapport à∆ f . Pour cela nous avons utilisé l’estimateurgrossier (coarse estimate) développé par Yen-Ju Huang [Huang et Wei(2003)].
– Estimation de la phase du sinusoïde : après l’isolement et la séparation des informa-tions utiles, le signal résultant est un sinusoïde surélevée de période proportionnellesà ∆ f et de phase proportionnelle au DFP. Nous somme basés sur cette relation qui
existe entre la phase de signal isolé et le DFP pour estimer cedernier.Nous avons montré théoriquement et par simulations l’influence de la variance du bruit
AWGN, de la longueur du préfixe cyclique, du nombre des symboles utilisés et du nombred’utilisateurs sur la variance de DFP.
1.4 Organisation du manuscrit
Ce manuscrit se divise en six chapitres qui détaillent l’évolution de notre travail. Le
premier chapitre présente une introduction générale de nos travaux de recherche. Il per-met une mise en contexte et décrit les problématiques et nos contributions. Ledeux-ième chapitre s’articule autour de la technique d’étalement. Il présentel’état de l’artdes principales techniques d’étalement de spectre, les fonctions de test de qualité d’une
séquence d’étalement et les caractéristiques spécifiques àchaque famille de génération.Tout d’abord, nous décrivons le principe de l’étalement et desétalement de spectre, en-
suite nous nous intéressons à la fonction de corrélation, lefacteur de crête et le facteur demérite pour mesurer la qualité d’une séquence d’étalement par rapport aux autres. Nousfournissons dans ce chapitre les résultats de comparaison des fonctions de test étudiées
pour les codes M-séquence, codes de Gold, codes de Walsh, codes de Golay, codes deKasami et codes chaotiques. Letroisième chapitre présente le principe de la technique
de l’entrelacement et desentrelacement avec un état de l’art sur les différents algorithmesde génération des entrelaceurs. Des paramètres de test de qualité des entrelaceurs ont été
étudiés. Parmi ces paramètres, nous étudions notamment la complexité de génération, laconsommation de la bande passante, la quantité de la mémoirenécessaire pour stockerles entrelaceurs, la corrélation et l’orthogonalité des entrelaceurs entre eux, et les perfor-
mances en fonction du Taux d’Erreur Binaire.Dans le contexte de l’application des systèmes chaotiques dans le domaine des télé-
communications et plus particulièrement dans la génération des entrelaceurs, nous in-troduisons dans lequatrième chapitre les systèmes chaotiques et un état de l’art sur
les différents axes d’application des systèmes chaotiquesdans le domaine des télé-
10 1. INTRODUCTION GÉNÉRALE
communications, dont la génération des signaux chaotiques[S. Hayes et Ott(1993)][Lau et Tse(2003)], la synchronisation chaotique [L. M. Pecora(1990)] [U. Parlitz etShang(1992)], la modulation chaotique [H. Dedieu et Hasler(1993)], le codage du
canal [Riyadh et T.(2013)], et la génération des séquences d’étalement [Heidari-Bateniet McGillem(1994)]. Ensuite, un nouveau système dynamiquenon linéaire NLM est
présenté dans ce chapitre comme première contribution de cette étude. Puis nous étu-dions le comportement chaotique de NLM en fonction de son évolution temporelle, le
diagramme de bifurcation, le calcul de l’entropie de Kolmogorov [Grassberger et Pro-caccia(1983)] et les exposants de Lyapunov [Wolf et Vastano(1985), Abarbanel et Ken-nel(1991)]. Nous appliquons cette nouvelle carte pour générer des entrelaceurs chao-
tiques, nommés NLMI (pour New Logistique Map Interleaver) et l’algorithme de généra-tion est détaillé dans ce chapitre. Lecinquième chapitreprésente une étude des perfor-
mances des codes chaotiques dans le système CDMA et des entrelaceurs NLMI dans lesystème IDMA. Nous montrons, par des simulations d’une chaîne de transmission IDMA
que les entrelaceurs NLMI construits à base de la nouvelle carte NLM améliorent effi-cacement les performances du système lorsque le nombre d’utilisateurs et/ou la taille des
entrelaceurs sont importants.Nous nous sommes ensuite intéressés aux techniques de regroupement des utilisateursqui ’est l’objet desixième chapitre. Ce dernier présente des nouvelles stratégies de re-
groupement qui permettent de promouvoir le principe de partage des ressources radiopar groupe d’utilisateurs et de minimiser l’utilisation des paramètres de séparation (codes
d’étalement et entrelaceurs). Nous proposons dans ce chapitre un algorithme de regroupe-ment dans les systèmes CDMA-IDMA, nommée G-CDMA-IDMA, donton exploite les
avantages d’utilisation des codes d’étalement et ceux d’utilisation des entrelaceurs. Lesrésultats d’évaluation des entrelaceurs NLMI et les codes chaotiques dans les techniques
de regroupement sont aussi fournis dans ce chapitre.Une conclusion synthétise les travaux effectués au cours denotre étude et des perspectivesconcluent ce manuscrit.
2 Etalement de spectre
2.1 Introduction
La technique d’étalement de spectre consiste à répartir le spectre d’un signal sur unebande de fréquence très large. Cela peut être réalisé par unemultiplication du signal
par une séquence spécifique, nommée code ou séquence d’étalement. L’exemple présentédans la figure 2.1 illustre le principe de l’étalement et du désétalement de deux messagesm1 et m2. Ce principe repose sur une relation développée par Shannon[Shannon(1948)] :
C= B• log(1+Ps
Pb)
où C est la capacité maximale (en bit/s) du canal perturbée par unbruit blanc additifgaussien,Ps est la puissance du signal reçu (en Watt),Pb = N0.B est la puissance du bruit
(en Watt), avecN0 la densité spectrale de puissance mono latérale du bruit blanc additifgaussien (en W/Hz) etB la bande du signal (en Hz).
L’étalement de spectre dans les meilleures conditions au niveau de l’émetteur permet deréduire les interférences inter-utilisateurs et offrir une forte confidentialité de la commu-
nication. Les systèmes basés sur l’étalement de spectre pardes séquences d’étalementefficaces assurent une transmission robuste aux trajets multiples et au brouillage.Différentes techniques basées sur le principe d’étalementde spectre ont été développées.
Parmi ces techniques on trouve DS-SS (Direct Sequence Spread Spectrum) [Lacage etTurletti(2004)] et FH-SS (Frenquency Hopping Spread Spectrum). La technique DS-SS,
signifié "étalement de spectre à séquence directe", consiste à transmettre des puces for-mées à partir du bit d’origine après son étalement sur une bande continue. Par exemple,
pour la norme 802.11, chaque bit valant " 1 " est remplacé par une séquence de 11 bits("10110111000") et chaque bit valant "0" par le complément de "10110111000". La tech-nique FH-SS, signifié "étalement de spectre par saut de fréquence", a été développée pour
remédier aux problèmes des interférences dûes à l’utilisation d’un seul canal de transmis-sion dans DS-SS. FH-SS consiste alors à sauter le signal sur plusieurs fréquences au lieu
de le transmettre sur une seule bande continue. Cette technique offre d’autres avantagespar rapport à DS-SS dont elle permet de réduire les interférences et d’utiliser d’une façon
plus efficace la totalité de la bande passante. D’autres techniques à base d’étalement de
12 2. ETALEMENT DE SPECTRE
Figure 2.1 —Principe de base de l’étalement de spectre par séquences directes.
spectre ont été développées dont l’étalement par sauts temporels TH-SS (Time Hopping
Spread Spectrum) et l’étalement de spectre par modulation linéaire de fréquence C-SS(Chirp Spread Spectrum).
Les codes d’étalement orthogonaux de Walsh-Hadamard [Walsh(1923)] et les codes deGolay développés dans [Golay(1961)] sont les codes les plusconsidérés dans le cas decommunications synchrones. Pour les systèmes asynchrones, les chercheurs ont dévelop-
pés les codes M-Séquences [Golomb(1982)] et les codes de Gold [Gold(1967)]. Les al-gorithmes de génération de ces codes ont été implémentés sous forme d’un circuit de
registre à décalage à rétroaction linéaire. D’autres séquences telles que celles de Kasami[Kasami(1966)] sont aussi utilisées dans certains standards de la troisième génération
(CDMA 2000, UTRA (UMTS Terrestrial Radio Access)) [Zeng et Bhargavia(1999)]. Pourles systèmes Radar et la norme IEEE802.11b, Baker [802.11b(1999)] a développé un autretype de code d’étalement. Ces trois dernières techniques (Gold, Kasami et Baker) sont à
la base de M-Séquences, et elles ont une bonne caractéristique aléatoire. Cependant ellesprésentent une faible orthogonalité et elles nécessitent une grande quantité de polynômes
générateurs. Ces inconvénients ont motivé les chercheurs àdévelopper d’autres solutionsdont les codes Zadoff-Chu [Chu(1972)] et les codes chaotiques [Li. et Simon(1995),Man-
dal et Banerjee(2003),Wang et Lai(2005),Cong et Shaoqian(2000)].
2.2. LES FONCTIONS DE TEST DE QUALITÉ DES SÉQUENCES D’ÉTALEMENT13
2.2 Les fonctions de test de qualité des séquences d’étale-
ment
2.2.1 La fonction de corrélation
La fonction de corrélation périodique (FCP) est définie comme la mesure de la dépen-dance, entre deux séquencesCu et Cv de longueurLC. On distingue deux catégories de
cette fonction : la fonction d’autocorrélation périodique(FAP) et la fonction de l’inter-correlation périodique (FIP). La fonction d’autocorrélation périodique est la mesure de ladépendance de la séquenceCu et sa copie décalée en fonction du taux de décalageτ :
ϕ(τ) =LC
∑i=1
Cui C
ui−τ , (2.1)
La fonction de l’intercorrelation périodique, quant à elle, est la mesure de la dépendance
statistique entre deux séquences différentesCu etCv.
ϕ(τ) =LC
∑i=1
Cui C
vi−τ (2.2)
Une autre fonction de corrélation qui est intéressante pourcontrôler la dépendance desséquences d’étalement est la fonction de corrélation apériodique (FCA). La différenceentre la fonction de corrélation périodique et apériodiqueest que la deuxième est mod-
ulée par les bits de données qui doivent être étalées. L’expression de la fonction d’inter-corrélation apériodique est donnée par :
ϕ(τ) =
LC−1−τ
∑i=0
Cui C
vi+τ , 0≤ τ ≤ LC−1
LC−1+τ
∑i=0
Cui−τC
vi , 1−LC ≤ τ < 0
0, |τ| ≥ LC
(2.3)
Dans l’équation (2.3), siu= v, ϕ(τ) représente la fonction d’autocorrélation apériodique.
Le tableau 2.1 illustre un exemple simple de calcul de la fonction d’autocorrélation péri-odique et apériodique d’une séquenceC= [1 1 1 −1].Une séquence est dite séquence binaire idéale si sa fonctiond’auto-corrélation périodique
est idéale. Dans notre étude, nous allons utiliser ces fonctions de corrélation pour mesurerla qualité des séquences d’étalement.
2.2.2 Le facteur de crête
Le facteur de crête (Crest Factor en anglais) est un paramètre qui permet de mesurer
la variation de l’enveloppe d’un signal émiss(t). Nous savons que ces variations sont
14 2. ETALEMENT DE SPECTRE
Valeur de(τ) Autocorrélation périodique Autocorrélation apériodique
ϕ(τ =−3) (1 1 1 −1)× (1 1 −1 1)′ = 0 (1 1 1 −1)× (0 0 0 1)′ =−1
ϕ(τ =−2) (1 1 1 −1)× (1 −1 1 1)′ = 0 (1 1 1 −1)× (0 0 1 1)′ = 0
ϕ(τ =−1) (1 1 1 −1)× (−1 1 1 1)′ = 0 (1 1 1 −1)× (0 1 1 1)′ = 1
ϕ(τ = 0) (1 1 1 −1)× (1 1 1 −1)′ = 4 (1 1 1 −1)× (1 1 1 −1)′ = 4
Tableau 2.1 —Un exemple de calcul de la fonction d’autocorrélation périodique et apéri-odique.
caractérisées par le PAPR (pour Peak-to-Average Power Ratio en anglais). Ce paramètre(PAPR) définie le rapport entre la puissance instantanée maximale (puissance crête) et lapuissance moyenne des(t). Le PAPR du signals(t) est donné par :
PAPRs=Ps(t)
max
Ps(t)mean
=max|s(t)|2E[|s(t)|2] (2.4)
AvecPs(t)mean= E[|s(t)|2] est la puissance moyenne des(t) et Ps(t)
max= max|s(t)|2 est la puis-sance crête des(t).Le facteur de crête est un facteur utilisé pour mesurer la variation de l’enveloppe d’une
séquence d’étalement. En effet, il permet d’évaluer la qualité d’une séquence. Ce facteurest donné par la racine carré du PAPR :
Fc(s(t)) =√
PAPRs=
√
max|s(t)|2E[|s(t)|2] (2.5)
Les meilleures séquences d’étalement sont celles qui ont une faible facteur de crête.
2.2.3 Le facteur de mérite
Un facteur de mérite est un indice qui caractérise les performances d’une séquence,afin de la comparer à une autre. Il est défini par le rapport entre le carré de l’énergie
de la séquence d’étalement et l’énergie totale des lobes secondaires de la fonctiond’autocorrélation apériodique. La connaissance de "bonnevaleur" du facteur de mérite
permet d’améliorer les résultats théoriques et expérimentaux d’une séquence donnée.Cependant, la détermination de la "bonne valeur" de facteurde mérite pour les séquencesest un processus complexe qui occupe les chercheurs pendantplusieurs années.
Après l’étude et l’analyse de LittleWood en 1960, Golay [Golay(1972)] a donné unedéfinition très significative pour le facteur de mérite en 1972. Cette définition a aidé à
qualifier les séquences binaires. Dix ans après, Golay a montré que pour les séquences delongueurLC ≤ 32, la valeur asymptotique de facteur de mériteFC, d’une séquenceC, est
égale à 12.32.Au cours de ces dix dernières années, d’autres études et résultats ont été fournis afin
2.2. LES FONCTIONS DE TEST DE QUALITÉ DES SÉQUENCES D’ÉTALEMENT15
de trouver une définition significative du facteur de mérite.Parmi ces résultats cellesde Martens, dont il a montré que pour les séquences de longueur LC ≤ 48 la valeur
asymptotique de facteur de mérite est supérieur à 9.Plusieurs auteurs ont trouvé les mêmes résultats que Martens et montrent que ces résultats
permettent un élargissement très important de signal. Ces résultats ont été basés sur laproposition de Newman et Byrnes en 1990, qui ont proposé une méthode pour déterminer
la valeur asymptotique du facteur de mérite. Ils ont montré que la valeur moyenne de1FCd’une séquence de longueurLC est donnée par :LC−1
LC.
Plus récemment et en 2004, Chio et Jedwab, ont proposé une valeur asymptotique de
facteur de mérite pour des séquences de longueur plus grande(de millions éléments). Ilsont montré que cette valeur asymptotique du facteur de mérite est :
FLC= limsup
LC→∞FC > 6.34
Démonstration :
Soit une séquence binaireC = {C1,C2,C3, ......,CLC} (avecCi = ±1) de longueurLC.
La fonction d’autocorrélation apériodique deC est exprimée par :
ϕC(τ) =LC−1−τ
∑i=0
CiCi−τ , (2.6)
avecτ = 0,1, · · · ,LC−1.
Dans [Golay(1972)], Golay a défini le facteur de mérite par l’expression suivante :
F(C) =|ϕC(0)|2
2∑LC−1τ=1 [ϕC(τ)]2
(2.7)
D’après l’équation (2.7), le facteur de mérite mesure le comportement de la fonction d’au-
tocorrélation apériodique d’une séquence. Une séquence est dite " idéale" si les valeursde la fonction d’autocorrélation apériodique pourτ 6= 0 tendent vers zéro et maximale
pourτ = 0. Par conséquent, la valeur du facteur de mérite devient grande. Cette propriétémontre que les séquences binaires seront jugées parfaites si leur fonction d’intercorréla-tion apériodique est faible.
Pour simplification, nous illustrons ci-dessous un exemplede calcul de facteur de méritepour la séquenceC= [1 1 1 −1]. Nous avonsϕ(τ = 0) = 4, ϕ(τ = 1) = 1, ϕ(τ = 2) = 0
et ϕ(τ = 3) =−1, Donc :F(LC) =42
2(1+0+1) = 4.En général, il existe une relation très importante entre le facteur de mérite et les propriétés
spectrale du signal correspond à la séquence étudiée [Jam etTom(1991)].
Démonstration :Soit s(t) le signal correspond à une séquenceC de taille LC, alors la transformée de
16 2. ETALEMENT DE SPECTRE
Fourier des(t) est :
Sn = TF(s(t)) =LC−1
∑l=0
Cl e−i2π nl
LC . (2.8)
Les meilleures séquences binaires sont celles qu’ont une valeur de facteur de mérite plusgrande [Jonathan(2004)]. En effet, si on noteFb la bonne valeur de facteur de mérite et
LC la longueur de la séquence.
Fb = maxC∈CLCF(C) (2.9)
AvecCLCest l’ensemble de toutes les séquences binaires de longueurLC.
Revenons à l’équation (2.7), le dénominateur est déterminépar la relation (2.6).Sachant
que la densité spectrale de puissance est égale à la transformée de fourrier de la fonc-tion d’autocorrélation, le facteur de mérite sera maximal quand le spectre du signal est
plat (pour une longueur de séquence fixe). Tandis que le problème majeur est de trouverla séquence qui nous permettra d’étendre ce type du spectre de signal, c’est-à-dire une
séquence de plus grand facteur de mérite.
2.3 Quelques familles de séquences d’étalement
2.3.1 M-Séquence
Les M-Séquences, connues aussi sous le nom de "séquences de longueur maximale",sont des séquences binaires périodiques générées à base desregistres à décalages à
rétroaction linéaire (Linear Feedback Shift Register (LFSR) en anglais) [Golomb(1982)].Ces registres à décalage sont constitués de bascules synchronisées sur l’horloge dont lesbits en sortie de chaque bascule deviennent l’entrée de la suivante après qu’elles subissent
d’une série d’opérations logiques ou arithmétiques. Les registres LFSR sont caractériséspar :
* Un polynôme générateurP(x) défini par l’expression suivante :
P(x) = 1+LC
∑i=1
αixi (2.10)
Figure 2.2 —Rétroaction basée sur un XOR entre plusieurs bits
2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT 17
Figure 2.5 —Exemple de génération de M-Séquences de 15 bits avec LFSR
avecαi = {1} dans le cas de présence de la connexion physique de rétroaction avecles(LC+1− i)ième registres etαi = {0} ailleurs.
* Un polynôme d’initialisationI(x), constitué par des combinaisons de "0" et de "1",en évitant la combinaison de blocage[0 0 0, . . . 0].
* Le degré de registreg donné parLC = 2g−1, avecLC est la taille de la séquence.* Des opérations logiques et arithmétiques (XOR, AND, OR, . ..).
La mise en œuvre des codes M-Séquences est moins coûteuse. Ils sont aussi périodiquesde période égale à la taille de la séquenceLC. De plus, ils assurent l’égalité des " 1 " et des
" 0 " dans tous les codes. La fonction d’autocorrélation d’une M-séquence atteint le pic2g−1 àτ = 0 (avecg est le nombre des étages de LFSR). Cette fonction est donnée par
l’équation (2.11), dont son allure est présentée à la figure??. Ces résultats montrent queM-séquence a des excellentes propriétés. Cependant, il n’existe pas un grand nombre de
M-séquences qui ont de faible intercorrélation. Sachant que pour réduire les interférencesd’accès multiple (IAM) il est souhaitable de limiter le pic d’intercorrélation entre les M-
séquences à un minimum. Néanmoins, ce pic d’intercorrélation entre les M-séquences dela même période a des valeurs relativement importantes, ce qui est inadmissible pour laplupart des systèmes d’accès multiple.
ϕ(τ) =1
LC
{
LC pour τ = 0ε pour τ 6= 0
(2.11)
avecε → 0.En outre, l’absence des M-séquences orthogonales entre elles rend cette approche inutilis-
able dans les systèmes synchrones. Ensuite, M-séquences sont limitées par leurs niveauxde sécurité. En effet, on peut régénérer toutes les séquences, par la procédure de décalage,
à partir d’une connaissance partielle d’une seule séquence. Par ailleurs, le nombre depolynômes générateurs disponibles n’est pas suffisant pourun nombre d’utlisateurs grand.
Il est donc nécessaire de recourir à d’autres générateurs deséquences d’étalement perme-ttent de limiter les inconvénients de M-Séquence.
18 2. ETALEMENT DE SPECTRE
Figure 2.8 —Exemple de génération d’un ensemble de séquences de Gold
2.3.2 Codes de Gold
Etant donné que les M-séquences sont limitées par la disponibilité des polynômes
générateurs et le nombre d’utilisateurs qu’elles peuvent servir. Cependant, si en addition-nant modulo deux (terme à terme) deux M-séquences, nous pouvons construire un autre
type de générateur qui offre un nombre beaucoup plus élevé deséquences. Ce générateura été développé par Gold, sous le nom de "Codes de Gold" [Gold(1967)].
Figure 2.6 — Intercorrélation des codes de Gold Figure 2.7 —Autocorrélation des codes de Gold
Le générateur de Gold a permet de servir un nombre très important d’utilisateurs surun même canal de transmission. Gold a démontré que siP(x) et Q(x) deux polynômes
générateurs de M-Séquences de longueurLC alors le polynômeR(x) = P(x).Q(x) est unpolynôme générateur qui permet de générer des séquences de Gold de même longueur.Cette technique peut être ainsi illustrée par une sommationmodulo 2 de la sortie de
deux LFSRs. Le code généré par le premier LFSR reste fixe tandis que le code issu dudeuxième LFSR est décalé vers la droite.
C’est-à-dire, si Cu et Cv sont deux M-séquences générées respective-ment à base de P(x) et Q(x), alors les séquences de goldGu,v
ld =
(Cu,Cv,Cu⊕C
vτ ,C
u⊕C
vτ+1, . . .,C
u⊕C
vτ+LC−1).
La figure 2.8 illustre un exemple de registre à décalage qui génére les codes de Gold. Ces
2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT 19
codes ne sont pas des codes orthogonaux, cependant ils possèdent de bonnes propriétésd’autocorrélation et d’intercorrélation. La fonction d’auto-corrélation des séquences de
Gold est caractérisée par le pic égale 1 pourτ = 0 et par trois valeurs{−1,−g(i),g(i)−2}pourτ 6= 0 :
ϕ(τ) =1
LC
{
LC pour τ = 0∈ {−1,−g(i),g(i)−2} pour τ 6= 0
(2.12)
où
g(i) =
{
2i+12 +1 pour i impaire
2i+12 +2 pour i paire
(2.13)
Les figures 2.6 et 2.7 illustrent respectivement un exemple de la fonction d’intercorrélationet de la fonction d’autocorrélation des séquences de Gold detaille LC = 128, et généréesà base des deux polynômesP(x) = x5 + x2 + 1 et Q(x) = x5 + x4 + x3 + x2 + 1. Donc,
l’autocorrélation a un maximum pourτ = 0, et des valeurs normalisées inférieures à 1pourτ 6= 0.
2.3.3 Codes de Walsh
Les codes de Walsh-Hadamard (WH) sont obtenus à base de la matrice de trans-
formation de Sylvester-Hadamard [Walsh(1923)]. Cette matrice doit être carrée de tailleLC = 2n×2n et peut être construite récursivement de la manière suivante :
H(2n) =
(
H(n) H(n)
H(n) −H(n)
)
Où n est la dimension de la matrice et le signe "-" représente la négation logique NONdes bits de celle-ci etH(1) = 1.
Les lignes de la matriceH(·) sont orthogonales entre elles. Chaque ligne constituée uncode d’étalement [Stankovic(1998)] [Kunt(1981)]. Ces codes vérifient :
H(n)T •H(n) = n• In
Où In, la matrice carrée identité de dimensionn. Ceci montre que l’opération de désétale-
ment en réception peut être réalisé par la transposé du code utilisé à l’émetteur.Les codes de Walsh sont les codes orthogonaux les plus utilisés dans des systèmessynchrones. Pour le cas des systèmes asynchrones il est impossible de détecter le début
du mot de code vu que la fonction d’autocorrélation des codesde Walsh peut avoirplusieurs pics, comme le montre la figure 2.10. Cette figure montre que la fonction
d’auto-corrélation a des pics de niveau 64 pour des décalages nul (τ = 0). La figure 2.9montre, quant à elle, les résultats de la fonction d’inter-corrélation entre la 14ième et
27ième séquences de codes de Walsh de taille 128.
20 2. ETALEMENT DE SPECTRE
Figure 2.9 — Intercorrélation des codes de WH Figure 2.10 —Autocorrélation des codes de WH
Les codes de Walsh perdent leur orthogonalité par le décalage temporel et les util-
isateurs peuvent interférer les uns avec les autres. Ces limites ont rendu l’utilisation descodes de Walsh impossible dans des systèmes asynchrones.
2.3.4 Codes de Golay
Figure 2.11 —Intercorrélation des codes de Golay Figure 2.12 —Autocorrélation des codes de Golay
Les codes de Golay sont des codes orthogonaux constitués de paires de séquences
binaires complémentaires, introduits par Golay en 1961 dans [Golay(1961)]. Ils sontobtenus à partir d’une matrice génératriceMGLC
de tailleLC×LC (avecLC = 2n etn 6= 0)
selon le même principe que les codes de Walsh-Hadamard. Golay a développé une matriceMGLC
définie par :
MG2 =
(
1 11 −1
)
=(
MGA2 MGB
2
)
MGLC=(
MGALC
MGBLC
)
(2.14)
2.3. QUELQUES FAMILLES DE SÉQUENCES D’ÉTALEMENT 21
Avec :
MGALC
=
(
MGALC/2 MGB
LC/2
MGALC/2 MGB
LC/2
)
MGBLC
=
(
MGALC/2 −MGB
LC/2
−MGALC/2 MGB
LC/2
) (2.15)
Les matricesMGALC,
LC2
etMGBLC,
LC2
sont de tailleLC× LC
2 .
Les paires des codes binaires de Golay de tailleLC ± 1 (où LC est de puissance de 2),satisfont la condition :
ϕ(Cup(m)).ϕ(Cu
p′(m′)) = 2LCδ (m) (2.16)
Avec ϕ(Cup(m)) et ϕ(Cu
p′(m′)) sont les autocorrélations respectives des séquences de
GolayCup(m) et Cu
p′(m′). Cette équation montre que la somme des autocorrélations de
paires de codes de Golay est un Dirac [Minaoui(2010)].
2.3.5 Codes de Kasami
Les codes de Kasami sont principalement générés à partir d’une M-séquence de
longueur maximale de tailleLC = 2n−1 oùn est un nombre pair. Selon la procédure degénération des séquences et le nombre des séquences disponibles, on peut distinguer deux
ensembles de codes de Kasami [Sarwate et Pursley(1980)] [Prasad(1998)] : L’ensemblelarge de séquences de Kasami dit "large-set" et l’ensemble petit de séquences de Kasami
dit "small-set ".
Ensemble petit de séquences de Kasami - small-set:SoientC1 etC2 deux M-séquences définies par un polynôme primitif. Assurant queC1 etC2 vérifient les conditions suivantes :
– C1 est une M-Séquence de tailleLC = 2n−1.
– C2 construite par les 2n2 +1 bits deC1
La séquence de Kasami "small-set " est obtenu à base d’une addition modulo 2 des
séquencesC1 etC2.
Ensemble large de séquences de Kasami - large-set:Pour les "large-set", les codes sont construits par l’opération XOR de 3 M-séquencesC1,C2 etC3 données par :
– C1 est une M-Séquence de longueurLC = 2n−1.
– C2 est une M-Séquence de longueur 2n2 −1 formée par une décimation de période
2n2 +1 de la séquenceC1
– C3 correspond à une permutation circulaire des éléments de la séquenceC1
22 2. ETALEMENT DE SPECTRE
Figure 2.13 —Intercorrélation des codes de KasamiFigure 2.14 —Autocorrélation des codes de Kasami
Les séquences de Kasami sont classiquement utilisées dans les systèmes à étalement parséquence directe (DS-CDMA). Dans [DELEUZE(1995)], l’auteur a mis en évidence que
les séquences de Kasami n’étaient pas optimales au sens de lavariance des interférencesentre utilisateurs (MUI). Il a montré que les séquences optimales déduites du critère
étaient orthogonales et apportaient une amélioration significative des performances enterme de probabilité d’erreur.
Tout comme les codes de Gold, la fonction d’autocorrélationϕ(τ) pour les codes du"small-set" de Kasami ne peut prendre que 3 valeurs dans le cas oùτ 6= 0 :
ϕ(τ) =1
LC
{
LC pour τ = 0∈ {−1,−o(i),o(i)−2} pour τ 6= 0
(2.17)
oùo(i) = 2
i2 +1 (2.18)
Et celle des codes du "large-set" a 5 valeurs dans le cas deτ 6= 0 :
ϕ(τ) =1
LC
{
LC pour τ = 0
∈ {−1,−o(i),o(i)−2,−g(i),g(i)−2} pour τ 6= 0(2.19)
où
o(i) = 2i2 +1 (2.20)
et
g(i) =
{
2i+12 +1 pour i impaire
2i+12 +2 pour i paire
(2.21)
La figure 2.14 montre un exemple de la fonction d’auto-corrélation des séquences "small-set " de Kasami. Cette fonction a le lobe principale devaleur égale 64 pour des
décalages nul (τ = 0) et des valeur allons de−10 à 10 ailleurs. La figure 2.13 montre,quant à elle, les résultats de la fonction d’inter-corrélation entre deux séquences "
small-set " de Kasami.
2.4. CONCLUSION 23
2.3.6 Codes chaotiques
L’étalement de spectre par l’utilisation des systèmes chaotiques a attiré l’attention de
plusieurs chercheurs. En raison des caractéristiques importantes des systèmes chaotiquesdont la présence de la notion de l’imprévisibilité et de l’impossibilité de prévoir l’état desystème à long terme. En effet l’état final dépend de manière essentielle de l’état initial
et un petit décalage de l’état initial conduit à des résultats complètement différents. Cettecaractéristique permet aux systèmes chaotiques de fournirune infinité de séquences d’é-
talement différentes. En outre, les séquences chaotiques ont une bonne propriété aléatoire,une faible complexité de génération et une meilleure sécurité de données.
Dans la section 4.4, nous allons explorer les systèmes dynamiques non linéaires qui per-mettent la génération des séquences d’étalement chaotiques. Notre motivation d’étudier
ce type des séquences d’étalement est dù à leurs caractéristiques qui surpassent celles desautres méthodes de génération, dont :
– L’intercorrélation entre les différentes séquences est faible (similaire à celle du
Gold).– La génération d’un nombre illimité des séquences d’étalement.
– La consommation de la bande passante est réduite, vu que la seule informationà échanger entre l’émetteur et le récepteur est l’état initial du système chaotique
utilisé.– Utilisable dans les systèmes asynchrones [L. M. Pecora(1990)].– Offre une sécurité parfaite, dû à la difficulté de régénération de la séquence d’étale-
ment sans savoir son état initial.
2.4 Conclusion
Dans ce chapitre, nous avons présenté l’état de l’art des algorithmes de générationdes séquences d’étalement de spectre, dont les codes M-Séquences, les codes de Gold,
les codes de Walsh-Hadamard, les codes de Golay et les codes de Kasami. Le principede ces codes est de répartir le spectre d’un signal sur une bande de fréquence très large
par l’opération de multiplication du signal et de la séquence attribuée à chaque utilisa-teur. Pour mesurer l’efficacité de ces algorithmes, nous avons présenté dans ce chapitreles fonctions de test dont la fonction de corrélation périodique et apériodique, le facteur
de crête qui permet de mesurer la variation de l’enveloppe d’un signal émis, et le facteurde mérite.
L’application de la technique d’étalement seulement n’estpas suffisante dans le cas où lenombre d’utilisateurs du système est important. Les travaux ont été orientés vers l’appli-
cation du principe de détection multi-utilisateurs (MUD) et des techniques d’accès mul-tiple par répartition des entrelaceurs, comme l’IDMA. La séparation des utilisateurs dans
24 2. ETALEMENT DE SPECTRE
l’IDMA y est mise en œuvre par la technique d’entrelacement/désentrelacement à basedes séquences appelées "entrelaceurs", qu’est l’objet du chapitre suivant.
3 Entrelacement
3.1 Introduction
Dans les systèmes CDMA, la séparation des utilisateurs a étéeffectuée par desséquences d’étalement. Cependant, la plupart des codes d’étalement utilisés dans la lit-térature présente une faible efficacité lorsque le nombre d’utilisateurs est élevé. Par con-
séquent, les interférences d’accès multiple (IAM) et les interférences entre symboles(ISI) augmentent, ce qui dégrade les performances du système CDMA. Pour enlever ce
défi, plusieurs travaux ont été orientés vers l’applicationdu principe de détection multi-utilisateurs. L’accès multiple par répartition des entrelaceurs (IDMA) est l’une de ces
techniques. Dans l’IDMA le seul moyen pour distinguer les messages de différents util-isateurs est l’utilisation des entrelaceurs. La conditiond’orthogonalité des entrelaceurs estune caractéristique très importante pour réduire le risquede collision entre les messages
de différents utilisateurs au cours de la communication. Ainsi que l’efficacité spectrale nesoit satisfaisante qu’avec une meilleure sélection d’un mécanisme optimal pour la généra-
tion des entrelaceurs.Au cours de l’apparition du système IDMA, seuls les entrelaceurs aléatoires ont été util-
isés. Ces entrelaceurs nécessitent des mémoires de grande capacité pour les stocker auniveau de l’émetteur et du récepteur. De plus, l’échange de ces entrelaceurs entre les
émetteurs et les récepteurs requiert une grande partie de labande passante. Afin de ré-duire ces besoins, plusieurs chercheurs ont mis l’accent sur les algorithmes de générationdes entrelaceurs de "bonne qualité". La pluparts des solutions qui ont été proposées dans
la littérature utilisent des entrelaceurs initiaux dans leprocessus de génération. Par con-séquent, la quantité de la bande passante consommée reste toujours élevée. Ces limites
animent notre motivation pour trouver un mécanisme de génération des entrelaceurs op-timaux. Dans ce chapitre, nous allons décrire le principe d’entrelacement ainsi que les
fonctions de test de la "qualité" des entrelaceurs. Nous allons décrire aussi les principauxalgorithmes de génération des entrelaceurs existants dansla littérature.
26 3. ENTRELACEMENT
3.2 Entrelacement et désentrelacement dans les systèmes
de communication
L’entrelacement a été développé initialement pour les périphériques de stockage surdes disques magnétiques et optiques. En effet, au début de l’année 1990, la technique
d’entrelacement a été utilisée pour corriger l’effet de dégradation des supports d’enreg-istrement numériques. Ensuite, elle a été utilisée pour la diffusion de télévision numérique.
Actuellement, avec la disponibilité des techniques efficaces, les systèmes de stockagen’utilisent plus la technique d’entrelacement. En revanche, elle a été repoussée de nou-veau pour l’utilisation aux systèmes de communication. Pour ces systèmes, la tech-
nique d’entrelacement est utilisée pour réduire l’impact du bruit de canal de transmis-sion et pour la correction d’erreur [Olavarrieta et Nava(2004), Rappaport(2002), Tse et
Viswanath(2005)]. En effet, l’entrelacement consiste à éviter des blocs des "zéros" etdes "uns" par la dispersion de la séquence de données (deux symboles voisins seront
plus éloignés l’un de l’autre). De même que pour les systèmesde communication multi-utilisateurs, l’entrelacement joue un rôle essentiel dansleur efficacité. Il constitué le
moyen qui permet de décorréler les différents utilisateurs[Pupeza et Ping(2006)] et ilminimise l’effet des interférences d’accès multiple.La technique d’accès multiple par répartition des entrelaceurs (IDMA), développée par
Li Ping et son équipe [Li Ping et Leung(2006), L. Liu et Li(1995)], est une techniquefondée sur le principe d’entrelacement. Pourtant, dans lespremières études effectuées sur
l’IDMA, l’équipe de Li Ping n’ont pas pris en considération la "qualité" des entrelaceursutilisés. Ils ont utilisé seulement des entrelaceurs aléatoires pour séparer les données de
différents utilisateurs. L’importance du choix des entrelaceurs et la masure de leur effi-cacité constitue une base essentielle pour les chercheurs qui s’intéressent à la techniqued’entrelacement. La "qualité" des entrelaceurs est étudiée en fonction de :
– La complexité de génération– Le taux de consommation de la bande passante
– L’orthogonalité et la corrélation– Mémoire de stockage des entrelaceurs au niveau de l’émetteur et du récepteur
– Les performances en TEB
3.2.1 Principe de l’entrelacement et du désentrelacement
Nous montrons dans la figure 3.1, le principe d’entrelacement et désentrelacement
d’une séquence de donnéeC = {C1,C2,C3,C4,C5,C6,C7}. Cette figure montre que l’en-trelaceur est un mécanisme qui réarrange les bits consécutifs d’une séquence de données
entre différents blocs selon une application bijective et déterministeπ . Au niveau du ré-cepteur les données reçues sont désentrelacées pour retrouver leur ordre d’origine.
3.2. ENTRELACEMENT ET DÉSENTRELACEMENT DANS LES SYSTÈMES DECOMMUNICATION 27
Figure 3.1 —Principe de l’entrelacement et désentrelacement.
L’application qui permet de réaliser l’entrelacement est un entrelaceur, défini par la fonc-
tion :
π : I → I , avec I⊂N
π(C(e)i ) =C(s)
j avec i, j ∈ 1,2, · · · ,N
AvecN est la longueur de l’entrelaceur.L’élémentC(e)
i de la séquence de l’entréeC(e) qui se trouve à l’indicei sera déplacé à
l’indice j de la séquence de la sortieC(s).Le désentrelacement est l’entrelacement inverse qui consiste à récupérer l’ordre original
de la séquence de données. C’est-à-dire que les éléments de la séquenceC(s) permutéspeuvent être déplacés vers leurs indices d’origine.
π−1 : I → I , avec π−1(π(i)) = i,∀i ∈N
π−1(C(s)j ) = π−1(π(C(e)
i )) =C(e)i avec i, j ∈ 1,2, · · · ,N
Quel que soit le type d’algorithme de désentrelacement utilisé, il doit être exactement
identique à celui du désentrelacement. Les informations sur la procédure de génération desentrelaceurs, ou bien l’entrelaceur lui-même sont stockées dans la mémoire de l’émetteuret une copie est transmise au récepteur avec les données de l’utilisateur. Ces informations
correspondantes à l’entrelaceur sont utilisées par le récepteur pour régénérer la matrice dedésentrelacement. Pour cela, des critères de génération des entrelaceurs/désentrelaceurs
doivent être pris en compte. L’orthogonalité des entrelaceurs est le principal critère à pren-dre en considération pour éviter les "collisions" entre lesdifférents entrelaceurs. Dans le
cas de l’absence de l’orthogonalité entre les entrelaceurs, la corrélation entre les donnéesdes utilisateurs augmente.
28 3. ENTRELACEMENT
D’autres critères comme la complexité de génération, le taux d’occupation de la bandepassante lors d’échange des entrelaceurs entre l’émetteuret le récepteur et la capacité des
mémoires de stockage nécessaire pour stocker les entrelaceurs seront détaillés dans lessections suivantes.
3.3 Les fonctions de test de qualité des entrelaceurs
3.3.1 L’orthogonalité et la corrélation des entrelaceurs
L’utilisation de la technique d’entrelacement dans les systèmes de communication de-
vient donc une grande opportunité pour résoudre les problèmes d’accès multiple. De bonsrésultats de cette technique ne peuvent être atteints qu’avec une meilleure conception de
l’algorithme de génération des entrelaceurs. Pour cela, ildevient très important de tenircompte des critères de génération des entrelaceurs avec unegrande précaution. Puisque
l’entrelaceur est le seul moyen d’identité des données d’unutilisateur dans les systèmesIDMA, cet entrelaceur ne doit pas être similaire à celui d’unautre utilisateur du système.Pour mesurer le niveau de ressemblance des entrelaceurs générés par un algorithme spé-
cifique, nous avons analysé la fonction de corrélation de cesentrelaceurs. En effet, lesentrelaceurs doivent être " orthogonaux" pour éviter les collisions entre eux.
Dans cette section, nous allons rappeler un certain nombre de définitions et de propriétésliées à la fonction de corrélation des entrelaceurs. Nous allons analyser cette fonction
dans les systèmes à base de l’IDMA afin de mesurer le niveau de "collision" entre lesentrelaceurs. Pour dire qu’un algorithme de génération desentrelaceurs est efficace, lesentrelaceurs générés devraient vérifier une valeur de corrélation minimale ou nulle et une
orthogonalité parfaite. En d’autres termes, l’intercorrélation entre deux entrelaceurs doitêtre égale ou converge vers zéro.
Définition 1 :
Soientπ i etπ j deux entrelaceurs, de longueurN, etv etw deux mots de deux utilisateurs.En outre, la définition de la corrélationϕ(π i(v),π j(w)) entreπ i(.) et π j(.) par rapport
aux motsv et w est le produit scalaire entreπ i(v) et π j(w) donné par :ϕi, j =< π i(v),π j(w)>.
Définition 2 :Deux entrelaceursπ i etπ j de même longueursN sont dits orthogonaux, si pour deux mots
v et w :ϕi, j =< π i(v),π j(w)>= 0.
En général, la valeur deϕi, j varie dans l’intervalle[0, N], avecN est la taille de l’en-trelaceur. Dans le cas, d’orthogonalité parfaite des entrelaceurs,ϕi, j = 0. Dans ce cas les
3.3. LES FONCTIONS DE TEST DE QUALITÉ DES ENTRELACEURS 29
entrelaceurs ne sont pas corrélés, donc pas de " collision" entre eux.Les interférences d’accès multiple (IAM) engendrées par l’intercorrélation des en-
trelaceurs ont une influence sur le choix de telle ou telle famille d’algorithme de généra-tion des entrelaceurs. Pour avoir les IAM tendent vers zéro,la corrélationϕi, j , aveci 6= j,
doit être égale zéro. Cette condition est très difficile à obtenir dans la pratique. Générale-ment, des entrelaceurs faiblement corrélés (ϕi, j tend vers zéro) peuvent être utilisés pour
minimiser les IAM.
3.3.2 La complexité de génération des entrelaceurs
Dans la littérature, plusieurs algorithmes de génération des entrelaceurs ont été pro-posés. Ces algorithmes ne seront applicables sans prendre en compte leur complexité de
génération. Pour cela, nous avons consacré dans notre étudeune partie importante à l’é-tude de la complexité de génération et régénération des entrelaceurs respectivement dans
l’émetteur et le récepteur.Nous allons quantifier l’efficacité d’un algorithme en termede la complexité de génération
des entrelaceurs en étudiant le nombre d’opérations de baseeffectuées en fonction de lataille des entrelaceurs et du nombre d’utilisateurs. Parmiles opérations de base utilisées,les opérations arithmétiques et logiques, les décalages, les permutations, etc.
Dans cette thèse, nous étudions la complexité de générationdes entrelaceurs dont l’entréeet la sortie des générateurs sont des chaines de bits finis{0,1} ( codage binaire). Par ex-
emple, pour un entrelaceurπ = {5 3 2 1 4}, le 5iéme indice a la valeurπ5= 4 est représentécomme "1 0 0 ".
Soientπ un entrelaceur etf une fonction qui représente sa chaine en bits. Par exemplepour π = {5 3 2 1 4} ’ f = 0000010100000011000000100000000100000100. L’algo-
rithme de génération deπ et/ou f est un ensemble des opérations structurées et finis. Letemps d’exécution de cet algorithme est la somme des durées d’exécution de toutes sesopérations de base effectuées.
le temps d’exécution d’un algorithme de génération des entrelaceurs :Soit f : N → N une opération donnée. Le temps d’exécution def est la durée où toutesles entréesx de f , ont un résultat finif (x).
En d’autre termes, sif (x) est fourni pour toutes les entréesx durant la duré T, alors,T estle temps d’exécution de l’opérationf .
La complexité de génération des entrelaceurs est le temps d’exécution de toutes les opéra-tions (voir fonctionsf (x)) qui peuvent être utilisées pendant la génération pour tousles
utilisateurs. Pour des raisons de simplification, dans notre étude, nous allons calculerl’ensemble des opérations utilisées dans chaque algorithme de génération.
30 3. ENTRELACEMENT
3.3.3 La consommation de la bande passante
La bande passante est un indicateur important pour garantirla qualité de service d’unsystème de communication. C’est la quantité d’informations par unité de temps qui peut
être échangée entre l’émetteur et le récepteur sans créer defile d’attente. Dans des com-munications à base des entrelaceurs, l’émetteur et le récepteur doivent avoir même con-dition d’entrelacement pour entrelacer et désentrelacer les informations échangées antre
eux. Donc, il est nécessaire de transmettre les entrelaceurs utilisés au niveau de l’émet-teur au récepteur. La bande passante totale consommée parU utilisateurs est donnée par
BWπtotal = ∑U
u=1BW(πu), avecBW(πu) est la bande passante occupée lors de la transmis-sion de l’entrelaceurπu de uiéme utilisateur. Cette quantité de la bande est exprimée en
fonction de la tailleN de l’entrelaceur,BW(πu) = ∑Nj=1BW(πu
j ), oùBW(πuj ) est la bande
passante occupée par lej iéme indice deπu.En bits, le nombre de bits occupés par la valeur deπu
j dépend de nombren de bits de
codage binaire utilisé.Afin d’éviter la consommation d’une grande quantité de la bande passante par l’échange
des entrelaceurs entre l’émetteur et le récepteur, il est nécessaire de les reproduire auniveau du récepteur au lieu de les transmettre.
3.3.4 La mémoire de stockage des entrelaceurs
Les détecteurs multi-utilisateurs (MUD) au niveau de récepteur emploient tous les en-
trelaceurs de différents utilisateurs dans leur processusde détection itératifs. Pour qu’unrécepteur MUD utilise ces entrelaceurs, il doit les avoir dans sa mémoire de stockage ou ilpeut les régénérer d’une façon rapide et simple. Dans le cas d’utilisation des entrelaceurs
aléatoires, il est obligatoire de les stocker dans les mémoires des récepteurs vu que le pro-cessus de génération est aléatoire et qu’il est impossible de les régénérer. Cependant, une
taille très importante de la mémoire du récepteurs sera consommée par ces entrelaceurs.Cette mémoire augmente en fonction de la taille et du nombre des entrelaceurs stockés.
Pour remédier à ce problème, plusieurs algorithmes ont été mis en place pour facilitéla régénération des entrelaceurs au niveau du récepteur au lieu de les stocker. Ces algo-
rithmes seront étudiés dans la section 3.4 et la comparaisondes mémoires consomméespar chaque algorithme en fonction de nombre d’utilisateursdu système est l’objet de lasection 5.3.2.4.
3.4 Quelques familles d’entrelaceurs
Etant donné que les entrelaceurs sont les seuls moyens utilisés pour différencier lessignaux de différents utilisateurs dans les systèmes IDMA.Il est important de faire un état
3.4. QUELQUES FAMILLES D’ENTRELACEURS 31
de l’art des algorithmes de génération de ces entrelaceurs.Pour concevoir un algorithmede génération des entrelaceurs, il est nécessaire de prendre en considération ces principaux
objectifs :– La possibilité de générer un grand nombre d’entrelaceurs faiblement corrélés, qui
peuvent être utilisés pour réduire les interférences IAM.– La faible exigence de ressources en bande passante pour mettre le récepteur et
l’émetteur sur les mêmes types d’entrelaceurs utilisés ; Etla faible exigence de lamémoire de stockage de ces entrelaceurs au niveau de l’émetteur et du récepteur.
– La vitesse rapide de génération afin de réduire la complexité du système.
– La simplicité de génération et de la mise en œuvre de l’algorithme.
3.4.1 Les entrelaceurs aléatoires
Deux systèmes d’accès multiple basé sur des entrelaceurs aléatoires ont été proposésen parallèle en 2002. Le premier a été développé par B. Lacaze[Bernard et Daniel(2003)].
Dans ce système des signaux mise en forme NRZ (Non Return to Zero) étaient entrelacéspar des entrelaceurs aléatoires. Le deuxième système d’accès multiple est l’IDMA, il a étéproposé par L. Ping [P. Li et Leung(2002)]. Les entrelaceursétaient différents d’un util-
isateur à l’autre et orthogonaux. Dans ce système, la technique proposée pour la réceptionest basée sur la détection multi-utilisateurs.
Les entrelaceurs aléatoires sont générés simplement selonle nombre d’utilisateurs. SoientN la taille de l’entrelaceur etS= [1,2,3, ...,N] un ensemble deN éléments. Nous choi-
sissons d’une manière aléatoire un élémentn1 ∈ S. Ensuite, nous affectonsn1 à l’indicei = 1 de la matrice d’entrelacementπ , c’est-à-direπ(1) = n1. Une foisn1 est affecté àπ ,
il sera éliminé de l’ensembleS. Ce procédé est répété jusqu’à ce que tous les éléments deSsoient affectés àπ , suite à la fonction suivante :
π(i) = rand(i), ∀i ∈ I = 1,2, ...,N,
Avec rand(.) est une fonction qui génère des nombres aléatoires.
En général, les entrelaceurs aléatoires ont été générés d’une façon aléatoire et indépen-dante. Cependant, le système consomme une grande quantité de mémoire de stockage,pour stocker les informations relatives aux matrices d’entrelacement. De plus, une grande
partie de la bande passante sera consommée pour échanger cesentrelaceurs entre l’émet-teur et le récepteur. Ce problème s’aggrave lorsque le nombre d’utilisateurs dans le sys-
tème augmente.
3.4.2 Les entrelaceurs à décalage
Les entrelaceurs à décalage (Shifting Interleavers en anglais) de longueurN sontgénérés à base d’un polynôme primitif de degrég, avec(2g > N, ∀N). Le polynôme
32 3. ENTRELACEMENT
primitif est donné parP(x) = a0x0 + a1x1 + a2x2 + ....anxn + ....agxg, et il appartient àl’ensemble de Galoisan ∈ GF(2),1 ≤ n ≤ g et (2g−1−1) ≤ N ≤ (2g−1). Un registre
LFSR, donné par l’expression de son polynôme de rétroactionet de son état initial, doitêtre mis en œuvre. On construit une matrice d’entrelacement, nommée Master Interleaver
et notée parπM, à partir des valeurs décimales du contenu de LFSR. Les entrelaceurspour les différents autres utilisateurs sont générés par ledécalage circulaire duπM. L’al-
gorithme de génération des entrelaceurs à décalage est décrit sous deux grandes parties :
1. Génération du master interleaverπM.
2. Procédé de décalage (Shifting).
Partie N˚1 : Génération du master InterleaverπM :
1. Réserver une mémoire de stockageMstoc de tailleLstoc.
2. Initialiser le générateur de séquence PN (pseudo noise) avec les coefficientsan ∈ GF(2),1≤ n≤ g. Il s’agit de l’état numéroE1.
3. Mettre à jour l’état du générateur de séquence PN avecan, après lenième(1≤ n≤ g).Il s’agit de l’état numéroEn.
4. Si l’état En ≤ Lstoc, la valeur sera stockée dansMstoc, puis le précédé retourne à
l’étape 3), Sinon, refaire l’étape 3) sans stockage.
5. Si Mstoc est pleine, la mise à jour est terminée. Les états stockées dansMstoc est la
matrice d’entrelacementπM.
La figure 2.5 présent un LFSR utilisé pour générer un entrelaceur πM de longueurN. Avec la condition(2g−1 − 1) ≤ N ≤ (2g − 1) nous avonsg = 4. On suppose que
P(x) = 1 + x + x4, initialisé parP= [1001].Le vecteur d’entrelaceurπM = 9,2,4,8,1,3,7,10,5,11,6,12 est donné par la séquence
qui représente les valeurs décimales du contenu du LFSR.
Partie N˚2 : le procédé de décalage (Shifting) :L’entrelaceurπu du uième utilisateur est obtenu par le décalage circulaire (Circular Shift-ing) du Master InterleaverπM selon une fonction définie par :
πu = f (πM,N×u),1≤ u≤U.
AvecU est le nombre d’utilisateurs etN = int(N/U) représent le pas de décalage (int(x)
retourne le plus grand entier qui n’est pas supérieur àx).
Pour bien comprendre le principe de cette partie de génération des entrelaceursà décalage, nous supposons un exemple d’un système avecU = 3 utilisateurs et
πM = 9,2,4,8,1,3,7,10,5,11,6,12. Nous avonsN = int(N/U) = int(12/3) = 4, doncπu = f (πM,4×u),1≤ u≤ 3. les entrelaceurs obtenus donc sont :
3.4. QUELQUES FAMILLES D’ENTRELACEURS 33
– π1 = 5,11,6,12,9,2,4,8,1,3,7,10,– π2 = 1,3,7,10,5,11,6,12,9,2,4,8
– π3 = 9,2,4,8,1,3,7,10,5,11,6,12Les entrelaceurs à décalage ont une caractéristique très importante, qui est une possibil-
ité de générer tous les entrelaceurs nécessaires en utilisant seulement{πM,m} bits quireprésentent les coefficients de polynôme primitif utiliséet le master interleaver. La quan-
tité de mémoire demandée par ces entrelaceurs sera réduite en comparaison avec celledes entrelaceurs aléatoires. L’inconvénient majeur de cesentrelaceurs est qu’ils sont in-capables de supporter un grand nombre d’utilisateurs, vu qu’il est difficile de trouver
plusieurs polynômes primitifs pour les systèmes pratiqueslorsque le nombre d’utilisa-teurs est grand. Pour remédier à cet inconvénient et améliorer les caractéristiques des
entrelaceurs, d’autres algorithmes de génération des entrelaceurs ont été développés dontles entrelaceurs imbriqués .
3.4.3 Les entrelaceurs imbriqués
Les entrelaceurs imbriqués (Nested Interleavers) ont été développés par Hao Wu et al.en 2006 [Hao Wu et Perotti(2006)] afin de minimiser le coût de mémoire utilisée par les
entrelaceurs et de réduire la quantité d’informations échangées entre les stations mobiles(MS) et les stations de base (BS).
Les entrelaceurs imbriqués sont parmi les entrelaceurs nonorthogonaux qui proposentun algorithme déterministe pour gérer raisonnablement la quantité d’information qui doit
être échangés entre le MS et BS et aussi la quantité de mémoirede stockage à utiliser.Ces entrelaceurs sont constitués d’un entrelaceur de base,nommé Master InterleaverπM,avec lequel un ensemble d’entrelaceurs peut être obtenu parune méthode récursive. La
figure 2.5 présente un schéma de génération de ces entrelaceurs. Le Master Interleaverest généré à base d’un registre LFSR correspond au polynôme primitif de degrém sur
l’ensemble de Galois GF(2). Une liste de tous les polynômes de l’ensemble de GaloisGF(2) a été publiée dans [Peterson et Weldon.(1984)]. Le premier entrelaceur imbriqué est
obtenu par la permutation de l’entrelaceurπM par lui-mêmeπ1 = πMoπM. Le deuxièmeentrelaceur est obtenu parπ2 = π1oπ1, et le troisième parπ3 = π1oπ2 = π1oπ1oπ1,
etc. Dans cette conception les entrelaceurs ne peuvent pas être générés simultanémentpour tous les utilisateurs, cependant ils doivent être générés de façon séquentielle, l’unaprès l’autre. De cette façon, chaque entrelaceur est une "puissance" deπ1. Si π1 est une
permutation aléatoire "idéale", ces permutations sont également à peu près indépendantesl’une de l’autre. A la base de cette méthode, seulement l’entrelaceurπM et l’indice de
l’utilisateur u seront échangés entre l’émetteur et le récepteur. Ce procédé ne permet passeulement de réduire la quantité d’informations échangéesentre MS et BS, mais aussi
de réduire considérablement le coût de la mémoire de stockage. En effet, après avoirterminé le cycle de détection pour le premier utilisateur, l’entrelaceur peut être mis à
34 3. ENTRELACEMENT
jour en remplaçantπ1 par π2. En d’autre terme,π1 libéré la mémoire pour stockerπ2.Ce processus se poursuit récursivement. Avec cette technique, il est nécessaire de stocker
seulement l’entrelaceurπM et un entrelaceurπu spécifié à l’utilisateuruà n’importe quelleétape de détection au niveau du récepteur.
En outre, la génération de l’entrelaceurπu, pour l’utilisateuru, au niveau de l’émetteur estsimple. Lorsqueu= 2n, avecn est un nombre entier, seulement 2(n−1) cycles sont tenus
au maximum. Par exemple, pour le 15ième utilisateur avecn= 4, π15 = π1(oπ1(...oπ1)),nécessite 6 cycles.Algorithme de génération des entrelaceurs imbriqués :
– Etape 1: Choisir un polynôme primitifP(x) de degrég, avecN = 2g dans l’ensem-ble de Galois GF(2) [Peterson et Weldon.(1984)]
– Etape 2 : Construire un entrelaceur (Master Interleaver)πM en utilisant les étapessuivantes :
1. Mettre en œuvre d’un registre à décalage à rétroaction linéaire (LFSR) en fonc-
tion des coefficients du polynôme générateur.
2. Soit t ∈ {1,2, ...,N−1} le temps discret, avect = 1 est l’indice temporel dumoment d’initialisation du LFSR. Calculer le contenu du LFSR à l’instantt,
désigné parq(t), etqd(t) la valeur décimale duq(t).
3. Générer l’entrelaceurπM selon l’équation suivante :
π(t) =
qd(t) pour 1≤ t < x−1
N pour t = x
qd(t−1) pour x+1≤ t < N
(3.1)
– Etape 3 : Entrelacé l’entrelaceurπ1 = πM généré par lui-même pour obtenir un
deuxième entrelaceurπ2 = π1oπ1.– Etape 4 : Entrelacé l’entrelaceurπ2 généré à l’étape 3 parπ1 pour obtenir le
troisième entrelaceurπ3 = π1oπ2.– Etape 5 : Répéter la même procédure pour obtenir les autres entrelaceursπu avec
u∈ 4,5, ...,U.
Les performances de ce type des entrelaceurs sont limités par la vitesse de leur génération,qui est plus lente, puisque les entrelaceurs de tous les utilisateurs ne peuvent pas être
générés simultanément. Après la génération de l’entrelaceur initiale πM, le système doiteffectuerO(u× log2) combinaisons pour générer l’entrelaceur deuèmeutilisateur. De plus,
ces entrelaceurs ne sont pas parfaitement orthogonaux, ce qui ne permet pas de résoudrele problème des interférences IAM.
3.5. CONCLUSION 35
3.5 Conclusion
L’étude du principe de l’entrelacement a tout d’abord montré qu’il permet de réduirel’impact du bruit de canal et joue un rôle essentiel dans l’efficacité des systèmes de com-
munication multi-utilisateurs. Il constitue le moyen qui permet de décorréler les différentsutilisateurs et minimiser l’effet des interférences d’accès multiple.
Le problème majeur est de trouver des entrelaceurs efficacesqui permettent d’atteindre lesobjectifs de la technique d’entrelacement. Dans ce contexte nous avons développé dans
ce chapitre les fonctions de test de qualité des entrelaceurs, dont :– L’orthogonalité et la fonction de corrélation des entrelaceurs– La quantité de la bande passante consommée pour mettre l’émetteur et le récepteur
sur les mêmes conditions de communication– L’espace de stockage des entrelaceurs au niveau de l’émetteur et du récepteur
– La complexité de génération des entrelaceursEnsuite, nous avons présenté un état de l’art des principauxalgorithmes de génération des
entrelaceurs, dont les entrelaceurs aléatoires, les entrelaceurs imbriqués et les entrelaceursà décalage. La comparaison de ces algorithmes selon les fonctions de test étudiées faitl’objet de la section 5.3.2 du chapitre 5.
Nous nous sommes intéressés dans notre étude à une nouvelle approche de constructiondes "bons" entrelaceurs. Nous avons exploité les caractéristiques des systèmes chaotiques,
selon les travaux de M. B. Luca [Luca(2006)], de S. Hayes [S. Hayes et Ott(1993)] etceux de S. Mandal [Mandal et Banerjee(2003)], pour générer des entrelaceurs chaotiques.
L’étude des systèmes chaotiques et leurs apports dans le domaine de télécommunicationssera présenté dans le chapitre suivant.
4 Les systèmes chaotiques et lestélécommunications
4.1 Introduction
En raison de l’importance des entrelaceurs et de leurs utilisation pas seulement dans
les systèmes multi-utilisateurs-IDMA, mais aussi dans le codage du canal-Turbo code, leschercheurs ont procédé à des méthodes de concevoir des entrelaceurs efficaces. Commeindiqué dans le chapitre précédent, de nombreux mécanismesde génération ont été
développés. La plupart d’entre eux se basent sur un premier entrelaceur généré aléa-toirement ou choisi parmi des entrelaceurs orthogonaux, nommé "Master Interleaver".
Dans [Zhang et Hu(2007)], on a proposé un mécanisme qui permet de générér des en-trelaceurs à décalage à base d’un entrelaceur initial et un procédé de décalage circulaire.
Ce mécanisme qui permet de générer plusieurs entrelaceurs,a permet aussi de minimiserla bande passante consommée et la capacité de la mémoire de stockage. Cependant, cesentrelaceurs sont limités par le nombre de polynômes primitifs disponibles. Kusume,
dans [Kusume et Bauch(2008),Kusume et Bauch(2006)] a proposé des entrelaceurs à dé-calage cyclique qui consiste à générer plusieurs entrelaceurs par des décalages cycliques
de l’entrelaceur initial.Dans [Hao Wu et Perotti(2006)] une autre technique efficace pour la génération des en-
trelaceurs pour le système IDMA a été proposée par Wu et Li Ping. Cette technique con-siste à générer des entrelaceurs à base du "Master Interleaver" aléatoire et du numéro
de l’utilisateur au niveau de l’émetteur et du récepteur. Cela permet de réduire la con-sommation de la bande passante et la mémoire de stockage de ces entrelaceurs. En effet,seulement l’entrelaceur "Master Interleaver" et le numérode l’utilisateur qui doivent être
échangés entre l’émetteur et le récepteur. Cependant, ce mécanisme est complexe vu lenombre d’opérations effectuées dans le processus de génération.
D’autres mécanismes, ne se basant pas sur le "Master Interleaver" ont été développés,dont celui de Zhifeng [Zhifeng Luo et Shuisheng(2009)]. Ce mécanisme se base sur les
congruences linéaires pour les systèmes IDMA. Il peut générer des entrelaceurs à partirdu numéro d’identification d’utilisateur d’une façon simultanée et indépendante. La con-
38 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
ception nécessite le stockage d’un petit nombre de paramètres et la transmission d’un petitnombre de bits pour effectuer la synchronisation entre l’émetteur et le récepteur. Le temps
de génération des entrelaceurs pose un problème pour ce mécanisme et sa complexité degénération reste toujours élevée.
Dans cette thèse, un nouveau mécanisme de génération des entrelaceurs à base d’un sys-tème chaotique, que nous avons nommé "NLMI", pour "New Logistic Map Interleaver",
est proposé. Nous allons développer une nouvelle carte logistique (New Logistic Mapou carte NLM) et nous allons analyser son comportement chaotique. Après une anal-yse complète du comportement chaotique de la carte NLM, nousallons montrer qu’elle
représente un système chaotique déterministe non linéaire. Nous allons utiliser cette cartepour générer des entrelaceurs NLMI à base d’un seul paramètre, c’est l’état initial de
NLM. Quelques travaux de cette partie ont été déjà publiés dans [Akbil et Aboutaj-dine(2013),Akbil et Aboutajdine(2015),Akbil et Aboutajdine(2012)]. Avec notre mécan-
isme, seulement l’état initial de NLM qui doit être échangé entre l’émetteur et le récepteuret on n’aura pas besoin de stocker les entrelaceurs car on peut les régénérer à tout mo-ment si nous avons cet état initial. Par conséquent, une légère partie de la bande passante
qui sera consommé. En plus, notre mécanisme est facile à implémenter et il offre des en-trelaceurs faiblement corrélés. L’algorithme de génération de ces entrelaceurs sera décrit
dans ce chapitre. Une étude approfondie et une analyse des performances des systèmes àbase de l’IDMA avec les entrelaceurs NLMI seront décrites dans la section 5.3 du chapitre
suivant.
4.2 Les systèmes chaotiques
Les sujets de recherche dans les systèmes chaotiques déterministes non linéaires cou-vrent différentes branches de la physique, de la chimie, de la biologie, des mathématiques,
de l’informatique et des télécommunications.Dans cette section, nous allons introduire les définitions lexicales et mathématiques d’unsystème dynamique déterministe non-linéaire. Ainsi nous allons présenter les paramètres
d’évaluation de comportement asymptotique et dynamique d’un système chaotique.
4.2.1 Définition lexicale des systèmes chaotiques
Le mot "chaos" signifie le désordre d’état [Nagashima et Baba(1999)]. Il est définigénéralement comme un comportement particulier d’un système dynamique déterministe
non-linéaire [Luca(2006)]. Il est donc nécessaire de nous familiariser avec les notions(Dynamique, Déterministe, Linéarité) avant de poursuivre.
4.2. LES SYSTÈMES CHAOTIQUES 39
4.2.1.1 Système Dynamique
Un système dynamique en temps continu (Resp. en temps discret) est un systèmereprésenté par un ensemble d’équations différentielles (2à 3 équations) (Resp. équations
aux différences finies ) qui ne possèdent pas toujours des solutions accessibles d’une façonanalytique.Soient fi(x) une fonction non linéaire etxi(t) une quantité dynamique initialisée par une
condition initialexi(0).– Le système dynamique en temps contenu :dxi
dt = fi(xi), avec i = 1, · · · ,N, où N
représente la dimension du système.A partir de la condition initialexi(0), on peut identifier une solution uniquefi(x) qui
représente l’ensemble d’états successifs occupés par le système à chaque instant.– Le système dynamique en temps discret :xi(n+1) = fi(xi(n)), i = 1, · · · ,N.
Commençant par un état initialxi(0), i = 1, · · · ,N, on peut déterminer une solution
unique à partir de l’équation précédente.L’évolution future des systèmes dynamiques est imprévisible et ils sont composés de deux
phases :– Espace des phases : Un ensemble des états possibles du système, comme par exem-
ple, les positions, la vitesse, la direction, etc.– La dynamique du système : Donnée par une équation dont la solution est l’évolution
du système, représentée dans l’espace des phases par une courbe qui passe par tousles états atteints par le système en fonction du temps.
Du point de vue mathématique, ces systèmes sont définis à partir d’un ensemble de vari-
ables qui forment le vecteur d’étatx = {xi ∈ R}, aveci = 1,2. . . ,n où n représente ladimension du vecteurx.
4.2.1.2 Système déterministe
Un système est dit déterministe s’il est défini par des équations mathématiques simplesqui permettent de savoir son évolution future à partir de sonétat présent. En d’autre terme,
s’il dépend seulement de paramètres intérieurs du système.
4.2.1.3 Linéarité
L’évolution d’une fonction linéaire peut être représentéepar une droitey = ax. Et
la fonction non linéaire est une fonction qui ne peut pas êtredécrite par des équationsdifférentielles linéaires à coefficients constants.
40 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
4.2.2 Le comportement des systèmes dynamiques non linéaires
Pour un système linéaire, la solution asymptotique représentée par un point est in-
dépendante de la condition initiale et elle est toujours unique. Mais dans le cas d’un sys-tème non linéaire, la trajectoire suivi par le système dynamique à partir d’un état initialx0 et après un régime transitoire abouti à une région limitée dans l’espace des phases (les
états possibles du système). Ce comportement asymptotiqueobtenu à l’infini est l’une descaractéristiques les plus importantes du système dynamique. Il existe une grande variété
de régimes permanents, parmi lesquelles on trouve : points d’équilibre, solutions péri-odiques, solutions quasi-périodiques et solution chaotique.
4.2.2.1 Points d’équilibre
Dans ce cas, et à partir de la condition initiale choisie on peut déterminer la valeur
d’une solution asymptotique représentée par un point. Ainsi, pour des conditions initialesdifférentes on peut trouver plusieurs points d’équilibresqui peuvent être stables ou insta-bles selon la situation des trajectoires voisines (convergentes ou divergentes entre-elles).
4.2.2.2 Régime périodique
Ce régime correspond à une trajectoire dont les répliques d’une portion élémentairesont espacées à des intervallesnT, avecn∈N+ etT est la période.
4.2.2.3 Régime quasi-périodique
L’étude et la définition des régimes quasi-périodiques remonte à la thèse de E. Esclan-gon [Esclangon(1904)]. Esclangon a montré qu’une fonctiondite quasi-périodique s’elle
appartient à un ensemble des solutions périodiques dont le rapport des périodes est unnombre irrationnel.
4.2.2.4 Régime chaotique
Par définition un régime est chaotique s’il n’appartient pasà aucun des régimes précé-
dents. La solution d’un régime chaotique a une trajectoire asymptotique bornée très sensi-ble aux conditions initiales de telle sorte qu’une prévision à long terme du comportement
du système est impossible. Deux trajectoires générées à partir des conditions initiales trèsproches divergent rapidement entre elles.
4.2. LES SYSTÈMES CHAOTIQUES 41
4.2.3 L’évaluation du comportement dynamique
Si le comportement chaotique est présent dans un système dynamique quelconquealors son comportement n’est pas stable, ni périodique et niquasi-périodique. Dans ce cas
il est nécessaire de trouver des méthodes d’évaluation de cecomportement. La commu-nauté scientifique a proposé des solutions comme le diagramme de bifurcation, le calcul
de l’entropie de Kolmogorov [Grassberger et Procaccia(1983)] et les exposants de Lya-punov [Wolf et Vastano(1985),Abarbanel et Kennel(1991)].L’entropie de Kolmogorov et
les exposants de Lyapunov sont utilisés pour évaluer l’instabilité propre au phénomènechaotique, alors que la dimension de corrélation est employée pour déterminer la dimen-sion de l’attracteur reconstruit à partir d’une série temporelle observée. Dans la pratique
ces solutions sont imposées comme des outils performants.
4.2.3.1 Le diagramme de bifurcation
C’est en 1978 que le mathématicien Mitchell Feigenbaum a élaboré une théorie ducomportement chaotique en bifurcation. Cette théorie a étédémontré en 1982 par Lanford,
dont il a montré que le rapport de l’écarte entre les valeurs de bifurcation consécutives estconstante. Cette constante est appelée constante de Feigenbaum. Le rapport de variation
de coefficient de bifurcation (λ dans la carte logistique) lors de passage d’un régime sta-ble, à un régime cyclique de deux périodes, puis à un régime périodique de quatre périodes
et ainsi de suite jusqu’au régime chaotique a une valeur unique pour tout le système surl’intervalle de définition de ce coefficient. Le comportement du système selon les valeursdu coefficient de bifurcation est représenté sur le plan cartésien par un diagramme nommé
diagramme de bifurcation. Dans le cas continu la bifurcation se manifeste comme unemultiplication des trajectoires possibles.
4.2.3.2 L’entropie de Kolmogorov
En 1950, Kolmogorov a développé un concept probabiliste nommé " Entropie
métrique ou entropie de Kolmogorov ". Ce concept est orientévers la théorie de l’informa-tion de Shannon et il permet de déterminer si le système dynamique étudié est chaotique
ou non. En d’autre terme, il permet de mesurer la qualité chaotique dont une transforma-tion est chaotique ou non.
4.2.3.2.a Principe
Soit f : χ → χ est une application mesurable, qui représente la loi d’évolution d’un
système dynamique à temps discret sur l’espace de phaseχ .Partant d’un état initial x, on peut définir la suite de l’applicationf par
42 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
f : x, f (x), ......, f n(x). Les étatsf n(x) avecn≥ 0 occupés par le système forment l’or-bite dex et l’entropie correspond à la quantité moyenne d’information apportée par une
itération. Cette entropie est un processus qui se déroule entrois étapes :– L’entropieH(α) d’une partitionα : information moyenne issue de la connaissance
de la partieα dans laquelle se situe un point dex.– L’entropie h( f ,α) de la transformationf relative à la partitionα : information
moyenne apportée par une itération.– L’entropie métriqueh( f ) est la borne supérieure des entropies def relative aux
partitions deX : information apportée par une itération.
4.2.3.2.b Entropie d’une partition
Pour une partition finieα = A1, .....,Ap de χ d’un ensembles mesurables, un pointx∈ χ est mieux localisé lorsque il se situe dans une partieA∈ α.Soientµ(A) la mesure la plus faible deA etI(α) : χ → [0;+∞] une fonction définie par :
∀x∈ χ ,Iα(x) =−ΣA∈α logµ(A)χA(x) (4.1)
Iα(x) =− logµ(A) Si x∈ χ (4.2)
L’entropie de la partitionα est la moyenne deI(α) donnée par :
H(α) =1
µ(χ)
∫
xIα(x)dµ(x) =−ΣA∈α µ(A) logµ(A) (4.3)
4.2.3.2.c Entropie d’une transformation
L’entropieh( f ,α) de la transformationf relativement àα est définit par :
h( f ,α) = limn→+∞
1nH(
n−1
∏i=0
f−1(α)) (4.4)
4.2.3.2.d Entropie métrique finale
L’entropie métrique def , notéeh( f ) est la borne supérieure des entropies def relativeaux partitions finies mesurables deχ
h( f ) = supα
h( f ,α) (4.5)
4.2.3.3 L’exposant de Lyapunov
4.2.3.3.a Définitions
L’exposant de Lyapunov, notéλL, est défini comme une mesure invariante propreà un système dynamique qui caractérise la séparation exponentielle en temps de deux
4.2. LES SYSTÈMES CHAOTIQUES 43
trajectoires proches. Cette propriété est aussi qualifiée de sensibilité aux conditions ini-tiales, mais elle se réfère généralement à la divergence de trajectoires à n’importe quel
instant [Abarbanel et Kennel(1991)]. Ainsi, dans le cas de système chaotique, deux tra-jectoires initialement voisines vont diverger à une vitesse exponentielle quantifiée par
l’exposant de Lyapunov.
4.2.3.3.b Principe
Prenant un système dynamique chaotique de dimension 1 définie dans l’intervalle[0 1]par la fonction :
Xn+1 = f (Xn),x∈ [0 1]. (4.6)
Soient deux orbitesO1 et O2, initialisés respectivement parX0 et X0+∆X0.La distance aprèsn itérations est donnée par :
∆Xn = | f n(X0+∆X0)− f n(X0)| (4.7)
Pourn très grand, l’orbite chaotique accorde :
∆Xn = ∆X0eλLn (4.8)
Les états possibles du système sont :x0, x1 = f (x0), x2 = f (x1) = f ( f (x0)), . . . ,xn = f (xn−1) = f ( f ( f (. . .(x0)))) = f n(x0).
ln∆xn
∆x0≃ ln | f n(x0+∆x0)− f n(x0)
∆x0|
≃ ln |d fn(x)dx
|
= lnn−1
∏k=0
| f ′(xk)|
=n−1
∑k=0
ln | f ′(xk)|
D’après l’équation (4.8), nous avons :
λL = limn→∞
1n
ln∆xn
∆x0= lim
n→∞
1n
n−1
∑k=0
ln | f ′(xk)| (4.9)
– Si λL est négatif : le système est stable.
– Si λL est positif : le système est dite chaotique.– Si λL est nul : le system est sur le point de bifurcation.
Soitρ(x) la densité asymptotique pour les points des orbitesx0,x1,x2, ......xn donnée dans[Korsch et Jodl(1999)] par :
ρ(x) = limn→∞
1n
n−1
∑k=0
δ (x−xk) (4.10)
44 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Et ρi(x) la densité invariante donnée par [Berliner(1992)] :
ρ(x) =∫
dx′ρ(x′)δ (x− f (x′)) (4.11)
Alors on peut écrire l’exposant de Lyapunov sous la forme suivante :
λL =∫
dxρi(x) ln | f ′(x)| (4.12)
4.3 Les systèmes chaotiques et les télécommunications
Cette section est consacrée à un sujet qui a attiré l’attention de la communauté scien-tifique au cours de ces dernières années ; il s’agit de l’application des systèmes chaotiques
dans le domaine des télécommunications. Ceci est dû principalement à l’aspect détermin-iste des systèmes chaotique, leur sensibilité critique auxconditions initiales, et la forme de
spectre de puissance qui ressemble au bruit blanc. Ce qui permet d’exploiter ces systèmesnon seulement pour produire un nombre très important des signaux et des séquences chao-tiques, mais aussi toute application souhaitée compatibleavec l’évolution des systèmes de
télécommunication. Parmi les applications possibles des systèmes chaotiques dans le do-maine des télécommunications, on compte :
– La génération des signaux chaotiques [S. Hayes et Ott(1993)] [Lau et Tse(2003)]– La synchronisation chaotique [L. M. Pecora(1990)] [U. Parlitz et Shang(1992)]
– La modulation chaotique [H. Dedieu et Hasler(1993)]– Codage du canal [Riyadh et T.(2013)]
– La génération des séquences d’étalement [Heidari-Bateniet McGillem(1994)]– La génération des entrelaceurs [Akbil et Aboutajdine(2013), Akbil et Aboutaj-
dine(2015),Akbil et Aboutajdine(2012)]
4.3.1 Génération des signaux chaotiques
Les systèmes chaotiques peuvent être considérés, en effet,en tant que sources d’in-formation qui produisent naturellement des signaux de communication numériques. Le
lien entre la dynamique chaotique et la théorie de l’information a commencé depuis l’in-troduction de la notion de la théorie de mesure de l’entropieen théorie ergodique [New-house(1988)]. Les systèmes chaotiques sont caractérisés par des entropies positives ce qui
les rendre des sources d’information. En utilisant le formalisme de la dynamique symbol-ique, les systèmes chaotiques sont aussi des sources de symboles. Par conséquent, ils peu-
vent être des sources d’ondes en temps continu, donc des sources des signaux numériques.Un système chaotique est, par conséquent, une source naturelle de signaux de communi-
cation numériques [S. Hayes et Ott(1993)]. A titre d’exemple, un oscillateur électriquechaotique simple peut produire une séquence aléatoire des pics de tensions positives et
4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 45
négatives [L. M. Pecora(1990)]. Si nous affectons à ces picsbipolaires des symboles bi-naires " 0 " et " 1 " selon la technique de seuillage, le signal deviendrait signal de commu-
nication binaire ou signal numérique. Dans un autre cas, lessystèmes chaotiques peuventgénérer des impulsions perturbatrices qui permettent d’encoder n’importe quel message
désiré.
4.3.2 La synchronisation chaotique
Les systèmes chaotiques ont une autre application importante dans les télécommu-
nications, à savoir, la synchronisation chaotique. Cette application a été rendue possibledepuis la maîtrise des contraintes liées aux oscillations périodiques. Ce concept a com-mencé avec les travaux de Yamada et Fujisaka [Tomoji et Hirokazu(1983)], Volkovskii
[Volkovskii et Rulkov(1993)] et Cuomo [Cuomo et Oppenheim(1993)], suivi par ceux deAfraimovich [Afraimovich et Rabinovich(1983)], Kocarev [Kocarev et Parlitz(1995)] et
Parlitz [Parlitz et Preckel(1996)] et ultérieurement ceuxde Pecora et Carroll [Carroll etPecora(1999)] et [L. M. Pecora(1990)]. Ces travaux ont montré l’apport d’utilisation des
systèmes chaotiques pour enlever certains défis de synchronisation des systèmes de com-munication. Il existe de nombreux types de synchronisationchaotiques dont on peut citerla synchronisation identique, la synchronisation de phaseet la synchronisation général-
isée.
4.3.2.1 La synchronisation identique
La synchronisation identique est celle développée par Pecora et Carroll, connue aussicomme synchronisation Pecorra-Carroll. Ils ont supposé uncircuit chaotique dont lequel
l’état du récepteur converge asymptotiquement vers l’étatde l’émetteur.SoientF(x) de phaseΦ(t) un système chaotique au niveau de l’émetteur etF ′(x′) de
phaseΦ′(t) celui du récepteur. Ces deux systèmes sont synchrones lorsque :
limt→∞
||x′(t)−x(t)||= 0 (4.13)
Si nous avons deux états initiaux différentsx(0) 6= x′(0), au niveau de l’émetteur et du ré-
cepteur on utilise la synchronisation généralisée proposée par K. Pyragas [Pyragas(1998)].Ce type de synchronisation est souhaitable dans le cas d’utilisation des récepteurs avec desmécanismes différents de ceux utilisés dans les émetteurs où les données reçus par le ré-
cepteur sont chiffrées. L’algorithme de déchiffrement basé sur les systèmes chaotiques leplus utilisé a été proposé par Yang dans [Yang et Yang(1998a)].
Si nous avons choisi même état (x(0) = x′(0)), les comportements de ces deux systèmesF(x) et F ′(x′) sera évolué dans le sens d’égalitéx(t) = x′(t) quel que soitt > 0.
Soientg(t) la fonction de base utilisée ets(t) le signal transmis à travers le canal de com-munication.
46 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Au niveau du récepteur, on récupère la fonction de baseg(t) par la synchronisation, d’unemanière identique, de l’état du système au niveau du récepteur avec celui du système au
niveau de l’émetteur.
4.3.2.2 La synchronisation de phase
La synchronisation de phase, comme son nom l’indique, est une synchronisation quise produit lorsque la différence entre les phases de deux états chaotiques est bornée par
une constante.SoientF(x), de phaseΦ(t), un système chaotique au niveau de l’émetteur etF ′(x′), de
phaseΦ′(t), celui du récepteur, la synchronisation de phase de ces deuxsystèmes estdonnée par :
limt→∞
||Φ(t)−Φ′(t)|| ≤ 0 (4.14)
4.3.2.3 La synchronisation généralisée
La synchronisation généralisée est une forme complétementaire différente de la syn-
chronisation identique. Dans ce type de synchronisation lerécepteur est converge asymp-totiquement à une transformation de l’état de l’émetteur, au lieu d’être convergé exacte-ment vers l’état de l’émetteur. Cette synchronisation est utilisable lorsque les systèmes
chaotiques sont différents. SoientF(x) de phaseΦ(t) un système chaotique au niveau del’émetteur etF ′(x′) de phaseΦ′(t) celui du récepteur. La synchronisation généralisée de
ces deux systèmes se produit lorsqu’il existe une applicationΘ inversible et indépendantede conditions initialesx(0) etx′(0) (la détermination du système chaotique de base à partir
deΘ est impossible) qui vérifiée :
limt→∞
||x′(t)−Θ(x(t))||= 0 (4.15)
Une étude complète de ces grandeurs a été réalisée par K. Pyragas [Pyragas(1998)], etdes exemples de son utilisation dans le chiffrement chaotique sont publiés dans [Yang et
Yang(1998b)].
4.3.3 Les modulations chaotiques
La robustesse aux trajets multiples, le non périodicité, larésistance au brouillage et
la difficulté de révision et de reconstruction sont parmi lesavantages offerts par l’u-tilisation des signaux chaotiques [S. Hayes et Ott(1993)].Ces propriétés ont motivés
l’utilisation de la modulation chaotique dans les systèmesde communication. Parmices modulations on trouve Chaos Shift Keying (CSK) [H. Dedieu et Hasler(1993)]
4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 47
Figure 4.1 —Schéma de principe de modulation Chaos Shift Keying (CSK).
[Kennedy et Dedieu(1993)], chaotic on-off keying (COOK), differential chaotic shift key-ing (DCSK) [G. Kolumbán et Chua(1997)] [G. Kolumbán et Chua(1998)] [G.Kolumbán
et M.P.Kennnedy(1998)], FM-DCSK [G. Kolumbán et Kennedy(1998)], additive chaosmodulation (ACM), Quadrature Chaos Shift Keying (QCSK) [Galias et Maggio(2001)],
(FM-QCSK) [Y. Zhang et Ding(2006)] et Frequency Modulated Quadrature Amplitudechaos shift keying (FM-QCSK) (FM-QACSK) [Pan et Zhang(2009)].
4.3.3.1 Modulation Chaos Shift Keying (CSK)
Dans [H. Dedieu et Hasler(1993)], on a définie CSK comme une modulationnumérique dont chaque symbole de périodeT, dans l’espace de symbolesM, est asso-
cié à un attracteur ou un ensemble d’attracteurs différents. Chaque attracteur génèreN
fonctions de basegi(t) (avecN ≤ M). Les signaux porteurs de l’information sur l’inter-
valle [iT,(i +1)T] sont exprimé comme suite :
si(t) =N
∑j=1
si, jg j(t), i = 1,2, · · · ,M (4.16)
Avecsi, j est le coefficient de la fonction de baseg j associée au symbolei.
Dans le cas de la modulation CSK les formes d’ondes des fonctions de base n’ont pasde caractère périodique grâce aux attracteurs utilisées. Ce qui n’est pas le cas dans les
transmissions classiques. La figure 4.1 montre le schéma de principe d’un système decommunication CSK en bande de base.Au niveau de la réception, le signal reçur i(t) est la somme des signaux émissi(t) et le
bruit n(t), exprimé comme suite :r i(t) = si(t)+n(t).La configuration du récepteur dépend du nombreN de fonctions de base utilisées par
l’émetteur. Il existe quatre cas de configuration des récepteurs CSK :– récepteur cohérent : ces récepteurs utilise une méthode desynchronisation chao-
tique. L’inconvénient de cette configuration réside sur le temps nécessaire pour latransmission d’un symbole qui est égal à la somme du temps de synchronisation et
48 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Figure 4.2 —Schéma de principe de modulation chaotic on-off keying (COOK).
le temps d’estimation (temps de calcul du vecteur d’observation). Cet inconvénient
influence sur le débit de transmission qui est l’inverse du temps de synchronisation.– récepteur cohérent de type filtre adapté : cette configuration est insouhaitable vu
que les formes d’ondes utilisées sont inconnues et variées d’un symbole à l’autre[G. Kolumbán et Chua(1998)].
– récepteur non-cohérent : l’ensemble des fonctions de baseutilisées commeréférence pour mettre en place le mécanisme de corrélation correspond à une partiedu signalr i(t). Dans [G. Kolumbán et Kis(1997)], on a proposé le système COOK
et dans [Yang(1995)], on a proposé un système CSK non-cohérent.– récepteur cohérent différentiel : Une référence est transmise sur une partie de la
durée du symbole, et le reste de références sont associée à latransmission de l’in-formation [G. Kolumbán et Chua(1997)].
La mise en œuvre du récepteur CSK est extrêmement complexe, vu que les fonctions debases ne peuvent pas être régénérées au niveau du récepteur sans avoir l’état initial du
générateur du signal chaotique à l’émetteur.
4.3.3.2 La modulation Chaotic On-Off Keying (COOK)
La figure 4.2 représente le schéma du principe de fonctionnement de l’émetteur/récep-
teur COOK. Dans ce cas, un seul signal chaotiqueg(t) est utilisé, et les symboles " 1 "et " 0 " sont représenté respectivement pars1(t) =
√2Ebg(t) et s2(t) = 0 (Avec Eb est
l’énergie moyenne par bit).La différence entre les systèmes de communication classiques et ceux à base de la mod-ulation COOK réside dans le fait que ces derniers ne nécessitent pas de mélangeurs ra-
diofréquence comme la conversion vers le haut et vers le bas (up/down-conversion). Lamise en œuvre des systèmes à base de COOK est moins coûteuse etsa consommation
de puissance est faible vu qu’ils ne sont pas besoin de générer les fonctions de base et lecircuit de synchronisation approprié pour une détection cohérente.
Au niveau du récepteur, le signal reçu peut être exprimé comme suite :
ym(t) = sm(t)+nm(t) =√
2Ebamg(t)+nm(t) (4.17)
oùam∈ {0,1} est lemèmesymbole des données émises par l’émetteur (en bit) et denm(t)
est bruit blanc additif gaussien (AWGN). L’entrée du bloc dedécision est calculée comme
4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 49
Figure 4.3 —Schéma de principe de modulation Frequency Modulated Chaotic On-Off Key-ing (FM-COOK).
suit :
zm =∫ Tb
0y2
m(t)dt ≈ 2Eb|am|2+2√
2Ebam
∫ Tb
0g(t)nm(t)dt+
∫ Tb
0n2
m(t)dt (4.18)
Nous avons supposé que les probabilités des bits de données sont égales, les performancesen TEB de ce système dans un canal AWGN sont calculées mathématiquement par l’équa-
tion suivante [Jaeseung(2005)] :
Pb(e) =12
Q((β (Eb
N0)−2)
−12 )+
12
Q((2β
Ψ+4Eb
N0)−1+β (
Eb
N0)−2)
−12 ) (4.19)
Où N0 est la densité spectrale de bruit, 2β est le nombre total d’échantillons consti-
tués d’un bit,Ψ = variance([g2
k]
E2[g2k]) où gk est un échantillon deg(t) avec une fréquence
d’échantillonnageTs = Tb/2β et Q(x) = 1/√
2π∫ ∞
x e−t2
2 dt.
4.3.3.3 La modulation Frequency Modulated Chaotic On-Off Keying (FM-COOK)
Nous avons mentionné précédemment que la modulation COOK offre une implémen-tation simple et moins couteuse avec une faible consommation d’énergie. Le signal chao-
tique est envoyé seulement lorsque le bit de donnée est " 1 " alors aucune puissance n’estutilisée dans le cas de bit " 0 ". Ce système ne nécessite pas larestauration de la fonctionde base au niveau du récepteur, ce qui dégrade les performances du système dans le cas
de trajet multiple.Dans [Abdullah et Valenzuela(2011)] on a proposé l’utilisation de Frequency Modulated
Chaotic On-Off Keying (FM-COOK) pour améliorer les performances de COOK. La fig-ure 4.3 représente le système de communication avec FM-COOK. Le signal transmis est
donnée par :
s(t) =
{
Accos[ωct +K f ] si d(t) = 10 si d(t) = 0
(4.20)
Où d(t) sont des données émises,Ac est l’amplitude de porteuse,ωc est la fréquence de
porteuse,K f est la constante de modulation etc(t) est le signal chaotique. La moyenned’énergie par bit estA2
c.
50 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Le signal chaotique est non périodique et l’énergie dans chaque symbole "1" varie d’un bità un autre. Si on augmente la durée de chaque bit ou la larguer de la bande, la variance de
l’estimation sera réduite [Kolumbán(2002)]. L’utilisation de la modulation de fréquenceavec COOK (FM-COOK) permet de résoudre le problème de la non-égalité des éner-
gies liées aux symboles, vu que la puissance instantanée d’un signal en modulation defréquence est indépendante de la modulation [Abdullah et Valenzuela(2011)].
L’estimation d’énergie par bit pour lelèmesymbole est donné par :
yl (Tb) =
∫ lTb
(l−1)Tb
r2(t)dt =∫ lTb
(l−1)Tb
s2(t)dt+2∫ lTb
(l−1)Tb
s(t)n(t)dt+∫ lTb
(l−1)Tb
n2(t)dt
(4.21)
où n(t) est un bruit AWGN etr(t) est le signal reçu, qui est égal à la somme de signal
émis et le bruit. En l’absence du bruitn(t), on peut estimer l’énergie par bit on utilisantl’équation suivante :
s(t) =
{
∫ lTb(l−1)Tb
A2ccos2[ωct +K f ] Si d(t) = 1
0 si d(t) = 0(4.22)
Le seuil est la moyenne de[E[∫ lTb(l−1)Tb
A2ccos2[ωct +K f ]]] et Zéro. Le symbole décodé est
égal à " 1 " si l’énergie estimée est supérieure au seuil, sinon il est égal à " 0 ".La modulation FM-COOK nécessite une faible puissance avec une énergie par bit
constante, ce qui améliore les performances du système. Ce type de modulation estsouhaitable pour des systèmes avec des canaux non bruités. Cependant, dans la pluparts
des systèmes, les canaux sont bruités. Dans ce cas la modulation FM-DCSK sera utilisée.
4.3.3.4 La modulation Frequency Modulated Differentiel Chaos Shift Keying (FM-DCSK)
Un autre type de modulation à base des processus chaotiques est la modulation Dif-
ferentiel Chaos Shift Keying (DCSK). Dans cette modulation, la fonction de base esttransmise sur la moitié de l’intervalle de symbole et sa version inverse sur la deuxième
moitié représentant les " 1 " et les " 0 ". Ceci est analogue à lamodulation BPSK. Ledécodage est réalisé par corrélation de signal et de sa version inverse.Dans DCSK l’énergie par bit n’est pas constante et inestimable vu que le signal chaotique
est apériodique. Pour éviter cette limitation, un mécanisme qui permet de rendre l’énergiepar bit constante est utilisé. L’utilisation de la modulation fréquentiel avec DSCK sous
la technique FM-DCSK proposée par Kolumban [Kolumbán et Jákó(1997)] est l’un deces mécanismes. La sortie de modulateur est un signal chaotique, sa densité spectrale de
puissance est uniforme.Soit Ts la durée du symbole etsm(t) le signal à transmettre après sa modulation par FM-
4.3. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS 51
DCSK. Ce signal est exprimé par [G. Kolumbán et Tse(2004)] :
sm(t) =N
∑j=1
sm, jg j(t), i = 1,2, · · · ,M (4.23)
Avec g j(t) est la j iéme fonction de base utilisée,M est le nombre de fonctions de base et0≤ t ≤ Ts.
Les deux fonctions de base les plus utilisées sont :
g1(t) =
{
+( 1√Eb)c(t) 0≤ t ≤ T/2
+( 1√Eb)c(t −T/2) T/2≤ t ≤ T
(4.24)
g2(t) =
{
+( 1√Eb)c(t) 0≤ t ≤ T/2
−( 1√Eb)c(t −T/2) T/2≤ t ≤ T
(4.25)
La modulation FM-DCSK transmet un signal de référence et sa version inverse après une
modulation en fréquence selon la valeur de l’information " 1" ou " 0 ".Dans cette modulation, l’ensemble de log2M bits (modulés enM symboles),(M−1) in-formation et le signal chaotique de référence sont transmis.
La séparation des éléments qui constituent le signal et la configuration de détecteur sontdeux facteurs principaux. La modulation FM-DCSK utilise une détection cohérente dif-
férentielle. Elle consiste à multiplier le signal reçu par sa version retardée parT/2 et lerésultat est inséré entreT/2 et T. La décision est prise à l’aide de seuil Zéro : " 1 " est
détectée si la valeur est supérieur à zéro, sinon c’est " 0 " qui est détecté.Les chercheurs dans [G. Kolumbán et Tse(2004)] ont montré que la séparation des fonc-tions de base pour FM-DCSK dans le domaine fréquentiel dépend de l’analyse de Fourier.
Ils ont montré que le résultat est optimal sur un canal AWGN.
4.3.3.5 La modulation Quadrature Chaos Shift Keying (QCSK)
Une autre version de modulation chaotique a été proposée dans [Galias et Mag-gio(2001)]. Cette version de modulation nommée QuadratureChaos Shift Keying (QCSK)
module un symbole de deux bits sous forme d’une combinaison linéaire de deux signauxorthogonaux, sinus et cosinus. Chaque symbole, constitué de deux bits de données, esttransmis avec une duréeTs= 2Tb.
Soientc(t) un signal de référence chaotique de moyenne nulle dans l’intervalle[0, Ts/2]et d(t) la version dec(t) retardée deTs/2. Soite(t) un signal complémentaire égal à la
version ded(t) retardée en phase parπ/2. Le signals(t) est une combinaison linéaire desdeux signaux orthogonauxd(t) ete(t). La modulation consiste à envoyer les signauxc(t)
et s(t) respectivement sur les intervalles[0, Ts/2] et [Ts/2, T].Au niveau du démodulateur, les signauxd(t) ete(t) sont les premiers signaux à estimer à
52 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
partir de signal de référence bruité ˆc(t). La démodulation consiste à calculer la corrélationdu signal reçu, sur les intervalles[0, Ts/2], avec les signaux estimésd(t) et e(t). Suite au
résultat de corrélation, une décision sur les deux bits d’information reçus est prise, ce quirend la modulation QCSK souhaitable par rapport à la modulation DCSK, vu que le débit
de données est doublé avec le même taux d’erreur.
4.3.4 Les systèmes chaotiques et le codage du canal
Nous avons mentionné dans les sections précédentes que l’application des systèmes
chaotiques pour la modulation et la synchronisation des systèmes de communicationprésentent de nombreux avantages. Ces avantages ont motivéplusieurs chercheurs à
combiner des systèmes chaotiques avec les codes correcteurs d’erreurs. Les travaux lesplus connus dans ce sens sont ceux de Kozic et al. [Kozic et Hasler(2009)] et T. Y. Ngdans [T. Y. Ng et Puthusserypady(2008)]. D’autres auteurs ont proposé une combinaison
de ces systèmes avec le Turbo codage pour réduire le temps de traitement et la complexitédu système [F. J. Escribano et Hasler(2009), F. J. Escribanoet Sanjuan(2014), Escribano
et Tarable(2013)].
4.4 Application à la génération des codes d’étalement
4.4.1 La carte logistique
La carte logistique a été inventée par Robert May en 1976 [Robert(1976)] commeun système non-linéaire pour l’objectif de modéliser l’évolution démographique de lapopulation dans des systèmes écologiques fermés. Basé sur l’hypothèse " qu’il existe une
valeur critique du coefficient de croissance dont laquelle le comportement de la populationne sera plus stable, au-delà d’un certain taux d’accumulation du stock d’individus ". La
carte logistique (Logistic map en anglais) est devenue un système dynamique discret trèsutilisé dans plusieurs domaines tels que la biologie, l’artificielle, télécommunications,
l’analyse de données et beaucoup d’autres. Robert May a montré que cette carte a descomportements chaotiques. La carte logistique est définie par l’équation (4.26).
Xn+1 = λXn(1−Xn), (4.26)
pour toutx∈ [0, 1] et 0< λ < 4.
4.4. APPLICATION À LA GÉNÉRATION DES CODES D’ÉTALEMENT 53
Figure 4.4 —Evolution de la fonction logistique dans l’espace de phasesavec (a)λ = 2.9,(b) λ = 3.5 et (c)λ = 4
Selon la valeur du paramètreλ , le comportement de la carte logistique varié en-
tre la stabilité, la périodicité et le comportement chaotique complexe. La figure 4.4-(a)représente un exemple du comportement de cette carte avecλ = 2.9. Dans ce cas, le sys-tème est stable. La figure 4.4-(b) représente le cas du comportement périodique de cette
carte, dont la valeur duλ est égale à 3.5. Le système s’installe dans 4 cycles périodiquesaprès quelques itérations. Dans le cas deλ = 4, le système a un comportement chaotique
comme représenté dans la figure 4.4-(c).
4.4.2 Les codes d’étalement chaotiques
Nous avons vu dans la section précédente que l’utilisation des systèmes chaotiques
dans le domaine de télécommunications apparue comme une solution très prometteusepour améliorer les performances des systèmes et la fiabilitédes transmissions de données.
Parmi ces systèmes chaotiques, on peut citer le système de Lorenz, la carte de Henon, lesystème de Rosseler, et la carte logistique. Cette dernière, définie par l’équation (4.26),est la plus utilisée. Sa courbe dans le plan cartésien est en forme de parabole. Il décrit un
espace des états occupés par le système au cours de son évolution. Cette caractéristiquea été utilisée par Robert May [Robert(1976)] pour modéliserl’évolution démographique
de populations, comme elle a été utilisée par Pecora et Caroll [Carroll et Pecora(1999),L. M. Pecora(1990)] pour générer des codes chaotiques afin desynchroniser les systèmes
de communication.
4.4.2.1 Algorithme de génération des codes d’étalement chaotiques
Dans le processus de génération des codes chaotiques, nous allons choisir la valeur deλ = 4 pour assurer que le système (4.26) soit chaotique. On commence à partir d’un état
initial x0 sur l’axe desx puis on détermine la valeur dex1 sur l’axe desy, qui correspondantà l’intersection de la ligne verticale dex1 et le graphe de la carte logistique sur le plan
54 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
cartésien. Le coordonnée dex2 sur l’axe horizontal est la solution de l’équationf (x2)= x2.Graphiquement, c’est l’intersection entre la ligne horizontale passait parx2 et le graph
y(x) = x. La valeur deX2 sur le graphe def (x) est la projection verticale dex2 sur legraphe def (x). On répète ce processus jusqu’à l’obtention d’un ensembleS de tailleLC
égale à celle de la séquence d’étalement désirée.SoitS = {Yu
i }, i = 1, · · · ,LC l’ensemble de valeurs décimales correspondantes aux états
occupés par le système durant son évolution dans le plan cartésien. Pour générer un coded’étalement à partir deS nous allons utiliser la fonction seuil définie comme suite :
Cui =
{
1 pour Yui > Ith
−1 pour Yui < Ith
(4.27)
Avec Ith est le seuil qui permet d’avoir l’égalité entre le nombre des" 1 " et des " 0 " dansla séquence générée. Dans la littérature, plusieurs méthodes ont été utilisées pour choisirla fonction seuil. Dans notre cas, nous allons choisir la valeur de moyenne arithmétique
de l’ensembleS . Après le seuillage, nous aurons une séquences binaire qui constitue lecode chaotique.
Algorithm 1 Algorithm de génération des codes chaotiques
Require: N = 1, i = 0, n= 0, u= 1,Uss, Cu = {}, Z10 ∈]0 1[, Yu
i , χy et Ith
Ensure: Yui =
(
1±√
(1−4(Z10(1−
Z10
N )))
)
2for u= 1 toUss do
Yui ⇐Yu
i +(u−1)×χy
while n≤ Nc doYu
i+1 ⇐ 4×Yui (1−
Yui
N )
if Yui+1 > Ith then
Cu ⇐+1
elseCu ⇐−1
end ifi ⇐ i +1n⇐ n+1
end whileend for
Le principe de cet algorithme fondé sur les étapes suivantes:– Définir le nombre d’utilisateurs totalUss et l’état initialZ1
0 du premier utilisateur.
– Initialiser la séquence d’étalement deuième utilisateur,Cu.– Calculer les états initiauxYu
i pour tout les utilisateur, deu= 1 jusqu’àUss.
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 55
– Appliquer la carte logistique pour calculer les états occupés par le système durantson évolution.
– Transformer la séquence réelle en séquence binaire par l’application du seuilIth.
4.5 Génération des entrelaceurs chaotiques à base de la
nouvelle carte logistique-NLM
4.5.1 La nouvelle carte logistique- New Logistic MAP (NLM)
Les systèmes dynamiques chaotiques ont été largement étudiés par des chercheursde plusieurs disciplines. Avec l’apparition des ordinateurs rapides, ces systèmes attirentde plus en plus les chercheurs de discipline scientifique et technologique. La carte logis-
tique [Korsch et Jodl(1999)] est l’un des systèmes dynamiques chaotiques les plus utilisés.Son intérêt est dû à ses caractéristiques importantes, dontelle est déterministe, sensible
aux conditions initiales, son mouvement est ergodique et elle est intégrée avec un nombreinfini d’orbites périodiques instables.
La carte logistique, décrite par l’équation (4.26) est utilisée dans différentes sortes d’ap-plications, telles que : la génération des signaux pseudo-aléatoires, l’échantillonnage, l’-
analyse numérique, synchronisation des systèmes numériques, étalement de spectre, etc.Contrairement aux séquences aléatoires, une séquence générée par la carte logistique estreproductible à partir de l’état initialeX0. Cependant, cette séquence se compose d’un en-
semble de Cantor dans[0, 1]. En revanche, plusieurs applications utilisent des séquencesde nombre entiers de tailleN ≫ 1. Parmi ces applications l’entrelacement et désentralace-
ment dans les systèmes IDMA.Motivés par cette problématique, nous allons définir un nouveau système dynamique
chaotique basé sur la carte logistique, nommé NLM pour " New Logistic Map". Ce sys-tème a permis la génération des séquences chaotiques deN entiers (N ∈N).
4.5.1.1 Définition
Définition 1 :
La fonction NLM est une simple suite avec une récurrence non linéaire. La relation derécurrence qui définie NLM est donnée par :
Xn+1 = λXn(1−Xn
N), (4.28)
Elle conduit, selon les valeurs deλ , à une suite convergente, une suite soumise à oscilla-tions ou une suite chaotique.
56 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Définition 2 :NLM est une fonctionf : I = R → R définie par : f (xn) = xn+1 = λxn(1− xn
N ) avec
xn = (x1, f (x1), f ( f (x1)), f ( f ( f (x1))), ...).Nous écrironsf 2(xn) = f ( f (xn)), f 3(xn) = f ( f ( f (xn))) et ainsi de suite.
4.5.1.2 Conditions
Si X10 = 0 alors zéro multiplié par n’importe quel terme est égal à zéro. Par con-
séquent, toute la récursivitéX1n deviendra nulle.
Si X10 = N, alors le terme 1− X1
0N de la fonctionf est nul, et les séquencesX1
n+1 sont toutes
nulles.PourX1
0 = N2 (1−
√
N−1N ) ouX1
0 = N2 (1+
√
N−1N ), alors f (X1
0) = λ N4 .
Alors quelle que soit la valeur deλ , la valeur maximale def estλ N4 .
4.5.1.3 Théorème
Pour tout 0≤ λ ≤ 4 et N entier, la fonctionf a une seule valeur maximale au pointX = N
2 . On peut la définir par :
Max( f (x)) = f (N2) = λ
N4, (4.29)
Toutes autres valeurs de la récursivitéX1n , avec 0≤ λ ≤ 4, sont plus petites queλN
4 .Pourλ > 4, la fonction f (xn) aurait des valeurs illimitées et supérieure àN. De même si
λ a une valeur négative(λ < 0) la fonction aurait une valeur négative (f (xn)< 0).
4.5.1.3.a Démonstration :
Une séquenceX = (xn) de nombres réels est dite limitée s’il existe un nombre réelM >
0 telle que|xn| ≤ M pour tousn∈N. Ainsi, la séquence(xn) est limitée si et seulement sixn : n∈N a des valeurs limitées dansR.
On sait que l’expressionxn(1− XnN ) a une valeur maximaleN4 , si on a multiplié cette valeur
par λ > 4, la valeur dexn(1− xnN ) deviendra plus grand queN, par conséquent(1− xn
N )
deviendra négative.
4.5.1.3.b Exemple :
Soientλ = 10,N = 10 etx1 =N2
f (x1) = 10∗ N2 (1−
N2N ) = 25
f (x2) = 10∗25(1−2.5) =−375
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 57
4.5.1.3.c Convergence :
Si notre fonction NLM converge, elle doit converge vers 0 ou(1− Nλ ).
4.5.1.3.d Démonstration :
Tout d’abord, nous avons démontré que six1 = 0 oux1 = N alors la fonction est nulle
ou converge vers 0. nous démontrerons que lorsque 0< xn < N, la fonction converge vers(1− (N/λ )).f (xn) est une fonction continue différentiable et nous avons déjàmontré quef (xn) estdéfinie sur l’intervalle[0, N] si 0≤ λ ≤ 4, et si on suppose que la séquence(xn) est
convergente, nous pouvons dire qu’elle s’agit d’une suite de Cauchy. Cela nous a permisd’appliquer le théorème de Cauchy.
4.5.1.3.e Théorème 1 (suite de Cauchy)
SoitU une suite bornée, notonsδn = sup{||U p−Uq||} tel que p≥ n et q≥ n.
On dit que U est une suite de Cauchy si la suite réelle (δn) converge vers 0.
4.5.1.3.f Théorème 2
Si f : [a,b]→ [a,b] est continue différentiable, etsup{| f ′(x)| : x ∈ [a.b]}< 1, alors,
pour toutx1 ∈ [a,b], la suite(x1, f (x1), f 2((x1)), ...) est convergente.
4.5.1.3.g Application du théorème 1 et 2 à NLM
Pour notre fonction NLM, nous avonsf : [0,N]→ [0,N] et f (xn)= xn+1= λXn(1− XnN )
pour 0≤ λ ≤ 4 etxn ∈ [0 N].
Et aussix2 = λx1(1− x1N ), x3 = λx2(1− x2
N ), x3 = λ (λx1(1− x1N ))(1−λx1
(1− x1N ))
N .Supposons queX = xn etY = f (xn) alors nous avons :(| f (Y)− f (X)|)
|Y−X| ≤C
Etant donné que nous voulons que C soit une constante. Appliquant le théorème des valeur
moyennes,∃z∈ (x,y) et f ′(z) = D où D est la pente de dérivé.D = f ′(z)≤ sup{| f ′(x) : x∈ [a.b]}=C.
Ce qui montre que la séquencexn converge vers zéro quand 0≤ λ ≤ 1 et converge vers(1− (N/λ )) quand 0< λ ≤ 3.
58 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
4.5.1.3.h Démonstration :
Nous pouvons montrer tout d’abord que la séquence diminue etconverge vers zéro.
Prenons le cas dex0 =N2 et λ = 1 :
x1 = 1(N2 )(1− (N
2 )/N) = N4
x2 = 1(N4 )(1− (N
4 )/N) = 3N16
x3 = 1(3N16)(1− (
3N16 )N ) = 39N
256
Pourλ plus petit, on a toujours des fractions multiplient par des fractions ce qui donnetoujours des valeurs plus petites, donc pour 0≤ λ ≤ 1 les séquencesxn toujours convergevers 0.
4.5.1.4 Dérivation de NLM
Nous avonsf (xn) = λxn(1− xnN ) = λxn− λx2
nN ,
f ′(xn) = λ − 2λxnN .
Nous allons choisir une valeurxn tel que| f ′(x)| < 1. Puisquef ′(xn) = λ − 2λxnN , nous
pouvons choisirxn = N/2. En supposant que(xn) converge dans ces conditions. Doncc’est une suite de Cauchy (voir le théorème), on peut appliquer le théorème des séquences
contractive (TSC).
4.5.1.4.a Théorème des Séquences Contractive
Si (xn) est une séquence pour laquelle il existe un nombreC< 1 telle que|xn+2−xn+1| ≤C|xn+1−xn|, alors(xn) converge.
4.5.1.4.b Démonstration :
Donc, nous allons trouver les valeurs dexn+2, xn+1 et xn où x1 =N2 et λ = 2.
xn = f (N2 ) = 2(N
2 )(1−(N
2 )N ) = N
2
xn+1 = f (N2 ) = 2(N
2 )(1−(N
2 )N ) = N
2
xn+2 = f (N2 ) = 2(N
2 )(1−(N
2 )N ) = N
2
|xn+2−xn+1|= 0
|xn+1−xn|= 0
Si nous prenonsC= 0, alors nous avonsC< 1, qui fait que|xn+2−xn+1| ≤C|xn+1−xn| est vrai, et que(xn) est convergente.
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 59
0 10 20 30 40 50 60 70 80 90 1000
10
20
30
40
50
60
70
80
90
100
Xn
Xn+
1
λ =1
λ =1.5
λ =2
λ =2.5
λ =3
λ =3.5
λ =4
Figure 4.5 — La fonction NLM dans l’espace des phases pour différentes valeurs deλ etN = 100.
4.5.2 Le comportement chaotique de la fonction NLM
4.5.2.1 Evolution de la fonction NLM
Le graphe de la fonction NLM dans le plan cartésien, comme illustré sur la figure 4.5est parabolique. Ce graphe, appelé espace des phases, permet de décrire l’état de système
dynamique.Nous avons examiné les modifications des comportements causées par différentes
valeurs du paramètresλ . La figure 4.6-(a) représente l’évolution temporelle de NLMpour λ = 2.9. Les résultats trouvés montrent que la fonction NLM oscille de manière
périodique jusqu’à sa stabilisation au point d’équilibre.
60 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
0 0.5 1 1.5 2 2.5 3 3.5 40
10
20
30
40
50
60
70
80
90
Value of λ
Final
State
s
Figure 4.7 —Le diagramme de bifurcation pour la fonction NLM avecN = 100.
Figure 4.6 — Evolution temporelle de la fonction NLM avecN = 100 et (a)λ = 2.9, (b)λ = 3.5 et (c)λ = 4
Si on remplace maintenant le paramètreλ parλ = 3.5, on peut donc observer que lafonction NLM oscille d’une manière plus violente sans avoirdes atténuations. L’évolution
temporelle de NLM avecλ = 3.5 est illustré dans les figures 4.6-(b). D’après cette figure,NLM avec λ = 3.5 ne se stabilise jamais sur un point d’équilibre. La figure 4.6-(c)
montre l’évolution de NLM avecλ = 4 dans l’espace temporelle. Le comportement deNLM est irrégulier et ceci se traduit par la présence d’une évolution semblable à celle
d’une fonction stochastique (évolution apériodique).
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 61
4.5.2.2 Etude de bifurcation de la fonction NLM
Maintenant que nous avons expliqué comment varie le comportement de NLM dansl’espace de phases et son évolution temporelle dans l’espace du temps, nous présentons
ici un autre outil qui permet d’étudier le comportement de NLM en fonction du paramètreλ . Cet outil est appelé diagramme de bifurcation.Comme nous l’avons vu précédemment, le diagramme de bifurcation est un outil efficace
pour évaluer la distribution des états du système en fonction de la valeur du paramètre decroissanceλ . Plusieurs considérations sont prises en compte ou bien doivent être prises
en compte pour pouvoir appliquer cette définition sur notre système NLM, dont le nombredes échantillons, la période de transition et la tailleN de la séquence. Pour cela nous avons
étudié le comportement asymptotique d’une séquence NLM de 500 échantillons avec unepériode de transition de 50 échantillons et ci-dessous les résultats obtenues :
– Point d’équilibre : La figure 4.7 représente un aperçu d’unetrajectoire de NLM.Celle-ci montre que la séquence NLM se stabilise autour d’unpoint fixe, après unepériode de transition relativement courte. Ce comportement est le même pour toutes
les valeurs deλ ∈ [1, 3]. Donc, il existe un point d’équilibre dont lequel le systèmese stabilise quel que soit la valeurλ sur l’intervalle[1, 3].
– Régime périodique : à partir de la figure 4.7, on peut définir un intervalle semiouvert]3, 3.5] dans lequel les périodes de répétition se multiplient. Par exemple, si
λ = 3.2 le système NLM a deux états. Alors que le nombre des états sera égal à 8états siλ = 3.5. Dans cet intervalle, le système NLM est dit en régime périodique.
– Régime chaotique : Même figure 4.7 représente le comportement du NLM pour
3.5 < λ ≤ 4. Dans cet intervalle les périodes de répétition se multiplient d’unefaçon chaotique et le nombre des états devient incomptable.Le système NLM dans
ce cas est en régime chaotique.
4.5.2.3 Exposant de Lyapunov dans la fonction NLM
Nous avons montré précédemment que l’exposant de Lyapunov est l’une des méth-
odes principales qui permettent d’analyser la dynamique d’un système chaotique. C’estune méthode efficace qui permet de détecter la présence de la notion chaotique dans un
système dynamique. Cette méthode se base sur le calcul de la vitesse de divergence destrajectoires suivies par le système en fonction du temps.
Il existe plusieurs façons pour calculer la densité invariante de NLM. La fonction NLMinverse est la résolution de l’équationxn = λYn(1− Yn
N ).
Les solutions trouvées sont :Y1n = N
2 (1−√
(1− xnN )) etY2
n = N2 (1+
√
(1− xnN )).
Notant que la fonction NLM inverse,F−1(xn+1), sera définie sur l’intervalle
[0, N2 (1−
√
(1− XnN ))[
⋃
]N2 (1+√
(1− XnN )), N].
62 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
Nous considérons maintenant une fonction de distribution définie par :
P(xn) =
∫ N2 (1−
√(1− xn
N ))
0ρn(y)dy+
∫ 1
N2 (1+
√(1− xn
N ))ρn(y)dy (4.30)
Donc nous avons une équation intégrale qui nous permettra detrouver l’évolution de ladensité,
∫ xn
0ρn+1(y)dy=
∫ N2 (1−
√
(1−XnN ))
0ρn(y)dy+
∫ 1
N2 (1+
√
(1−XnN ))
ρn(y)dy (4.31)
Pour simplifier la résolution de cette équation, on dérive les deux côtés par rapport àx,
donc la densité cherchée sera donner par :
ρn+1(x) =ddx
∫ N2 (1−
√
(1−XnN ))
0ρn(y)dy+
ddx
∫ 1
N2 (1+
√
(1−XnN ))
ρn(y)dy (4.32)
Et en remplaçanty par sa valeur et on dérive par rapport àx, on trouve :
ρn+1(xn) =1
4√
1− xN
(ρn(N2(1−
√
(1− xn
N)))+ρn(
N2(1−
√
(1+xn
N)))) (4.33)
En appliquant l’équation (4.12), l’exposant de Lyapunov pour NLM devient :
ιL =
∫
ρn+1(x) ln |λ − 2λxn
N|dx (4.34)
Avec le pointιL = 0 est le point de bifurcation.La figure 4.8 représente l’évolution de l’exposant de Lyapunov dans la fonction NLM
en fonction deλ . D’après cette figure, on peut dire que le système NLM est chaotiquesi et seulement si l’exposant de Lyapunov est positif. En d’autres termes, les exposantsde Lyapunov positifs mesurent la divergence des trajectoires de NLM. Cette divergence
commence à partir des valeurs deλ = 3.52.
4.5.3 Entrelaceurs chaotiques NLMI
Entrelacer un message consiste à le permuter de manière à ce que les symbolesproches à l’origine s’éloignent l’un de l’autre. Cette transformation est généralementparamétrée par l’entrelaceur. Jusqu’à présent, de nombreux mécanismes de génération des
entrelaceurs ont été développés. Cependant, il est toujours essentiel d’améliorer le rapportcoût-efficacité de ces entrelaceurs. Lors de nos études, nous avons cherché à améliorer l’-
efficacité des systèmes de communication qui se basent sur leprincipe d’entrelacement, àsavoir, les Turbo codes et les systèmes IDMA. A cette fin, nousavons décidé de comparer
les mécanismes standards de génération des entrelaceurs. De plus, et afin de fournir deséléments de comparaison qui permettent le choix du " bon " mécanisme de génération des
4.5. GÉNÉRATION DES ENTRELACEURS CHAOTIQUES À BASE DE LANOUVELLE CARTE LOGISTIQUE-NLM 63
Figure 4.8 —Exposant de Lyapunov de la fonction NLM.
entrelaceurs, nous avons considéré plusieurs paramètres et critères de sélection. Parmi cescritères, on trouve notamment la complexité de génération,la consommation de la bandepassante, la quantité de la mémoire nécessaire pour stockerles entrelaceurs, la corréla-
tion et l’orthogonalité des entrelaceurs entre eux, et les performances en fonction du Tauxd’Erreur Binaire. Ces paramètres sont les mêmes que ceux utilisés dans le test de qualité
des codes d’étalement de spectre dans les systèmes CDMA.A partir des systèmes de communication de 3.5G et 4G, les paramètres de partage du
canal ont changé. Les entrelaceurs ont remplacé les codes d’étalement dans la séparationdes signaux des utilisateurs. Motivé par ce changement et par l’idée de l’application des
systèmes chaotiques dans la télécommunication, nous avonsdéveloppé un mécanisme degénération des entrelaceurs chaotiques optimaux NLMI (NLMInterleaver), pour les sys-tèmes à base de l’IDMA.
Après avoir étudié la nouvelle carte logistique NLM et son comportement chaotique. Danscette section nous allons présenter l’algorithme que nous avons conçu pour la génération
des entrelaceurs chaotiques [Akbil et Aboutajdine(2015)]. Nous verrons dans les chapitres5 et 6 l’évaluation de cet algorithme dans le processus d’entrelacement dans les systèmes
à base de l’IDMA, et nous évoquerons les principaux avantages de notre algorithme selonles résultats de simulations de ses performances.
4.5.3.1 Algorithme de génération de NLMI
L’algorithme que nous avons adopté pour la génération d’un entrelaceur chaotiqueNLMI est décrit par les étapes suivantes :
1. Choisir la valeur deλ (dans notre cas nous avons choisiλ = 4)
64 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
2. On trace le graphe de la nouvelle carte logistique (NLM) définie par l’équation (4.28)dans le plan cartésien. La trajectoire des états occupés parle système au cours de son
évolution a une forme parabolique (parfois appelée forme cuspidale, de l’anglaiscusp form)
3. On trace le grapheGx définie par y(x)=x.
4. On commence par un état initial (ou condition initial)x1.
5. On détermine la valeur dex2 sur l’axe desy, qui est l’intersection de la ligne verticale
dex1 et le graphe de NLM. On maximise la valeur dex2 pour garder un nombre entierentre 0 etN. La valeur trouvée est le premier élément de l’entrelaceur.
6. L’intersection de la ligne horizontale et le grapheGx est le coordonné dex3 sur l’axedesx. On détermine la valeur dex3 sur l’axe desy par l’intersection de la ligne
verticale et le graphe de NLM. On maximise la valeur dex3 pour garder un nombreentier entre 0 etN. La valeur trouvée est le deuxième élément de l’entrelaceur.
7. On répète le processus jusqu’à l’obtention de tous les éléments de l’entrelaceur
désiré, caractérisé par sa tailleN.
Algorithm 2 Algorithm de génération des entrelaceurs NLM
Require: N, G, i = 0, n= 0, g= 1, πg = {}, Xg−1i et χz
Ensure: Xg−1i ∈]0 N
2 (1−√
N−1N )[∪]N2 (1+
√
N−1N ) N[
for g= 1 toG doXg
i ⇐ Xg−1i +(g−1)×χz
πg ⇐{πg,⌊Xgi ⌋}
while n≤ N doXg
i ⇐ 4×Xgi (1−
Xgi
N )
if ⌊Xgi ⌋ /∈ πg then
πg ⇐{πg,⌊Xgi ⌋}
n⇐ n+1
elsei ⇐ i +1
end ifend while
end for
Condition :Si on commence la procédure de génération de l’entrelaceur dix fois exactement du même
état initial, on aura dix fois exactement le même entrelaceur. Si on commence avec l’étatx1+ ε (où ε → 0), la trajectoire de la fonction NLM déviera un peu de celle de x1 et la
valeur de l’entrelaceur sera donc un peu différente de la première. Si on suit la productiondes entrelaceurs avec des états initiaux différents, les entrelaceurs continuent à se différer.
4.6. CONCLUSION 65
Figure 4.9 —Niveau de séparation de deux états initiaux.
n Xn Xn+1 = 4Xn(1−Xn/N) Vecteur réelle Entrelaceur NLMI
0 0.300 1,12 01 1,12 3,49 1
2 3,49 4,20 33 4,20 2,66 4 {0 1 3 4 2}4 2,66 4,97 2
Tableau 4.1 —Exemple de génération d’entrelaceur NLMI de tailleN = 5.
Démonstration :
Soit NLM avec deux états initiauxx10 = 0.03 etx2
0 = 3. La figure 4.9 représente le pointde séparation de deux trajectoires du NLM dans ces deux états. A partir de cette figure on
remarque que les deux trajectoires divergent après quelques itérations. Donc le systèmeNLM avec x1
0 devient indépendant du NLM avecx20 même si l’écarteε entre ces deux
états initiaux est faible et égale à 10−3.
4.5.3.2 Exemple de génération d’un entrelaceur NLMI
Le tableau 4.1 illustre un exemple de l’entrelaceur, de taille N = 5, généré à partird’état initialX0 = 0.3. {0.301.123.494.202.66}⇒ π = {0 1 3 4 2}.
4.6 Conclusion
Notre motivation d’utiliser les systèmes chaotiques pour la génération des entrelaceursest que ces systèmes ont plusieurs propriétés intéressantes comme :
66 4. LES SYSTÈMES CHAOTIQUES ET LES TÉLÉCOMMUNICATIONS
– La sensibilité aux conditions initiales : Si on commence laprocédure de générationdes entrelaceurs dix fois exactement du même état initial, on aura dix fois exacte-
ment les mêmes entrelaceurs. Si on commence avec une petite déviation, la trajec-toire de la fonction NLM déviera et la valeur de l’entrelaceur sera différente de la
première– Système Dynamique avec un aspect pseudo-aléatoire : NLM est un processus
déterministe par une fonction mathématique et cause des comportements pseudo-aléatoires
– Complexité de mise en œuvre simple
– L’Ergodicité et l’indépendance des conditions initialesLe processus d’entrelacement exige :
– La simplicité de génération des entrelaceurs– L’échange d’une faible quantité d’information pour mettre l’émetteur et le récepteur
sur les mêmes conditions d’entrelacement– L’indépendance entre les entrelaceurs des différents utilisateurs du système
Dans le présent chapitre, quelques définitions des systèmesdynamiques déterministes
non-linéaires ont été données. Ensuite nous avons présentéquelques paramètres impor-tants pour étudier le comportement chaotique d’un système dynamique : la courbe de
l’évolution temporelle, le diagramme de bifurcation, l’entropie de Kolmogorov et les ré-sultats de l’exposant de Lyapunov. Nous avons ensuite procédé à un état de l’art de l’appli-
cation des systèmes chaotiques dans le domaine de télécommunications en introduisant lesétudes effectuées pour la génération des signaux chaotiques, les modulations chaotiques,
la synchronisation chaotique et la génération des codes chaotiques. On s’est inspiré de lacarte logistique définie sur l’ensemble de Cantor[0, 1] pour proposer un nouveau systèmedynamique, nommée NLM, définie sur l’intervalle[0, N], avecN >> 1 est la taille des
entrelaceurs. L’étude de comportement de NLM, selon son évolution temporelle, le dia-gramme de bifurcation et l’exposant de Lyapunov, montre queNLM est chaotique pour
λ > 3.52. Ensuite nous avons appliqué le NLM pour générer des entrelaceurs chaotiques,nommés NLMI.
Le prochain chapitre présentera une étude des performancesdes codes chaotiques dans lesystème CDMA et des entrelaceurs NLMI dans le système IDMA.
5 Evaluation des performances descodes chaotiques et desentrelaceurs NLMI
5.1 Introduction
La première technique de partage du canal entre les utilisateurs a été appliquée à lapremière génération de téléphonie mobile (1G). Il s’agit dela technique d’accès multi-
ple par répartition de fréquences (FDMA). Cette technique consiste à diviser la gammede fréquences disponibles en plusieurs sous-canaux, selonle nombre d’utilisateurs act-
ifs. Chaque utilisateur en communication dispose de sa propre sous bande de fréquence,durant toute la durée de la communication. Chaque sous bandeest affectée à un seul
utilisateur et les différentes sous bandes sont séparées par une bande appelée bande degarde. Grâce à son principe, FDMA assure une transmission robuste aux bruits et auxinterférences entre les utilisateurs. Cependant, cette technique est limitée par le nombre
maximal d’utilisateurs qui peuvent partager le canal. En fait, si le nombre d’utilisateursaugmente, la largeur de la sous bande attribuée à chaque utilisateur sera réduite.
Avec l’apparition de la seconde génération du réseau mobile(2G) qui est entièrementnumérique, le nombre d’utilisateurs actifs devient important. Cependant la technique de
partage du canal FDMA ne répond plus aux exigences de 2G. Les standards normaliséspour cette génération, dont GSM (Global System for Mobile communications), utilisent
la technique d’accès multiple par répartition de temps (TDMA). Dans la TDMA, chaquebande de fréquences est exploitable par un ensemble d’utilisateurs. Elle consiste à définirune durée de trameTt et la décomposer en plusieurs intervalles de temps, appeléstimes
slotTslot =TtUu
, avecUu est le nombre d’utilisateurs actifs. ChaqueTslot dans chaque trameest alloué à un utilisateur pendant lequel ils peut émettre.De cette façon, une sous bande
est exploitable par plusieurs utilisateurs sans les séparer par la bande de garde. Cettetechnique offre des débits plus élevés que ceux de FDMA et elle permet d’augmenter
le nombre maximal d’utilisateurs actifs [Falconer et Gumundson(1995)]. L’inconvénientmajeur de cette technique est la synchronisation entre tousles émetteurs et les récepteurs
685. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
due à la nécessité d’une horloge commune entre tous les utilisateurs.Dans les deux techniques FDMA et TDMA il existe deux inconvénients majeurs, le pre-
mier est la difficulté de réaffectation de la sous bande et du "time slot" libres aux autresutilisateurs, le deuxième est l’insuffisance des ressources disponibles par rapport aux nom-
bre maximal d’utilisateurs actifs. Pour répondre à ce défi, les chercheurs sont intéressé àune technique qui permet l’accès simultané de tous les utilisateurs à la même bande de
fréquence. Les résultats de ces recherches ont notamment conduit à la technique d’accèsmultiple par répartition de codes (CDMA). Cette dernière est basée sur le principe d’étale-ment de spectre et elle permet aux utilisateurs d’exploitersimultanément toute la bande
de fréquence pendant toute la durée de la trameTt . L’opération d’étalement de spectreest effectuée à l’aide des séquences d’étalement attribuées aux différents utilisateurs. Ces
séquences doivent être connues (transmises ou régénérables) au niveau du récepteur. Lacombinaison du principe d’étalement par une séquence directe et de la technique CDMA
est appelé DS-CDMA. Avec la technique CDMA, le nombre maximal d’utilisateurs ac-tifs devient important, mais il reste toujours limité par les propriétés des codes d’étale-ment utilisés [Glisic et Vucetic(1997)]. Les techniques d’accès multiple TDMA, FDMA
et CDMA sont présentées dans la figure 5.1. Dernièrement, le nombre d’utilisateurs de latechnologie mobile dépasse toutes les estimations des chercheurs et la disponibilité des
paramètres "efficaces" pour partager les ressources radiosentre ces utilisateurs devient unvéritable challenge.
Avec l’apparition de turbo-codes [Berrou et Thitimajshima(1993)] en 1993, plusieurschercheurs ont été orientés vers l’application du principede détection multi-utilisateurs
(MUD) [Moher et Guinand(1998)] [Boutros et Carie(2002)] pour développer des nou-velles techniques d’accès multiple. L’équipe de Li Ping a réussi à proposer une nou-velle technique d’accès multiples basée sur la répartitiondes entrelaceurs, appelée IDMA
[Li Ping et Leung(2006), L. Liu et Li(1995)]. Cette technique utilise des entrelaceursafin de permettre à tous les utilisateurs de communiquer simultanément sur toute les
fréquences disponibles pendant la duréeTt avec le même code d’étalement. La présencede l’aspect d’étalement dans les systèmes IDMA permet de bénéficier de leurs avantages,
dont la réduction des interférences d’accès multiples (IAM), et la robustesse aux trajetsmultiples et aux brouillages. La séparation des utilisateurs dans l’IDMA y est mise en
œuvre par la technique d’entrelacement/désentrelacementà base des séquences appelées"entrelaceurs". La pluparts des travaux publiés sur les caractéristiques de l’IDMA mon-trent l’importance et l’efficacité de la technique de l’entrelacement. Cela encourage la
sélection de l’IDMA comme une technique prometteuse pour les futurs systèmes de télé-communications. Les performances de la technique IDMA dépendent des caractéristiques
des séquences d’entrelacement utilisées. Pour cela, nous avons développé une nouvelleapproche de génération des entrelaceurs pour les différentes techniques à base de l’IDMA,
nommée NLMI. L’évaluation des performances des codes chaotiques et des entrelaceursNLMI fait l’objet de ce chapitre.
5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈSMULTIPLE CDMA 69
Figure 5.1 —Les techniques d’accès multiple FDMA, TDMA et CDMA
5.2 L’évaluation des codes chaotiques dans la technique
d’accès multiple CDMA
5.2.1 Le système CDMA
Le principe de CDMA est fondé sur la technique d’étalement despectre, dont l’ob-
jectif est de transformer le symbole de donnéesdu d’utilisateuru en bande étroite en unsignalxu(t) en large bande. Cette opération est effectuée à l’aide de la multiplication de
l’occupation spectrale du signal par la séquence d’étalement Cu(t) de tailleLC, donnéepar :
Cu(t) =
LC−1
∑l=0
sul p(t − tTb− lTc)
Avec sul est lel ième chip normalisé de la séquence d’étalement deuième utilisateur,Tb est
la durée de bit,Tc est la durée du chip etp(t) représente la forme d’implusion du chip
donné par :
p(t) =
{
1 , pour 0≤ t ≤ Tc
0 , Sinon
705. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
Après la multiplication des bits d’information deuième utilisateur,du, par la séquence
Figure 5.2 —Structure d’un Emetteur/Récepteur CDMA
d’étalementCu(t), correspondante à l’utilisateuru, le signal résultantxu(t) est donnépar :
xu(t) = duLC−1
∑l=0
sul p(t− tTb− lTc), 0≤ t ≤ Tc
A la sortie de l’émetteur CDMA, le signalx(t) est la somme des signaux deUu utilisa-
teurs :
x(t) =Uu
∑u=1
xu(t)
Dans le canal de transmission, un bruit blanc additif gaussien (AWGN) est additionné
aux signaux émis. Ce bruit est caractérisé par son Rapport Signal à Bruit (RSB) en dB,qui dépend de l’environnement de propagation du signal.
La forme générale du signalyuj au niveau du récepteur est :
yuj =
Uu
∑u=1
xuj +w j , j = 1,2, . . . .J
=Uu
∑u=1
duLC−1
∑l=0
suj−LC
(l −1)+w j
Avec xuj est le j ième chip deuième utilisateur etw j est le j ième échantillon de AWGN de
moyenne nulle et de varianceσ2w = N0
2 (N02 est densité spectrale de puissance du bruit
AWGN).
Le signalyuj va être multiplier par le code qui doit être le même que celui utilisé à l’émis-
sion, ensuite le signal désétalé doit passer par un démodulateur correspondant au mod-
ulateur utilisé à l’émission. Les données envoyées par chaque utilisateur peuvent êtrerécupérées à la sortie du démodulateur après l’applicationd’un procédé de décision.
5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈSMULTIPLE CDMA 71
5.2.2 Evaluation des performances des codes chaotiques dans CDMA
Dans cette section, nous réalisons des simulations comparatives entre les séquencesd’étalement étudiées dans 3.4, et appliquées au système CDMA. Nous allons présenter
les résultas de simulations des fonctions de test de qualitédes séquences présentées à lasection 2.2 :
– Le facteur de crête– Le facteur de mérite
– Le Taux d’Erreur Binaire (TEB)– La complexité de génération
5.2.2.1 L’évaluation de Facteur de crête
Dans la littérature, de nombreux travaux ont porté sur la définition du PAPR selon lecontexte de l’étude. Dans notre thèse, le PAPR est calculé suite à la définition donnée
dans [Palicot et Louet(2005)]. Comme nous avons pu le voir dans 2.2.2, le facteur decrête d’un signals(t) est donné par l’équation (2.5). Nous allons maintenant comparer
le facteur de crête de la séquence d’étalement chaotique avec celles générées par desalgorithmes standards, à savoir, les séquences de Walsh-Hadamard, les séquences de Gold,
les séquences de Kasami et les séquences de Golay.Considérons une séquenceSu(t) du uième utilisateur, la transformation de Fourier inverseTFI(Su(t)) deSu(t), effectuée surLc points, est donnée par :
TFI(Su(t)) =Lc−1
∑k=1
Skuej2πkt/Ts (5.1)
La puissance moyenne de la séquenceSj(t) est donnée par :PSj (t)mean= E[|Sj(t)|2] = (Lc
2 ).Alors, le facteur de crête de la séquence devient [Palicot etLouet(2005)] :
Fc(Sj(t)) =√
PAPRs=
√
max|s(t)|2E[|s(t)|2] | ≤
√
max|TFI(Sj(t))|(Lc
2 )(5.2)
Il est intéressant de noter que le facteur de crête d’un signal CDMA dépend uniquement
des codes d’étalement choisis. Ces codes ont une influence déterminante sur la variationde l’enveloppe complexe du signal CDMA. Dans le cas des codesde Walsh, de Gold, de
Kasami et de Golay les chips ont un module constant et égal à 1.Donc, leur enveloppecomplexe est caractérisée par|Cj |= 1.La valeur moyenne de la puissance de la séquenceS est égale à 1/2. Donc, la limite
supérieure de facteur de crête d’un signal CDMA devient :
Fc(Sj(t))≤√
max|TFI(Sj(t))|(Lc
2 )(5.3)
725. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
5.2.2.1.a Le facteur de crête de signal CDMA avec les codes deWalsh-Hadamard
Les codes de Wlash-Hadamard sont composés des élements+1 et−1. Donc le maxi-mum du module de carré de la transformée de Fourier Inverse deces codes est égale àL2
c.
L’évaluation de ce maximum permet d’estimer le facteur de crête de signal CDMA avecles codes de Walsh-Hadamard. Alors, la limite supérieure defacteur de crête de signal
CDMA avec les codes d’étalement de Walsh-Hadamard est donnée par :
Fc(Su(t))≤√
2Lc (5.4)
5.2.2.1.b Le facteur de crête de signal CDMA avec les codes deGolay
Les codes de Golay présentés sont complémentaires deux à deux. La transformée deFourier inverse de ces codes montre que :
|TFI(Ci(t)|2+ |TFI(Cj(t)|2 = 2Lc (5.5)
AvecCi(t) etCj(t) sont deux codes de Golay complémentaires eti 6= j.D’après (5.5),|TFI(Ci(t)|2 ≤ 2Lc. Ce qui montre que la limite supérieure de facteur de
crête de signal CDMA avec les codes d’étalement de Golay seraexprimée par :
Fc(Su(t))≤ 2 (5.6)
5.2.2.1.c Le facteur de crête de signal CDMA avec les codes deGold
En appliquant l’équation de la fonction de corrélation des codes de Gold donnée dans(2.12), et la relation entre cette fonction et la transformée de Fourier inverse, nous aurons :
|TFI(Su(t)|2 ={
Lc[g(x)−1]+2−g(x) pour x impaire
Lc−g(x)+2 pour x paire(5.7)
Le maximum de la transformée de Fourier inverse de code de Gold est alors :
max|TFI(Su(t)|2 ≤ Lc[g(x)−1]+2−g(x) (5.8)
Et la limite supérieure du facteur de crête de signal CDMA étalé par les codes d’étalementde type Gold est donnée par :
Fc(Su(t))≤√
2[g(x)−1− g(x)Lc
+2Lc
] (5.9)
5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈSMULTIPLE CDMA 73
5.2.2.1.d Le facteur de crête de signal CDMA avec les codes deKasami
Les codes de Kasami sont générés en deux ensembles [Sarwate et Pursley(1980)][Prasad(1998)] : L’ensemble large de séquences de Kasami dite "large-set" et l’ensemble
petit de séquences de Kasami dite "small-set ". La fonction d’intercorrélation de l’ensem-ble " small-set ", donnée dans l’équation (2.17) a 3 valeurs alors que celle de l’ensemble
"large-set" a 5 valeurs, données par (2.19). Cette famille de code a les mêmes propriètesque celles de la famille de Gold, donc on va appliquer le même principe que celui appliqué
dans le cas des codes de Gold. On obtient la limite supérieurede facteur de crête de signalCDMA avec l’ensemble " small-set " égale à :
Fc,ss(Su(t))≤√
2[g(x)−1− g(x)Lc
+2Lc
] (5.10)
Et celle de facteur de crête de signal CDMA avec " large set " est donnée par :
Fc,ss(Su(t))≤√
2[o(x)−1− o(x)Lc
+2Lc
] (5.11)
Avec les expressions deg(x) et celle deo(x) sont données dans 2.3.5.
5.2.2.1.e Le facteur de crête de signal CDMA avec les codes chaotiques
0 10 20 30 40 50 60 700
2
4
6
8
10
12
Nombre de séquences d’étalement
Fact
eur d
e cr
ête
Code de WalshCode GolayCode de GoldCode de KasamiCode Chaotiques
Figure 5.3 —Comparaison de facteur de crête de différentes séquences d’étalement dans lesystème CDMA
La figure 5.3 représente une comparaison de la limite supérieure de facteur de crêtepour les séquences de walsh-Hadamard, gold, Kasami, Golay et Chaotiques. La taille
745. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
des séquences considérées est égale àLc = 64. Cette figure montre que les séquenceschaotiques offrent un facteur de crête intéressant suivi par les codes de Golay. Cette limite
est entre 0,2 et 1,5 pour les codes chaotiques et entre 1,8 et 2 pour les codes de Golay. Enrevanche, la limite de facteur de crête pour les codes de Walsh-Hadamard a des valeurs
entre 4,25 et 11,25. Concernant les codes de Gold et de Kasami, la limite de facteur decrête est entre 1,2 et 3,5 pour Kasami et entre 2,1 et 3,2 pour les codes de Gold.
5.2.2.2 L’évaluation de Facteur de mérite
Pour l’évaluation des performances des séquences d’étalement étudiées et les com-parer avec celles des séquences chaotiques nous allons calculer leurs facteur de mérite. Ilest démontré, dans 2.2.3, que le facteur de mérite mesure le comportement de la fonction
d’autocorrélation apériodique d’une séquence d’étalement. Pour mesurer et comparer lefacteur de mérite de ces séquences, nous allons simuler un système CDMA avec ces dif-
férentes séquences d’étalement.D’après les résultats trouvés dans la figure 5.4, nous pouvons conclure que le facteur de
500 1000 15001.4
1.6
1.8
2
2.2
2.4
2.6
2.8
3
3.2
Taille de séquence
Fact
eur d
e m
érite
Golay Code chaotique M−séquences Gold Kasami
Figure 5.4 — Comparaison de facteur de mérite de différentes séquences d’étalement dansle système CDMA
mérite pour les codes de Golay et les codes de Gold sont presque identiques. Ils ont deux
pics, le premier dans la taille de séquence 500 et le deuxièmeà 900. Les variations desfacteurs de mérite pour M-séquences sont moins évidentes. Ils présentent les plus grandes
variations de facteur de mérite lorsque la taille de séquences est grande. Cependant, lesvariations des facteurs de mérite pour les séquences de Kasami sont également très sig-
nificatives. Par contre, les séquences chaotiques ont un facteur de mérite optimal. Leursvaleurs minimales et maximales sont également faibles. Elles vont de 1,4 à environ 2,4.
5.2. L’ÉVALUATION DES CODES CHAOTIQUES DANS LA TECHNIQUE D’ACCÈSMULTIPLE CDMA 75
5.2.2.3 L’évaluation de Taux d’Erreur Binaire (TEB)
Dans cette section, une étude comparative entre les performances en TEB desséquences binaires étudiées sera présentée. Les résultatsde simulations des probabil-
ités d’erreur sont représentés dans la figure 5.5, pour les séquences de tailleLc = 64dans un système CDMA asynchrone avec un canal AWGN et une modulation BPSK. Les
courbes en pointillés représentent le cas de CDMA mono-utilisateur et les courbes en traitplein représentent le CDMA à plusieurs utilisateurs. Pour les séquences de Kasami, c’est
représenté les résultats de l’ensemble petit de séquences (small-set).Il est clair que les séquences chaotiques offrent de meilleures performances, dans le casoù le nombre d’utilisateurs augmente, suivi par les codes deKasami puis les codes de
Gold, alors que les codes de Walsh-Hadamard ont des faibles performances vu que le sys-tème CDMA est asynchrone. Ceci est justifié par les résultatsde l’intercorrélation de ces
codes donnés précédemment. Les séquences chaotiques ayantdes valeurs d’intercorréla-tion faibles et des résultats autocorrélations presque parfaits, ce qui permet d’avoir une
probabilité d’erreur inférieure par rapport aux autres familles de codes.Pour illustrer l’effet du nombre d’utilisateurs, nous allons simuler le TEB d’une chaine
0 1 2 3 4 5 6 7 8 9 1010
−6
10−5
10−4
10−3
10−2
10−1
100
Eb/N0(dB)
BER
CDMA, U=1, KasamiCDMA, U=1, WalshCDMA, U=1, ChaotiqueCDMA, U=1, GoldCDMA, U=8, ChaotiqueCDMA, U=8, GoldCDMA, U=8, KasamiCDMA, U=8, Walsh
Figure 5.5 — Comparaison des performances en TEB des codes d’étalement dans CDMAasynchrone
CDMA asynchrone dans un canal AWGN avec la modulation BPSK pour un RSB de 8dB.La figure 5.6 montre les résultats de simulations. On observeà partir de ces résultats que
les codes chaotiques surpassant tous les autres codes lorsque le nombre d’utilisateurs ac-tifs dans le système est important. En augmentant le nombre d’utilisateurs, les valeurs de
TEB augmentent pour les codes de Walsh et les codes de Gold. Cette augmentation estfaible pour les " small set " de Kasami et les codes chaotiques, dont on observe la décrois-
765. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
sance de TEB à partir deU = 6. Ceci montre l’aspect important des codes chaotiques dansun système CDMA asynchrone.
1 2 3 4 5 6 7 80
0.02
0.04
0.06
0.08
0.1
0.12
0.14
Nombre d’utilisateurs, U
TEB
Code de WalshCode de GoldCode de KasamiCode chaotique
Figure 5.6 — Comparaison des performances en TEB des codes d’étalement dans CDMAasynchrone en fonction du nombre d’utilisateurs
5.2.2.4 L’évaluation de la complexité de génération
La complexité de génération des codes d’étalement du côté del’émetteur et du récep-teur est une préoccupation majeure. Cette complexité dépend d’une manière importantedu nombre d’utilisateurs et de la taille des codes. Elle augmente quand ces deux derniers
paramètres augmentent. En outre, lorsque le nombre d’utilisateurs est élevé, l’algorithmede génération des codes d’étalement doit être suffisamment rapide pour éviter des retards
qui peuvent contraindre les performances globales du système.Dans cette section, nous allons présenter une comparaison de la complexité de génération
des codes d’étalement en fonction de nombre d’utilisateur pour les différentes techniquesde génération. La complexité a été calculée selon le nombre d’opérations arithmétiques
et nombre de boucles de l’algorithme de génération. Les résultats obtenus sont présen-tés dans la figure 5.7. Comme prévu, la complexité de génération des codes d’étalementdans le cas de M-séquences, Gold et Kasami augmente d’une façon exponentielle avec
l’augmentation du nombre d’utilisateurs actifs. En effet,M-séquences utilise des registresLFSR avec des opérations de décalage. Concernant les codes de Gold, des registres LFSR
et des opérations arithmétiques entre des polynômes générateurs sont utilisés, donc lacomplexité de sa génération est égale à la somme de la complexité de LFSR et des opéra-
tions effectuées. L’algorithme de Kasami utilise à son tourM-Séquences et une opérationd’addition modulo 2, pour "small set" et M-séquences avec une permutation circulaire,
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 77
pour "large-set". Alors sa complexité est supérieure à celle de M-séquences.On peut observer aussi, d’après la figure 5.7, que les codes deWalsh et les codes chao-
0 5 10 15 20 25 30 350
10
20
30
40
50
60
70
Nombre d’utilisateurs U
Com
plex
ité d
e gé
néra
tion
Codes de WalshCodes M−SéquenceCodes de GoldCodes de KasamiCodes chaotiques
Figure 5.7 — L’évolution de la complexité des codes d’étalement en fonction du nombred’utilisateurs
tiques donnent les meilleurs résultats, car ils conserventl’avantage d’avoir une faible com-plexité quel que soit le nombre d’utilisateurs. En effet, ces familles de codes utilisent des
fonctions déterministes (Matrice de Walsh et carte logistique) dans le processus de généra-tion de codes d’étalement. Sauf que la quantité des codes de Walsh disponibles sont lim-
ités par la taille de ces codes. Ce qui n’est pas le cas dans le cas des codes chaotiques. Parconséquent, l’algorithme de génération chaotique est moins complexe et plus avantageuxque les autres algorithmes.
5.3 L’évaluation des entrelaceurs chaotiques NLMI dans
la technique d’accès multiple IDMA
Les interférences d’accès multiples (IAM) et les interférences inter-symboles (ISI)sont des paramètres les plus pris en compte pour valoriser les performances d’une tech-nique de partage du canal. Malgré ces avantages, CDMA a été limitée par le niveau des
interférences dans le réseau. Cette épreuve permet aux chercheurs de concentrer leurattention sur l’amélioration des récepteurs mono-utilisateur. Par conséquent, une autre
famille des récepteurs, nommée récepteurs à détection multi-utilisateur (MUD pour Multi-User Detection) a été développée [Li Ping et Leung(2002)]. Ces récepteurs consistent
à récupérer les données émises par l’utilisateur concerné àpartir des techniques d’esti-mation des données des autres utilisateurs. Plusieurs versions de réception MUD, avec
785. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
différence au niveau de la complexité et de performances, ont été proposées [Moher etGuinand(1998)] [Boutros et Carie(2002)]. Les détecteurs multi-utilisateurs optimaux pro-
posés dans [Verdù(1986)] ont des performances optimales, sauf qu’ils sont incapables detraiter un système avec de très grand nombre d’utilisateurs. Alors, la recherche favorise
des études pour des détecteurs moins complexes, notamment les détecteurs décorrélateurs[Lupas et Verdù(1989)] et les détecteurs MMSE linéaires [Madhow et Honig(1994),Poor
et Verdù(1997), Z. Xie et Rushforth(1990)]. Les détecteursdécorrélateurs se basent surle critère de forçage à zéro (ZF). Ils sont insensibles aux effets d’éblouissement et leurcomplexité est proportionnelle au nombre des utilisateursactifs. Bien que la difficulté de
déterminer l’intercorrélation des utilisateurs dans la pratique est son inconvénient majeur.Les détecteur MMSE linéaires compte à eux sont basés sur le critère de minimisation de
l’erreur quadratique moyenne. Ils permettent un bon rapport entre le bruit et les inter-férences. En revanche, ils sont sensibles aux effets d’éblouissement et leur application né-
cessite une meilleure estimation de l’amplitude du signal,de plus le coût et la complexitésont identiques à ceux des détecteurs décorrélateurs. D’autres détecteurs dont le principeest de supprimer les interférences ont été développés. Les détecteurs SIC, pour Suc-
cessive Interference Cancellation [Johansson(1998), Kohno(1991), P. Patel(1994b), P. Pa-tel(1994a)], et PIC, pour Parallel Interference Cancellation sont parmi les détecteurs prin-
cipaux de cette famille [D. Divsalar et Raphaeli(1998),R. Kohno et Pasupathy(1990),Pa-tel et Holtzman(1994),Varanasi et Aazhang(1990),Varanasi et Aazhang(1991),G. Xue et
Tahar(1999)]. Les SIC consistent à supprimer les interférences d’une manière successive.Tandis que les PIC les suppriment parallèlement. Pour un système à plusieurs utilisateurs,
avec la même puissance, les détecteurs PIC sont favorisés, du fait qu’ils travaillent d’unefaçon parallèle sur tous les utilisateurs. Par contre, les détecteurs SIC sont souhaitablesdans le cas de présence d’éblouissement fort.
Dans les principaux cas, des interférences ISI s’ajoutent àcelle de IAM et les perfor-mances du système se dégradent. Pour remédier à ce problème,une technique itéra-
tive qui combine le codage du canal et l’étalement a été développée. L’application decette technique au système CDMA donne deux approches qui se diffèrent selon la posi-
tion des entrelaceurs. La première approche, nommée CDMA à entrelacement bits (Bi-CDMA), est résiste contre les interférences ISI et MAI, alors qu’elle nécessite la normal-
isation de la séquence d’étalement. La deuxième approche CDMA à entrelacement chips(Ci-CDMA) [Tachikawa et Marubayashi(1987)], ne nécessitepas la normalisation de laséquence d’étalement. Ci-CDMA permet de réduire efficacement les interférences IAM
et ISI. IDMA développée par Li Ping et. al. est un cas particulier de Ci-CDMA et ellebénéficie de leurs avantages. La distinction des signaux desdifférents utilisateurs dans
IDMA est assurée par des entrelaceurs spécifiques. Mais à la différence des codes pour latechnique CDMA, la définition des différents entrelaceurs est un problème fondamentale.
Ainsi, un système IDMA constitué d’entrelaceurs générés d’une façon efficace présentedes performances proches de la limite théorique d’un système multi-utilisateurs. C’est la
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 79
raison pour laquelle la technique IDMA a tout de suite attirél’attention de la commu-nauté scientifique. Les derniers travaux publiés sur le sujet laissent penser qu’il s’agit
d’une technique d’accès prometteuse pour les futurs systèmes de télécommunication.
5.3.1 Le système IDMA
La structure de l’émetteur et du récepteur d’un système IDMAest représentée parla figure 5.8. Dans nos simulations, nous avons considéré un système deU utilisateurs,
avec la modulation BPSK pour convertir les bits en symboles de la base+1,−1 etla séquence d’étalement,C = [+1,−1, ...,+1] [Lihai Liu et Ping(2003), Li Ping et Le-ung(2002),Li Ping et Leung(2003)]. Les donnéesdu de l’utilisateuru sont codées en une
séquencebu = du×C en utilisant un code à faible rendement noteC = c1,c2, · · · .cLc detaille Lc. Ce code est constitué par le code d’étalement. La séquencebu, appelée chip, est
ensuite entrelacée par un entrelaceurπu. Celui-ci transforme la séquence d’informationétaléebu en sa version entrelacéexu. La technique d’entrelacement est appliquée au niveau
chips, comme le seul moyen de distinguer les signaux des différents utilisateurs. Chaqueentrelaceur doit être spécifique à un seul utilisateur. Les entrelaceurs{πu;u = 1.....U}sont donc des entrelaceurs chips. Ces entrelaceurs, générés indépendamment et fixes pourtoute la transmission, dispersent leurs entrées de sorte que deux séquences adjacentes sontpresque non corrélées, ce qui facilite la détection chip à chip.
Soienthu le coefficient du canal pour l’utilisateuru, avecu = 1,2, ...,U et n(.) le bruit
Figure 5.8 —Structure d’une chaîne de transmission IDMA
AWGN de moyenne nulle et de varianceσ2 = N0/2. Après le passage à travers ce canal,
805. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
tous les signaux de différents utilisateurs sont additionnés, et le signal reçu,r j , peuts’écrire sous la forme :
r j =U
∑u=1
hu( j)xu( j)+n( j) j = 1,2, . . . ,J. (5.12)
Dans [Li Ping et Leung(2006)], le code à faible rendementC superpose un code correcteur
d’erreurs (FEC pour Forward Error Correction) et un code d’étalement. Pour des raisonsde simplification, nous allons utiliser un système " non-codé ", c’est-à-dire un systèmesans code correcteur d’erreur et le code à faible rendementC est constitué seulement par
le code d’étalement.Contrairement au CDMA, qui nécessite des codes d’étalementorthogonaux, IDMA fonc-
tionne avec un même code d’étalement pour plusieurs utilisateurs, appelé code à répéti-tion. En effet, les utilisateurs sont distingués par leur entrelaceurs. Au niveau du récep-
teur, nous allons utiliser la technique de détection chip par chip, décrite dans [Li Ping etLeung(2002)]. Ce récepteur est constitué d’un détecteur ESE pour Elementary Signal Es-timator et d’un décodeur DEC-APP. Le schéma de fonctionnement de ce récepteur est dé-
taillé dans [Li Ping et Leung(2002)]. Son principe se base sur la prise de la décision sur lesbits d’information émis après un nombre nécessaire d’itérations, et d’échange d’informa-
tion entre ESE et DEC-APP. L’algorithme de détection chip etle mode de fonctionnementdes decodeurs DEC-APP ont été détaillés dans [Mahafeno(2007)].
5.3.2 L’évaluation des performances des entrelaceurs chaotiquesNLMI dans IDMA
L’évaluation des performances des entrelaceurs, appliqués au système IDMA, par rap-
port à la complexité de génération, la bande passante consommée, la corrélation des en-trelaceurs générés, la mémoire de stockage utilisée au niveau de l’émetteur et du récepteur,
et le TEB fera l’objet de simulations dans cette partie. Suite à cette évaluation, on pourrasélectionner l’algorithme de génération, parmi ceux étudiées, qui permettra un meilleur
rapport entre les paramètres d’évaluation testés.
5.3.2.1 L’évaluation de la complexité de génération des entrelaceurs
Nous avons présenté, dans la section 5.2.2.4 une comparaison de la complexité de
génération des codes d’étalement. Ici, nous allons comparer la complexité de générationdes entrelaceurs pour les algorithmes vus dans la section 3.4. Pour estimer cette com-
plexité nous allons calculer le nombre de cycles de génération en fonction du nombred’utilisateurs actifs dans le système.
Le tableau 5.1 représente les résultats de simulations de lacomplexité de génération desentrelaceurs par les différents algorithmes en fonction dunombre de cycles appliqués.
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 81
U Entrelaceurs à décalage Entrelaceurs imbriqués Entrelaceurs NLMI
1 1 1 12 2×ω 2 1
3 3×ω 3 14 4×ω 4 1
16 16×ω 16 150 50×ω 50 1
120 120×ω 120 1200 200×ω 200 1
Tableau 5.1 —Comparaison de la complexité de génération deuemeentrelaceur par les dif-férents algorithmes en fonction du nombre de cycles appliqués, avecω = int(N
U ) est la valeurentiere deN
U
D’après ce tableau, on observe que la complexité de génération dans le cas des en-
trelaceurs à décalage et des entrelaceurs imbriqués augmente lorsque le nombre d’util-isateurs augmente. En effet, les entrelaceurs à décalage pour les différents utilisateurssont générés par le décalage circulaire d’une matrice d’entrelacement ou "Master Inter-
leaver". Ce dernier est construit à partir des valeurs décimales du contenu d’un registreLFSR. La génération des entrelaceurs à décalage nécessite deux étapes : la génération de
la matrice d’entrelacement initiale suivi par le procédé dedécalage. Dans le procédé dedécalage, la génération du deuxième entrelaceur nécessiteω = int(N
U ) opérations de rein-
dexation (nombre de cycles), avecU est le nombre d’utilisateurs actifs etN la taille del’entrelaceur. Ce type des entrelaceurs dépend de polynômes primitifs. Cependant, dans lapratique et lorsque le nombre d’utilisateurs est grand, il est difficile de garantir un nombre
suffisant de ces polynômes.Pour les entrelaceurs imbriqués la complexité de génération est linéaire avec le nombre
d’utilisateurs. Ces entrelaceurs sont constitués d’un entrelaceur de base, nommé MasterInterleaverπM, et les autres entrelaceurs peuvent être obtenus par la méthode de récursiv-
ité. Le Master Interleaver est généré à base d’un registre LFSR correspond à un polynômeprimitif donné. Le premier entrelaceur imbriqué est obtenupar la permutation de l’en-
trelaceurπM par lui-mêmeπ1 = πMoπM. Le deuxième entrelaceur est obtenu par la per-mutation de l’entrelaceurπ1 par lui-mêmeπ2 = π1oπ1. Et le troisième par la permu-tation de l’entrelaceurπ1 par π2, π3 = π1oπ2 = π1oπ1oπ1, et ainsi de suite. Donc, les
entrelaceurs imbriqués sont générés d’une façon séquentielle, l’un après l’autre et ne peu-vent pas être générés simultanément pour tous les utilisateurs. Ce qui explique la pro-
portionnalité de la complexité de génération de cette famille des entrelaceurs au nombred’utilisateurs actifs.
Dans notre algorithme, les entrelaceurs chaotiques NLMI sont construits par un simplesystème déterministe chaotique donné par la nouvelle cartelogistique, NLM [B. Akbil et
825. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
Aboutajdine(2011)], décrite dans la section 4.5.3. Ce procédé de génération est indépen-dant du nombre d’utilisateurs et aucune permutation ni réindexation ne sera appliquée
pendant la génération. Donc, la complexité, en fonction du nombre de cycles est fixe estégale à " 1 ". Alors, notre algorithme de génération des entrelaceurs chaotiques est moins
complexe que les autres algorithmes étudiés.
5.3.2.2 L’évaluation de la consommation de la bande passante
La gestion de ressources de la bande passante et son utilisation d’une façon rentable
est un processus qui limite le débit dans les systèmes de communication. Cela devient pluscompliqué lorsque le nombre d’utilisateurs est élevé. En fait, les opérateurs de télécom-
munications cherchent toujours des solutions qui permettent d’augmenter le nombre d’u-tilisateurs bénéficières avec une même largeur de la bande passante. Ensuite, l’émetteur
et le récepteur doivent fonctionner sur les mêmes conditions de communication (temps,fréquence, code, entrelaceur,...). Dans le cas d’utilisation des entrelaceurs, l’émetteur et le
récepteur doivent tenir la même matrice d’entrelacement. Dans la plupart des algorithmesexistants dans la littérature, l’émetteur doit transmettre la matrice d’entrelacement affec-tée à l’utilisateur au récepteur. Cet échange consomme une partie très importante de la
bande passante.Plusieurs études traitent le problème de la consommation dela bande passante en
échangeant les entrelaceurs entre les émetteurs et les récepteurs. L’estimation de la bandepassante consommée par ces entrelaceurs a été simulée en fonction du nombre de bits
occupés par les paramètres utilisés dans le précédé de la génération de ces entrelaceursà l’émetteur et au récepteur. Dans le cas des entrelaceurs aléatoires, il est difficile derégénérer le même entrelaceur au niveau du récepteur vu que le procédé de génération
n’est pas déterministe. La communication en utilisant ce type d’entrelaceurs nécessitel’échange de la matrice d’entrelacement entre l’émetteur et le récepteur. Alors la quantité
de la bande passante occupée par un entrelaceur lors de cet échange sera égale àNdec×N
bits, avecNdec et le nombre de bits de codage etN la taille de l’entrelaceur.
Dans le cas des entrelaceurs à décalage, la construction desentrelaceurs pour tous lesutilisateurs actifs du système se base sur le " Master Interleaver " et des opérations de dé-
calage circulaires. L’émetteur et le récepteur auront besoin donc d’échanger : le polynômeprimitif, l’état initial du LFSR et le " Master Interleaver ". La totalité des bits à échangerseront égaleNdec×N+Ndec×m+Ndec bits, avecmest le degré du polynôme primitif,N
est la taille de l’entrelaceur et lesNdecderniers bits sont les bits de l’état initial du LFSR.Le processus de génération des entrelaceurs imbriqués se base sur le polynôme primitif
et l’état d’initialisation du registre LFSR. Pour que le récepteur puisse générer le mêmeentrelaceur imbriqué utilisé au niveau de l’émetteur, il aura besoin du polynôme primitif
et de l’état initial du LFSR. Le précédé de génération de ces entrelaceur est détaillé dansla section 3.4.3. L’émetteur et le récepteur besoin d’échangerNdec×m bits du polynôme
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 83
U Entrelaceurs Entrelaceurs Entrelaceurs Entrelaceurs
aléatoires à décalage imbriqués NLMI
1 396 414 30 24
4 1548 414 30 2416 6156 414 30 24
64 24588 414 30 24128 49164 414 30 24
256 98316 414 - 24
Tableau 5.2 —La consommation de la bande passante par différents entrelaceurs en fonctiondu nombre d’utilisateursU .
primitif et Ndec bits de l’état initial de LFSR.
Dans notre algorithme de génération des entrelaceurs chaotiques NLMI, le seul paramètreà échanger entre l’émetteur et le récepteur est l’état initial de la nouvelle carte logistique
NLM. Les entrelaceurs des utilisateurs sont générés par l’algorithme donné dans la sec-tion 4.5.3.1.A titre d’exemple, nous avons représenté dans le tableau 5.2les résultats de comparaison
de la bande passante occupée par les différents algorithmesde génération des entrelaceursde tailleN = 64 en fonction du nombre d’utilisateursU du système avec un codage bi-
naire deNdec= 8 bits.D’après le tableau 5.2, on observe que la bande passante requise par les entrelaceurs
chaotiques NLMI est plus petite que celle requise par les autres familles d’entrelaceurs.Le procédé de sa génération est indépendant du nombre d’utilisateurs et la quantité de labande passante consommée par les entrelaceurs est fixe quel que soit le nombre d’utilisa-
teurs actifs du système.Une autre évaluation de la consommation de la bande passantepar différents entrelaceurs
est donnée dans la figure 5.9. Cette figure présente le format de données transmises dans latrame IDMA pour les différents entrelaceurs. En effet, les entrelaceurs aléatoires consom-
ment le maximum de la bande passante vu l’exigence de l’échange de tous les entrelaceursspécifiques aux utilisateurs entre l’émetteur et le récepteur. Les entrelaceurs à décalage et
les entrelaceurs imbriqués consomment relativement moinsde bande passante par rapportaux entrelaceurs aléatoires en raison de l’utilisation de la technique de décalage et de l’en-trelacement des entrelaceurs initiaux. Contrairement à ces entrelaceurs, NLMI consomme
une faible part de la bande passante, en raison de déploiement d’un seul paramètreX0 (étatinitial de NLM) avec la fonction NLM lors de génération des entrelaceurs. Ce paramètre
avec les informations de génération dont le nombre d’utilisateurs actifs du système et lataille de l’entrelaceur sont les seuls paramètres échangésentre l’émetteur et le récepteur.
Cela valide les résultats précédemment obtenus et renforcel’avantage de NLMI concer-nant la réduction de la consommation de la bande passante.
845. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
Figure 5.9 —Format de données nécessaire dans la trame IDMA : (a) Entrelaceurs aléatoires,(b) Entrelaceurs à décalage, (c) Entrelaceurs imbriquées et (d) Entrelaceurs NLMI.
5.3.2.3 Evaluation des performances de la corrélation et l’orthogonalité des en-trelaceurs
Dans le but de qualifier les entrelaceurs qui permettent de diminuer les interférencesd’accès multiples (IAM) au niveau du récepteur, nous allonscomparer la corrélation de
différents entrelaceurs étudiés précédemment [B. Akbil etAboutajdine(2012)]. En ef-fet, l’utilisation des entrelaceurs moins corrélés pour séparer les utilisateurs réduit les
interférences IAM. Pour analyser cette corrélation, nous évaluons le "Pic-Correlation"ϕ(πu,πu′), décrit dans la section 3.3.1. Nous supposons un système IDMA simple avec
U = 5 utilisateurs et une modulation de conversion bits/symboles de type BPSK dansun canal de transmission de type AWGN. Chaque utilisateur transmis un bloc d’infor-mation deK = 512 bits, codé par une séquence d’étalementC = [1,−1, . . . ,1,−1,1,−1]
de taille Lc = 32. Après l’étalement, les chips résultants seront entrelacés par des en-trelaceurs de tailleN = K ×Lc = 16384. Cinq itérations pour l’algorithme de détection
multi-utilisateurs (MUD) sont utilisées. Les tableaux (5.3, 5.4, 5.5, 5.6 et 5.7) présententles résultats de corrélation respectivement pour les entrelaceurs OI, RI, SI, NI et NLMI.
5.3.2.4 Evaluation de la consommation de la mémoire de stockage
Les détecteurs multi-utilisateurs (MUD) au niveau du récepteur IDMA utilisent tousles entrelaceurs des différents utilisateurs dans le processus de détection itératif. La ra-
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 85
1 2 3 4 5
1 16384 0 0 0 02 0 16384 0 0 0
3 0 0 16384 0 04 0 0 0 16384 0
5 0 0 0 0 16384
Tableau 5.3 — Performances de pic de corrélation des entrelaceurs orthogonaux (OI)(Référence)
1 2 3 4 5
1 16384 1814 1742 1708 16742 1822 16384 1765 1797 1701
3 1802 1786 16384 1766 17404 1813 1783 1762 16384 1769
5 1743 1772 1758 1765 16384
Tableau 5.4 —Performances de pic de corrélation des entrelaceurs aléatoires (RI)
1 2 3 4 5
1 16384 1800 1744 1682 18022 1680 16384 1712 1720 1792
3 1744 1680 16384 1710 17204 1808 1784 1708 16384 1768
5 1728 1726 1760 1792 16384
Tableau 5.5 —Performances de pic de corrélation des entrelaceurs à décalage (SI)
1 2 3 4 5
1 16384 1680 1816 1728 1792
2 1744 16384 1720 1816 17303 1752 1752 16384 1680 1816
4 1760 1752 1752 16384 16805 1784 1760 1752 1752 16384
Tableau 5.6 —Performances de pic de corrélation des entrelaceurs imbriqués (NI)
pidité de ces détecteurs dépend de la quantité d’informations stockées et la capacité de lamémoire de stockage au niveau du récepteur. La taille de cette mémoire dépend de la taille
binaire des paramètres utilisés dans le procédé de génération des entrelaceurs. Cette tailleaugmente linéairement avec la taille des entrelaceurs utilisés et le nombre d’utilisateurs
865. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
1 2 3 4 5
1 16384 1822 1694 1698 16602 1574 16384 1790 1460 1952
3 1720 1920 16384 1712 16564 1520 1632 1594 16384 1730
5 1820 1490 1864 1578 16384
Tableau 5.7 —Performances de pic de corrélation des entrelaceurs NLMI
bM BM
RI N× log2(N−1) U ×N× log2(N−1)SI log2(m)+ log2(N−1) log2(m)+ log2(N−1)
NI 2× log2(m)+2× log2(N−1) 2× log2(m)+2× log2(N−1)NLMI log2(N−1) log2(N−1)
Tableau 5.8 —Consommation de la mémoire de stockage par différents entrelaceurs ; Avecm : le degré des polynômes générateurs,bM : la mémoire consommée par un seul utilisateur
et BM : la mémoire consommée parUutilisateurs.
actifs.
Afin de s’affranchir de ce problème, nous avons utilisé notrealgorithme NLMI, dontlequel, l’état initialX0, de la fonction NLM est le seul paramètre qui doit être stocké
dans la mémoire de l’émetteur et du récepteur. Cela permet aussi de limiter la consomma-tion de cette mémoire lorsque le nombre d’utilisateurs augmente.En revanche, lorsque les entrelaceurs aléatoires sont utilisés, la matrice d’entrelacement de
chaque utilisateur doit être stockée à l’émetteur et au récepteur. Cependant, une quantitéde la mémoire importante sera consommée (voir tableau 5.8).Cette quantité est estimée à
U ×N× log2(N−1) bits, avecU est le nombre d’utilisateurs actifs dans le système etN
la taille de l’entrelaceur.
Dans [Hao Wu et Perotti(2006)], On a signalé que les entrelaceurs imbriqués de tousles utilisateurs actifs ne peuvent pas être générés simultanément. La génération de ces
entrelaceurs est effectuée d’une façon séquentielle. En effet, l’entrelaceur deuième util-isateur est stocké dans la mémoire pour être utilisé dans le processus de génération del’entrelaceur de(u+1)ièmeutilisateur. Cette conception conduit à une consommation trop
élevée de la mémoire du récepteur.Pour les entrelaceurs à décalage [Zhang et Hu(2007)], la consommation de la mémoire
reste néanmoins optimale car ils ne nécessitent le stockageque des polynômes primitifset des vecteurs d’initialisation de LFSR pour tous les utilisateurs. Ensuite, l’information à
stocker pour le premier entrelaceur est de taillelog2(m)+ log2(N−1) bits, avecm est ledegré du polynôme primitif. Cela permet de minimiser la quantité de mémoire consom-
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 87
U Entrelaceurs Entrelaceurs Entrelaceurs Entrelaceurs
aléatoires à décalage imbriqués NLMI
1 49151 15 30 12
4 196604 15 30 1216 786416 15 30 12
64 3145664 15 30 12128 6291328 15 30 12
256 25165312 15 - 12
Tableau 5.9 —La consommation de la mémoire de stockage par différents entrelaceurs enfonction du nombre d’utilisateursU .
mée par les entrelaceurs aléatoires. Cependant, lorsque lataille des entrelaceurs augmente
et/ou le nombre d’utilisateurs actifs est élevé, l’utilisation de cette famille d’entrelaceursdevient pénalisante.Le tableau 5.9 montre un exemple du nombre de bits stocké dansla mémoire du récep-
teur en fonction du nombre d’utilisateursU . Dans cet exemple, nous avons supposé lemême système IDMA utilisé dans la section 5.3.2.3, dont le bloc d’information transmis
par chaque utilisateur est de tailleK = 512 et la taille de la séquence d’étalement estLc = 8, la taille de l’entrelaceur estN = Lc×K = 4096. Le polynôme primitif utilisé est
P(x) = x6+x+1, et l’état initial de NLM estX10 = 1.
5.3.2.5 L’évaluation de Taux d’Erreur Binaire (TEB)
Afin de poursuivre l’évaluation de l’algorithme NLMI, une évaluation des perfor-
mances de taux d’erreur binaire (TEB) est présentée dans cette partie. Ces performancesont été comparées avec celles des autres algorithmes de génération des entrelaceurs. Le
but est de donner une illustration simple sur la supérioritéd’un algorithme par rapportà un autre ou d’illustrer l’égalité de leurs performances. Nous avons simulé un système
IDMA en modulation BPSK et une séquence d’étalementC= [1,−1, . . . ,1,−1,1,−1] detaille Lc = 32. Le nombre d’itérations au niveau de MUD est égal à dix. A titre indicatif,
on donne la courbe de TEB d’un système IDMA mono-utilisateur(U = 1) sur le canalAWGN avec la modulation BPSK comme référence de comparaison.Etudions tout d’abord l’effet de nombre d’utilisateurs surles résultats. La Figure 5.10
donne les performances des entrelaceurs chaotiques dans unsystème IDMA en fonctiondu nombre d’utilisateurs,U = 1,32,64,96,110. Les courbes pourU = 32,64,96 conver-
gent vers celle deU = 1 à partir d’un RSB de 7dB. Et pourU = 110 la courbe est convergevers la référence à partir de RSB égale à 8dB. En effet, lorsque le nombre d’utilisateurs
augmente, les effets de IAM augmentent. Alors la récupération des données émises par lesutilisateurs dans le MUD nécessite un RSB élevé par rapport àcelui de mono-utilisateur.
885. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
3 4 5 6 7 8 9 10 11 12 1310
−6
10−5
10−4
10−3
10−2
10−1
100
Eb/N
0(dB)
TE
B
BPSK ThéoriqueU=1U=2U=32U=64U=96U=110
Figure 5.10 — Les performances de NLMI dans le système IDMA en fonction du nombred’utilisateurs,U .
Ces performances sont aussi atteintes lorsqu’on augmente le nombre d’itérations dans le
MUD. Tandis que l’augmentation de nombre d’itération influesur la rapidité de détectionau niveau du récepteur.
Afin de mieux mettre en évidence l’évaluation de l’algorithme NLMI, on a donné dansla figure 5.11 quelques résultats de comparaison de NLMI et les entrelaceurs aléatoiressous différents nombre d’utilisateurs. A titre de référence, on a donné le résultat des en-
trelaceurs aléatoires présentés dans [Mahafeno(2007)]. Apartir de cette figure, on voit queles performances en TEB des entrelaceurs NLMI et celles des entrelaceurs aléatoires sont
presque identiques pourU = 32,64,96. Cependant, les performances de NLMI lorsque lenombre d’utilisateurs augmente, au-delà de 110 sont significatives par rapport à celles des
entrelaceurs aléatoires.Par ailleurs, les performances données sur la figure 5.12 sont obtenues pour le système
IDMA en fonction de la taille des entrelaceursN = 4096 ,N = 32768 etN = 131072utilisés pour un nombre d’utilisateursU = 110. Sur cette figure, on remarque que dansle cas d’utilisation des entrelaceurs chaotiques NLMI, lesperformances s’améliorent en
augmentant la taille des entrelaceurs. En effet, la taille des entrelaceurs influe sur les per-formances du système IDMA. En d’autres termes l’application des entrelaceurs permet
de distinguer les utilisateurs d’une part, et d’autre part permet d’éliminer les paquets d’er-reurs. Alors, en augmentant la taille des entrelaceurs, le niveau de permutation devient
très important. Il est aussi intéressant de noter que cette différence entre NLMI et lesentrelaceurs aléatoires est due à la probabilité de la présence des entrelaceurs aléatoires
5.3. L’ÉVALUATION DES ENTRELACEURS CHAOTIQUES NLMI DANS LATECHNIQUE D’ACCÈS MULTIPLE IDMA 89
3 4 5 6 7 8 9 10 11 12 1310
−6
10−5
10−4
10−3
10−2
10−1
100
Eb/N
0 (dB)
TE
B
BPSK ThéoriqueEntrelaceur NLMIEntrelaceur Aléatoire
U=1
U=96U=110
U=64U=32
Figure 5.11 — Comparaison des performances en TEB des entrelaceurs NLMI et en-trelaceurs aléatoires en fonction du nombre d’utilisateurs,U .
5 5.2 5.4 5.6 5.8 6 6.2 6.4 6.6 6.8 710
−4
10−3
10−2
10−1
100
Eb/N
0 (dB)
TE
B
BPSK ThéoriqueEntrelaceurs NLMIEntrelaceurs aléatoires
N=4096
N=32768N=131072
Figure 5.12 — Comparaison des performances en TEB des entrelaceurs NLMI et en-trelaceurs aléatoires en fonction de la taille des entrelaceurs,N, avecU = 110.
905. EVALUATION DES PERFORMANCES DES CODES CHAOTIQUES ET DES
ENTRELACEURS NLMI
3 4 5 6 7 8 9 10
10−4
10−3
10−2
10−1
100
Eb/No(dB)
BE
R
IDMA avec U=1IDMA avec U=20IDMA avec U=40CDMA avec U=20IDMA avec U=80CDMA avec U=40
Figure 5.13 —Comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codes chao-tiques en fonction du nombre d’utilisateurs,U .
fortement corrélés entre eux.
5.3.2.6 La comparaison de TEB de l’IDMA avec NLMI et CDMA avec les codeschaotiques
La figure 5.13 présente les performances en TEB, des systèmesCDMA avec les codeschaotiques et IDMA avec NLMI, en fonction du nombre d’utilisateurs. Cette comparaison
a été effectuée dans un canal AWGN pour des données de taille égale à 1024 bits. La taillede séquence d’étalement est égale à 16. Pour récupérer les données au niveau de MUDdu récepteur IDMA, nous avons effectué 15 itérations. La modulation choisie est de type
BPSK.Les résultats montrent que le système IDMA avec les entrelaceurs proposés NLMI a
des meilleures performances par rapport au système CDMA. Cet écart de performancess’accroît encore lorsque le nombre d’utilisateurs actifs dans le système est important. Les
performances de l’IDMA sont dues à la combinaison d’utilisation des entrelaceurs NLMIet des codes d’étalement chaotiques au même temps.
5.4. CONCLUSION 91
5.4 Conclusion
En présence d’un grand nombre d’utilisateurs dans des systèmes d’accès multiple,les résultats des simulations effectuées ont montré que lesparamètres générés à base
des systèmes chaotiques (codes d’étalement chaotiques et entrelaceurs NLMI), étaientles procédés les mieux adaptés.
Ce chapitre est divisé en deux parties, dans la première partie nous avons évalué les per-formances des codes chaotiques dans le système CDMA. Dans cette partie nous avons
présenté l’évaluation de la limite supérieure de facteur decrête de signal CDMA avec lesdifférents codes d’étalement de spectre. Les résultats trouvés montrent que les séquenceschaotiques offrent un facteur de crête intéressant suivi par les codes de Golay. En re-
vanche, la limite de facteur de crête pour les codes de Walsh-Hadamard a des valeurssupérieures. Ensuite, nous avons montré que les variationsdes facteurs de mérite pour les
codes de Golay et les codes de Gold sont presque identiques. Cependant, celles de Kasamisont également très significatives. Par contre, les séquences chaotiques ont un facteur de
mérite optimal. Concernant la complexité de génération descodes, nous avons montré queles codes chaotiques ont une complexité similaire à celle deWalsh vu qu’ils utilisent desfonctions déterministes dans le processus de génération.
Dans la deuxième partie de chapitre nous avons évalué les performances des entrelaceursNLMI dans le système IDMA par rapport à la complexité de génération, la bande passante
consommée, la corrélation des entrelaceurs générés, la mémoire de stockage utilisée auniveau de l’émetteur qu’au niveau du récepteur, et le TEB. Les résultats trouvés montrent
que :– La complexité de génération des entrelaceurs par les algorithmes standards est pro-
portionnelle au nombre des utilisateurs actifs dans le système, vu que ces algo-rithmes se basent sur des processus de permutation et de décalage. Cependant notrealgorithme offre une faible complexité et sa génération indépendante du nombre
d’utilisateurs selon la caractéristique d’ergodicité dessystèmes chaotiques.– La bande passante requise par les entrelaceurs chaotiquesNLMI est plus petite que
celle requise par les autres familles d’entrelaceurs. Le procédé de sa génération estindépendant du nombre d’utilisateurs et la quantité de la bande passante consom-
mée par les entrelaceurs est égale à celle occupée par l’étatinitial utilisé dans leprocessus de génération.
– NLMI limite la consommation de la mémoire de stockage des entrelaceurs de grand
taille même si le nombre d’utilisateurs actifs dans le système augmente. Ce qui n’estpas le cas pour les autres entrelaceurs.
– Les performances en TEB de NLMI sont presque identiques à celle des entrelaceursaléatoires si le nombre d’utilisateurs dans le système est faible. Cependant, lorsque
le nombre d’utilisateurs augmente, les performances de NLMI sont significatives.
6 Techniques de regroupement desutilisateurs
6.1 Introduction
Dès le début de son apparition et jusqu’à aujourd’hui, la demande de services de com-
munication sans fil ont connu une croissance rapide. Dans l’avenir, cette demande aug-mentera et les futures systèmes de communication doivent offrir des transmissions à trèshaut débit. Nous avons mentionné que la technique CDMA possède de nombreuses car-
actéristiques intéressantes telles que le partage de canaux, l’atténuation de l’interférenceinter-cellulaire, simplicité de planification, etc. Ces avantages ont permis d’adopter la
technique CDMA comme une technique standard pour les systèmes de communicationde 3G. Malgré tous ces avantages, les performances de CDMA ont été limitées par les
interférences d’accès multiple (IAM). Pour lever ce défi, latechnique qui permet unedétection multi-utilisateur (MUD) a été développée [Moshavi(1996)]. Cependant, la com-plexité de la détection multi-utilisateurs a été une préoccupation majeure pour son appli-
cation pratique, vue qu’elle croît d’une façon exponentielle avec le nombre d’utilisateurs.L’accès multiple par répartition des entrelaceurs (IDMA) est une technique développée
dans [Li Ping et Leung(2006)]. Elle a attiré l’intérêt de plusieurs chercheurs vu qu’ellepermet d’atteindre des performances meilleures [Li Ping etLeung(2006)] [L. Liu et
Ping(2006), K. Li et Ping(2007), Cristea et Escrig(2009), K. Kusume et Utschick(2009)]à savoir une importante efficacité de puissance et une faiblecomplexité de décodage au
niveau des récepteurs. Avec son optimisation par les chercheurs [Lau et Yue(2007), Ros-berg(2007), L. Linton et Faulkner(2009), Weitkemper et Kammeyer(2007), P. Wang etLiu(2006)], l’IDMA a été sélectionnée comme une technique prometteuse pour les fu-
turs systèmes de communication sans fil. Cependant, cette technique a encore quelqueslimites dépendent du "nombre" et de la "qualité" des entrelaceurs utilisés d’une part, et
d’autre part, du nombre de trajets (phénomène d’évanouissement).Dans toutes les approches précédentes, l’exploitation desressources radio disponibles en
fonction de nombre d’utilisateurs est un grand défi. Pour lever ce défi, des nouvelles straté-gies qui permettent de minimiser l’utilisation des ressources radio doivent être dévelop-
94 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
pées. La technique de regroupement des utilisateurs est l’une des stratégies récemmentmises en place pour promouvoir le principe de partage des ressources radio entre plusieurs
utilisateurs. Dans [Huang et Niu(2006)] on a proposé un algorithme de regroupementdes utilisateurs pour le système MC-CDMA. On a utilisé une procédure qui permet à
plusieurs utilisateurs d’un seul groupe d’utiliser le mêmesous-ensemble de porteuses avecdes codes d’étalements différents. Cette technique offre un débit de transmission impor-
tant. Une autre technique qui permet de maximiser la capacité globale de système G-MC-CDMA par la répartition de la puissance optimale est donnée dans [Yaw-Wen(2014)].Autres chercheurs ont proposé des algorithmes de regroupement des utilisateurs dans des
systèmes à base de l’IDMA. Dans [Y. Tu et Zhou(2006)], des codes d’étalement orthog-onaux sont alloués aux différents groupes d’utilisateurs afin de réduire les interférences
d’accès multiple (AIM). Cette technique n’a été étudiée quepour les canaux mono-trajet.Dans la pratique les canaux sont à trajets multiples ce qui implique la présence des in-
terférences entre les groupes d’utilisateurs (IGI). Pour éliminer les interférences inter-groupes, dans [Bie et Bie(2006)] on a proposé un algorithme de regroupement des util-isateurs dans une combinaison de la modulation mutliporteuse (OFDM) avec l’IDMA
(G-OFDM-IDMA). Cet algorithme offre une amélioration de l’efficacité spectrale sansprendre en compte la complexité de système. Cette dernière aété réduite pdans [J. Dang
et Zhang(2011)] et améliorée dans [Dang et Zhang(2013)]. Les auteurs de [J. Dang etZhang(2011)] et [Dang et Zhang(2013)] ont proposé une stratégie de regroupement basée
sur la programmation linéaire en nombres entiers (integer linear programming -ILP). Lesutilisateurs sont répartis en groupes et les données de chaque groupe sont transmises sur
des sous-porteuses. Cette stratégie regroupe des utilisateurs d’une façon aléatoire, ce quifait que nul ne garantira d’avoir des interférences entre les utilisateurs de même groupe.Cela nous a motivé pour faire des recherches en vue de fournirdes algorithmes de re-
groupement qui permettent de minimiser l’utilisation des ressources radio, d’augmenterle débit de transmission et de réduire les interférences inter-utilisateurs (IUI).
6.2 Regroupement des utilisateurs dans MC-CDMA (G-
MC-CDMA)
6.2.1 La modulation multiporteuse (MC)
À la fin des années 50, les systèmes militaires ANDEFT, Kineplex et KATHRYNont commencé à utiliser la technique de modulations multi-porteuses proposée dans
[M. L. Doeltz et Martin(1957)]. L’objectif était de divisertoute la bande de fréquenceallouée en sous bandes de fréquence afin de transmettre plusieurs signaux à bande étroite
par l’utilisation des porteuses de fréquences les plus proches possibles. Cette technique aété considérée comme une solution efficace pour lutter contre les trajets multiples dans le
6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA) 95
canal de propagation. Dix-sept ans plus tard, Saltzberg en 1967 a proposé l’utilisation dela transformée de Fourier pour la modulation et la démodulation [B.R.Saltzberg(1967)].
Cette idée a été simplifiée dans [Weinstein et Ebert.(1971)]par l’utilisation de la trans-formée de Fourier rapide FFT (Fast Fourier Transform) afin deréduire la complexité des
opérations de modulation et de démodulation. Cependant, lacomplexité de la mise en œu-vre dépend des processeurs utilisés. Avec l’introduction de DSP (Digital Signal Processor)
en 1979, la complexité de réalisation des systèmes de modulation et de démodulation estréduite et la vitesse d’exécution des instructions est devenue plus rapide. Il faudra atten-dre quelques ans pour que R. W. Chang et R. A. Gibby introduisent la notion de signaux
orthogonaux à bande limitée [Chang(1966)] [Chang et Gibby(1968)]. Cette technique apris le nom de modulation à répétition en fréquences orthogonales, ce qui plus connu
en anglais sous le nom d’Orthogonal Frequency Division Multiplexing (OFDM) pour lesréseaux sans fil et Discrete Muli Tone (DMT) pour les réseaux filaires.
A l’époque, les industriels ne se concentrent pas sur cette technique vu que sa mise enœuvre nécessite plusieurs dispositifs électroniques analogiques et un coût de réalisationélevé. Pour lever ce défi, plusieurs chercheurs ont été invités à proposer des solutions et à
minimiser le coût d’implémentation de l’OFDM. Parmi ces propositions, l’utilisation desfiltres de Nyquist avec un roll-off doux qui a été jugée inefficace dans le sens où elle n’a
pas permis de réduire la complexité, vue que cette complexité dépend de la générationdes bancs de filtres de sinusoides. Avec l’introduction de l’approche basée sur l’utilisa-
tion de la transformée de Fourier discrète inverse (TDFI) à l’émission et de la transforméede Fourier discrète (TFD) à la réception, l’implémentationde l’OFDM est devenue tech-
nologiquement beaucoup plus simple qu’auparavant et commercialement encouragée. Cechangement au niveau de schéma de modulation-démodulationde l’OFDM a été exploitépar les industriels civils de diverses communications de données à large bande. Parmi ces
industriels on trouve le projet européen de radiodiffusionnumérique DAB (Digital AudioBroadcasting) et la télévision numérique DVB (Digital Video Broadcasting), radio FM
numériques à haut débit (HDSL), ligne d’abonné numérique à débit asymétrique (ADSL)et autres qui pourraient aller jusqu’à des projets de 5G.
L’idée principale de l’OFDM est très simple puisqu’il s’agit de diviser la largeur de labande de transmission disponible entre de nombreux canaux parallèles à bande étroite,
non-sélectifs en fréquence et de largeur identique, associés à des fréquences porteuses.Il s’agit en quelque sorte d’une extension du principe de modulation multiporteuse quiconsiste à transmettre un train binaire de bande étroite surdes fréquences porteuses plus
proches les unes des autres. Cette propriété à permet une transmission à haut débit robusteà la sélectivité en fréquence et aux perturbations extérieures (bruit du canal, l’atténuation,
· · · ).A cause des trajets multiples, dûs à des réflexions et des diffractions du signal, l’orthog-
onalité entre les sous porteuses est brisée, alors l’interférence entre symboles et l’inter-férence entre porteuses (IEP, en anglais "ICI") se produisent, par conséquent la qualité
96 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
de liaison se dégrade. Afin d’empêcher cette perte, un intervalle, appelée préfixe cyclique(CP), est rajouté au début de chaque symbole OFDM. Elle consiste à séparer entre les
symboles par des espaces de même taille et d’une durée plus grande que l’étalement max-imal des retards. Dans la plupart des cas, cette astuce est réalisée par l’insertion au début
de la sortie de la IFFT, d’une copie des derniers échantillons (fin du symbole OFDM). Ilen résulte des symboles de tailles importantes dont les échos entre eux auront lieu durant
cette intervalle de garde et aucun symbole ne sera perturbé par d’autre.
6.2.2 La combinaisons de la modulation multiporteuse et la tech-nique CDMA (MC-CDMA)
Dans le cadre des systèmes de communications radio mobiles de la 4ème génération,
nous nous sommes intéressés aux systèmes qui combinent les techniques de transmis-sion par étalement de spectre, par multiporteuses et par entrelacement. Dans la littéra-ture, plusieurs travaux ont porté sur les propositions des combinaisons des techniques de
transmission. La première a été la combinaison de l’étalement de spectre CDMA avec latransmission multi-porteuses OFDM "Orthogonal FrequencyDivision Multiplexing" ap-
pelée MC-CDMA. Elle a fait son apparition en 1993 [Yee et Fettweis(1993)]. Deux autrestechniques dérivées de MC-CDMA sont apparues, la première est "Multi Carrier Direct
Séquence Code Division Multiple Access " (MC-DS-CDMA) [Chouly et Jourdan(1993)]et la deuxième est "Multi Tone Code Division Multiple Access" (MT-CDMA) [Vanden-
dorpe(1993)]. Ces techniques, résultats de combinaisons,sont conçues pour profiter desavantages offerts par les techniques combinées (CDMA et OFDM). En effet, les per-formances de système dépendent du compromis entre la diversité de transmission, de la
complexité de la mise en œuvre et de la perte d’orthogonalitédes codes d’étalement.Ces facteurs dépendent fortement des conditions de transmission, du choix de code d’é-
talement, des erreurs de synchronisation, de l’estimationdu canal de propagation, de lacharge et des interférences.
6.2.2.1 Le système MC-CDMA
Depuis son apparition lors d’un congrès organisé au Japon en1993, le système MC-CDMA est devenu une technique de transmission prometteuse pour l’interface radio envoie descendante des futurs systèmes 4G. Elle a fait l’objetde nombreux projets tels que
les projets européens IST MATRICE, 4MORE et WINNER, et ausside nombreux projetsinternes aux grands opérateurs comme NTT DoCoMo au Japon et France Télécom en
France.La technologie MC-CDMA est la combinaison de la technique demodulation multi-
porteuses et la technique d’accès multiple par répartitionde code (CDMA). Dans MC-CDMA, les signaux des différents utilisateurs occupent unebande passante totale en
6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA) 97
même temps. Ce qui permet un débit de transmission plus élevéavec une faible inter-férence inter-symboles. Cette technique comporte plusieurs types dont :
– MC-CDMA [Yee et Fettweis(1993)].– Multi-tone CDMA (MT-CDMA) [Vandendorpe(1993)].
– MC-DS-CDMA [Chouly et Jourdan(1993)].MC-CDMA sert à faire une diffusion dans le domaine des fréquences. Alors chaque sym-
bole de données d’un utilisateur,u, doit être multiplié par une séquence d’étalement,Cu,correspondante à cet utilisateur. Le signal d’utilisateurétalé constitue un symbole OFDMqui doit être transmis sur une sous-porteuse différente. Les signaux des autres utilisateurs
sont transmis en parallèle, après le processus d’étalement, sur différentes sous porteuses.Nous allons étudier un système avecU utilisateurs actifs qui transmettent simultanément.
La figure 6.1 permet de comprendre le principe de MC-CDMA. Le système fonc-
Figure 6.1 —Structure d’une chaîne de communication de MC-CDMA
tionne avec le principe de transmission d’un seul symbole dedonnées par utilisateur.Le symbole de données deuième utilisateur,du est multiplié par le code d’étalement,de tailleLc, spécifique à l’utilisateuru, Cu = Cu
0,Cu1, ...,C
uLc−1. La séquence résultante,
s(k) = {s(k)0 ,s(k)1 , ...,s(k)L−1}T , après l’étalement est donnée par :
s(k) = d(k)×c(k); (6.1)
Après la modulation des(k) àNp sous porteuses on a un signal multi-porteuses étalé. Dans
le bloc OFDM, on a ajouté un intervalle de garde et on a supposéqu’il est suffisammentlong pour absorber les échos. Le signal reçu, après le passage à travers un canalhu assigné
98 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
à l’utilisateuru et bruité par le bruit AWGN, est donné par :
r =U
∑u=1
h(u)×s(u)+n; (6.2)
6.2.2.2 L’évaluation des performances des codes chaotiques dans MC-CDMA
La figure 6.2 présente une comparaison du TEB en fonction de RSB dans un sys-tème MC-CDMA pour les différents codes d’étalement. Les simulations ont été effectuées
pour un système MC-CDMA synchrone puis MC-CDMA asynchrone de 8 utilisateurs quitransmettent des données de taille 1024 dans un canal AWGN. Dans le cas de MC-CDMA
synchrone, on peut observer que les codes de Walsh-Hadamardsurpassent tous les autrescodes. Dans le cas de MC-CDMA asynchrone, les résultats de comparaison des codes
d’étalement sont aussi présentés dans la figure 6.2. Dans ce cas, les codes chaotiques of-frent des meilleurs résultats suivis par les codes de Gold, alors que ce n’est pas le cas pourles codes de Walsh-Hadamard. C’est dû aux propriétés de l’intercorrélation des codes
chaotiques et de Gold.
4 6 8 10 12 1410
−3
10−2
10−1
100
Eb/N
0 (dB)
BE
R
MC−CDMA Synchrone, WHMC−CDMA Synchrone, GoldMC−CDMA Synchrone ChaotiqueMC−CDMA Asynchrone, GoldMC−CDMA Asynchrone, WHMC−CDMA Asynchrone, Chaotique
Figure 6.2 —Comparaison des performances de MC-CDMA pour les différents codes d’é-talement
6.2.3 Le système de regroupement G-MC-CDMA
Après un aperçu sur les systèmes MC-CDMA, on s’intéresse icià la technique de re-groupement des utilisateurs dans ce système. Cette technique est appelée G-MC-CDMA.
6.2. REGROUPEMENT DES UTILISATEURS DANS MC-CDMA (G-MC-CDMA) 99
L’idée de cette technique se base sur la division des utilisateurs sur un ensemble degroupes et l’allocation des "bonnes" conditions de transmission pour chaque utilisateur
afin d’assurer des débits élevés. La complexité de G-MC-CDMApeut être réduite, vu queles symboles de données de chaque utilisateur seront répartis sur un nombre réduit des
sous porteuses par rapport à ceux utilisés dans MC-CDMA. Sachant que le MC-CDMAétale un symbole de chaque utilisateur sur l’ensemble de la bande avec une diversité
fréquentielle.Dans les simulations nous avons considéré un système MC-CDMA avecU utilisateursdans un canal AWGN. Le nombre d’utilisateur par groupeUg est égal à la taille du code
d’étalementLc. Nous avons utilisé des séquences de Walsh-Hadamard dans leprocessusd’étalement.
Soient dg = [dg1,d
g2, · · · ,d
gU ]
T les symboles des utilisateurs degième groupe etngu =
Figure 6.3 —Structure d’un émetteur G-MC-CDMA
[ngu,1,n
gu,2, · · · ,n
gu,G]
T le bruit AWGN. Le signal reçu au niveau du récepteur deuième util-isateur degième groupe est exprimé comme suite :
rgu,p = [rg
u,1, rgu,2, · · · , r
gu,G]
T = HguC
√Pgdg+ng
u (6.3)
Où rgu,p est le signal reçu deuième utilisateur degième groupe à lepième sous-porteuse,Pg
est la puissance de transmission,C= [c1,c2, · · · ,cLc] est le code d’étalement utilisé etHgu
est la réponse du canal deuième utilisateur degième groupe.Après le désétalement par la séquence d’étalement correspondante, la décision sur les
100 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
données deuième utilisateur degième groupe est donnée par :
zgu =
√
pgudg
u +Np
∑p=1
cu,pngu (6.4)
L’objectif c’est toujours de maximiser le débit total du système avec l’utilisation de lanotion du regroupement des utilisateurs par allocation dessous-porteuses. Le débit totaldu système peut être exprimé par :
Db=G
∑g=1
Ug
∑u=1
Dbgu (6.5)
AvecDbgu =
BNp
log(1+ rgu) est un débit de données duuiéme utilisateur dugiéme groupe.
Sachant que le débit de donnéesDbgu dépend de conditions de canal de l’utilisateurg, et
qu’il existe une grande différence de conditions de canal entre les utilisateurs, le regroupe-
ment prend en compte ces deux points et regroupe les utilisateurs qui ont des conditionsde canal similaires dans le même groupe.
Après le regroupement des utilisateurs et la constitution des groupes selon les condi-
RSB (dB) 1 3 5 7 9 11 13 15
Débit total de système(bit/s) 2.64 5 6.12 8.2 10 12 15 17.5Débit de données pourU = 2 2.5 3.75 4.9 6.68 8.5 9.5 10.5 11.25
Débit de données pourU = 4 4.2 5 7.2 8.25 12.4 14.8 16.8 18.85Débit de données pourU = 16 5.1 8.2 10.2 15 21.4 28.5 37.5 45
Tableau 6.1 —Débit total du système et Débits de données dans G-MC-CDMA enfonctionde RSB
tions de canal, un algorithme d’allocation des sous-porteuses aux différents utilisateurs
de chaque groupe est nécessaire. L’allocation des sous porteuses a été largement étudiéedans la littérature pour les systèmes MC-CDMA et OFDM. En ce qui concerne le système
G-MC-CDMA nous avons utilisé l’algorithme publié dans [Huang et Niu(2006)].Durant les simulations, nous avons programmé l’algorithmede Huang, dont nous avons
divisé le nombre total d’utilisateursU en deux groupes et nous avons allouéNp = 64 sousporteuses aux différents utilisateurs. Le tableau 6.1, montre le débit total du système et les
débits de données (en bit/s) en fonction de RSB pourU = 2, U = 4 etU = 16. D’aprèsce tableau, on voit que le débit total du système ainsi que le débit de données augmententavec l’augmentation de RSB.
Si on augmente le nombre d’utilisateurs, sachant qu’on les divise en deux groupes, alorsle nombre d’utilisateurs par groupe augmente. Étant donné que lorsque le nombre de
groupes augmente, il y’aura moins de sous porteuses par groupe. Par conséquent, ce nom-bre petit de sous-porteuses peuvent transporter la totalité des bits d’information avec des
débits élevés. Ce qui contribue à une meilleure amélioration du rendement du systèmeMC-CDMA.
6.3. LE REGROUPEMENT DES UTILISATEURS DANS IDMA (G-IDMA) 101
6.3 Le regroupement des utilisateurs dans IDMA (G-
IDMA)
6.3.1 La structure de système G-IDMA
Le système considéré dans cette section est représenté dansla figure 6.4. Dans ce
système,U utilisateurs seront répartis surG groupes dont chaque groupe contientNg
utilisateurs. Les données des utilisateurs sont modulées en BPSK puis entrelacées. Pour
séparer les utilisateurs de même groupe on a utilisé des entrelaceurs, alors que les codesd’étalement sont utilisés pour séparer les groupes.
Les données deuième utilisateur degième groupe,dg,u, sont codées par le même code
Figure 6.4 —Structure d’une chaîne de communication G-IDMA
d’étalement. La sortie du bloc d’étalement,cg,u, est entrelacée parπu. Les entrelaceursdoivent être différents pour les utilisateurs du même groupe. Dans [Y. Tu et Zhou(2006)],
les entrelaceurs utilisés sont générés d’une façon aléatoire (les entrelaceurs aléatoires).Dans notre étude, nous avons utilisé les entrelaceurs NLMI générés par l’algorithme 2
(section 4.5.3.1). Les résultats de l’étalement de donnéesdesNg utilisateurs sont en-trelacés par une séquence d’entrelacement attribué à chaque utilisateur de groupe, pour
générerxg,n. Les séquences d’étalement utilisées sont des séquences chaotiques généréespar la méthode décrite dans la section 4.4.
102 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
A la réception, le signal reçu est exprimé par :
r( j) =G
∑g=1
U
∑u=1
hg,usg,u( j)+n( j) j = 1,2, · · · (6.6)
Avec hg,n est les coefficients du canal denième utilisateur degième groupe etn( j) est le
bruit AWGN de varianceσ2 = N02 .
Avec l’utilisation des codes d’étalement chaotiques, les interférences inter-groupe serontatténué. Après le désétalement on aura :
rg( j) =N
∑n=1
hg,nxg,n( j)+n( j) j = 1,2, · · · (6.7)
Le signalrg( j) degièmegroupe passe par le détecteur basé sur le processus itératifpour la
récupération des données d’information de l’utilisateur désiré. Ce détecteur est composéde l’ESE pour Elementary Signal Estimator et de décodeurs (DEC) APP. Ces deux élé-
ments s’échangent des informations sur les bits émis d’une manière Turbo. La décisionsur les bits émis sera résultat d’un ensemble des itérations. Plus de détails sur la manière
de fonctionnement de l’ESE et les décodeurs (DEC) APP sont publiés dans [Li Ping etLeung(2006)].
6.3.1.1 L’évaluation des performances des entrelaceurs chaotiques NLMI dans G-IDMA
Ce paragraphe évalue les performances de G-IDMA en fonctiondu nombre d’utilisa-teurs par groupe, en utilisant les entrelaceurs NLMI. Nous allons choisir d’étudier unique-ment la stratégie de regroupement et l’impact de la taille dugroupe, sans le gain de codage
de canal. Nous allons comparer le système G-IDMA avec le système IDMA de 32 util-isateurs et les résultats de cette comparaison sont fournispar la Figure 6.5. L’étude est
effectuée en considérant un système simple avec la modulation BPSK dont les donnéessont transmises à travers un canal AWGN.
Nous pouvons remarquer une amélioration importante apportée par la technique de re-groupement des utilisateurs pour les systèmes IDMA. Les TEBobservés au niveau du
RSB entre 0 et 6dB pour G-IDMA avec{Ug = 4,G= 8} et {Ug = 8,G= 4} sont nette-ment moins élevés que ceux de l’IDMA avecU = 32 utilisateurs. En effet, dans le cas del’IDMA, comme c’est déjà montré dans la sous section 5.3.2.5, lorsque le nombre d’u-
tilisateurs augmente les performances en TEB se dégradent pour les faibles niveaux deRSB. Par contre, dans le G-IDMA même si le nombre d’utilisateurs augmente, il se divise
en plusieurs groupes de taille moyenne et on applique l’IDMAsur chaque groupe. C’estpour cette raison que l’idée de regrouper les utilisateurs dans G-IDMA est plus perfor-
mante que l’IDMA dans le cas où le nombre d’utilisateurs actifs est important.Pour valider nos entrelaceurs NLMI, nous allons étudier le système G-IDMA avec les
6.3. LE REGROUPEMENT DES UTILISATEURS DANS IDMA (G-IDMA) 103
0 1 2 3 4 5 610
−8
10−6
10−4
10−2
100
Eb/N
0 (dB)
TE
B
G−IDMA, Ug=2, G=16
G−IDMA, Ug=8, G=4
G−IDMA, Ug=4, G=8
G−IDMA, Ug=1, G=32
IDMA, U=32 utilisateurs
Figure 6.5 — Comparaison des performances de G-IDMA et IDMA, avec les entrelaceursNLMI, en fonction de la taille du groupe
entrelaceurs NLMI. La nouvelle simulation a été faite pour 128, 32 et 1 utilisateurs. Les
résultats des performances en TEB en fonction de RSB (entre 3et 6 dB ) pour différentesvaleurs deUg et G sont présentés dans la figure 6.6. D’après ces courbes on peutvoir quepour le cas de regroupement des utilisateurs dans un systèmeG-IDMA avec l’utilisation
des entrelaceurs NLMI, on obtient un écart de TEB de l’ordre de 10−2 pourEb/N0 = 6dB
par rapport à celui de l’IDMA avec 128 utilisateurs. En augmentant le nombre d’utilisa-
teurs par groupe, c’est-à-dire en diminuant le nombre de groupes, l’écarte entre G-IDMAet IDMA atteint 10−3 dans desEb/N0 élevés. Alors le taux d’erreurs se dégrade en con-
séquence.
104 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
3 3.5 4 4.5 5 5.5 610
−7
10−6
10−5
10−4
10−3
10−2
10−1
100
Eb/N
0(dB)
BE
R
G−IDMA, G=1G−IDMA, G=32G−IDMA, G=128IDMA, U=1IDMA, U=32IDMA, U=128
Figure 6.6 —Performances de G-IDMA avec les entrelaceurs NLMI, en fonction de la tailledu groupe
6.4 Regroupement des utilisateurs dans OFDM-IDMA
(G-OFDM-IDMA)
6.4.1 Orthogonal frequency division multiplex (OFDM)
La grande promesse des systèmes de 4G est d’offrir des débitsaux alentours de 40Mbits/s, et plus de 80 Mbits/s pour 4G+. Soit l’équivalent deceux disponibles dans le
fixe avec la fibre optique, avec la contrainte que ce débit théorique sera à partager entretous les utilisateurs mobiles d’une même cellule. La technique OFDM est la principaletechnique qui permet à ce standard de réaliser ses promesses. En effet, cette technique
répond au besoin excessif des communications haut débit puisqu’elle offre une hauteefficacité spectrale, une robustesse contre l’évanouissement du signal en multi-trajets, et
une bonne immunité à la dispersion des canaux de transmission.
6.4.1.1 Le système OFDM
Contrairement aux techniques vues précédemment, la modulation multiporteusesOFDM consiste à transmettre simultanément un train de données binaires à haut débit
Rs sur Np porteuses modulées (sous-canaux orthogonaux) à bas débitRsNp
. Le signal àtransmettre est divisé sur un grand nombre de porteuses à bande étroite, appelées aussi
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)105
sous-porteuses. La réponse fréquentielle du canal pour cessous porteuses est constanteet ne peut pas être sélective en fréquence. La figure 6.7 montre un schéma de principe
de multiplexage des sous porteuses par la division des fréquences (FDM pour FrequencyDivision Multiplexing) [Widhe(1997)]. Par ailleurs, la modulation OFDM se base sur des
porteuses plus proches l’un de l’autre. Cela permet, d’une part, de transmettre le maxi-mum d’informations sur une portion de la bande passante et d’autre part, d’utiliser des
fréquences porteuses orthogonales générées par une simpleopération FFT (Fast FourierTransform).La modulations de type BPSK sera appliquée pour convertir les bits de données à trans-
Figure 6.7 —Schéma de principe de multiplexage des sous porteuses
Figure 6.8 —Structure d’une chaîne de transmission OFDM basée sur la IFFT/FFT
106 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
mettre en symboles. Ces symboles sont regroupés par paquetsdeNp porteuses par l’appli-cation de la conversion Série/Parallèle. La séquence deN symboles constitue le symbole
OFDM donné par une simple transformation de Fourier inverse(IFFT pour Inverse FastFourier Transform). L’expression dunièmesymbole OFDM en sortie de l’IFFT est donnée
par :
Sn =Np
∑p=1
Xn,pej2π np
Np , (6.8)
Avec Xn,p représente les symboles complexe depième élément dunième bloc OFDM. Ildoit être orthogonal avec le(n+1)ièmebloc OFDM avec un espace inter-blocs de∆ f telle
que :fp = f0+ p∆ f ∀p∈ [0,1, · · · ,Np]; (6.9)
avec fp est la fréquence depième porteuse,f0 est la fréquence d’origine etNp nombre des
porteuses.∆ f =
1Ts
est aussi la condition pour avoir l’orthogonalité inter-porteuses etTs est la durée
de symbole OFDM.Lorsque le spectre d’une sous porteuse désirée est maximal,l’espace∆ f permet d’annuler
les spectres des autres sous porteuses.Un des grands avantages de l’OFDM est sa robustesse vis-à-vis des canaux sélectifs en
fréquence. En divisant le flux de données enNp sous-porteuses, la durée symbole estNp
fois plus grande, réduisant ainsi le rapport (délai canal/durée symbole) par le même fac-teur. Sauf que quelques symboles OFDM subissent des échos etl’un de ces symboles
parvient au récepteur sous forme de plusieurs symboles atténués et retardés. Un symboleémis lors d’une périodekTu peut se superposer à un écho provenant du symbole émis à
la période(k−1)Tu. Il se produit alors des interférences. Pour éliminer cetteinterférenceintersymbole (ISI), les systèmes OFDM actuels emploient une astuce appelée préfixe cy-
clique (CP). Telle qu’il est possible d’ajouter un espace entre les symboles OFDM égalepratiquement au quart de celui de symbole OFDM. Cela permettra à chaque symbole de
ne pas être perturbé par le précédent.En ajoutant un intervalle de garde d’une duréeTcp, chaque symbole est précédé par uneextension périodique du signal lui-même. La durée totale dusymbole transmis est alors
T = Tu+Tcp. Pour que les interférences soient éliminées, il faut que l’intervalle de gardesoit plus grand que le plus grand des retardsTm qui apparaissent dans le canal.
Donc l’expression du signal après l’insertion de CP, pour les symboles complexes d’entréexk,n, durant l’intervalle[0,Ts[ s’exprime comme suite :
Si,k =1
√
Nf +Ncp
Nf+Ncp−1
∑n=0
xk,nej2π kn
Nf +Ncp . (6.10)
où 1Nf+Ncp
est le terme de normalisation en puissance,k varie entre−Ncp etNf −1, Nf estla longueur de FFT/IFFT etNcp la taille du cycle préfixe.
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)107
Le signal reçu, perturbé par le bruit AWGNη(t), est échantillonné aux instants(k+i(Nf +Ncp))T. Le préfixe cyclique ajouté à l’émetteur doit être enlevé dans le signal reçu,
avant de faire la démodulation par la FFT. Avec l’enlèvementdeCP, les interférences ISIseront enlevées, vu qu’elles se présentent au niveau deCPenlevé.
La démodulation OFDM consiste à réaliser une transformation FFT, à l’aide d’un bancde filtre, pour les symboles reçus. Après FFT, lakième sous-porteuse reçue durant lenième
symbole (Yi,n) correspond à lakième sous-porteuse émise durant lenième symbole OFDM(Xi,n).
6.4.1.2 Orthogonalité des sous porteuses
La condition principale pour atteindre une meilleure efficacité spectrale dans le sys-tème OFDM est l’orthogonalité de sous porteuses. Cette condition est exprimée par larelation suivante :
∫
ψb(t)ψ∗b′(t)d(t) = Eψδb,b′ (6.11)
OùEψ l’énergie de la fonctionψ et δb,b′ représente le symbole de Kronecker donné par :
δb,b′ =
{
1 si b= b′
0 sinon(6.12)
L’énergie de la fonctionψ est égale à la période de symboleTs, avecTs =1
∆ f, où ∆ f est
l’espacement entre sous porteuses. Cette condition d’orthogonalité permet d’éviter les in-terférences entre les sous-porteuses et une occupation optimale de la bande de fréquence
par le signal transmis (puisque le spectre est plat).Pour avoir l’orthogonalité, l’émetteur et le récepteur doivent être synchrones. Cette con-dition est difficile à maintenir. Pour cela nous avons consacré une partie de notre thèse à
la synchronisation des systèmes OFDM.
6.4.2 Contribution à la synchronisation du système OFDM
6.4.2.1 Etat de l’art
Toutes les techniques du multiplexage et de modulation vuesprécédemment ne peu-vent à l’évidence assurer les performances nécessaires si l’émetteur et le récepteur ne
sont pas synchrones. En effet, le rôle principal du récepteur est de reproduire les informa-tions émises par l’émetteur. La reproduction de ces informations n’est pas évidente avec
la présence d’évanouissement dans le canal de transmission, le changement de fréquenceentre l’oscillateur de l’émetteur et du récepteur et aussi la présence d’effet Doppler. Ce
phénomène découvert par Christian Doppler entrainera un décalage de la fréquence por-teuse (DFP). Ce décalage connu sous le nom de résidu de porteuse (Carrier Frequency
108 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Offset, CFO en anglais) est important lorsque la vitesse de déplacement de la sourceémettrice et le récepteur est élevée. La présence de résidu de porteuse (DFP) entre l’émet-
teur et le récepteur détruit l’orthogonalité des différentes sous-porteuses et produit desinterférences inter-porteuses.
Dans la littérature, plusieurs techniques d’estimation dechangement de fréquence ont étésproposées pour enlever les effets précédentes. Cependant,l’ensemble de ces techniques se
base sur les symboles OFDM et se différencient juste au niveau des parties répétées et denombre de symboles utilisés [Moose(1994),Classen et Meyr(1994),T.M. Schmidl(1997),M. Morelli(1999),Van de Beek et Borjesson(1997),M. Mitzel(2005)].
Parmi les solutions proposées dans la littérature, on trouve l’algorithme de Moose basésur la répétition de deux symboles de données OFDM [Moose(1994)]. L’espace entre
porteuses est supérieur à deux fois la fréquence initiale etles limites pour l’estimationprécise sontε ≤ 0.5, c’est-à-dire±1
2 de l’espace entre porteuses. Cette limitation rend
la technique de Moose inapplicable malgré ses avantages données dans [Moose(1994)]].Dans [Classen et Meyr(1994)], On a utilisé trois symboles OFDM par trame, dont lesdeux premiers symboles, contiennent des sous porteuses de synchronisation. Ces deux
porteuses portent des informations réservées à la synchronisation et le troisième symboleest une copie de l’un des deux premiers. Pour simplifier les calculs dans la méthode de
Classen, Schmidl propose une méthode basée sur deux symboles OFDM avec des moitiésidentiques [T.M. Schmidl(1997)]. Cette méthode permis de simplifier la complexité de
l’algorithme de Classen et le DFP estimé est±12 fois l’espacement entre sous porteuses,
avecP est la partie identique dans le symbole OFDM. La méthode de Schmidl a été
améliorée par Morelli dans [M. Morelli(1999)] dont il a considéré un symbole OFDMdans le domaine temporel avec plus de deux parties identiques. L’estimation de DFP parl’algorithme de Morelli n’est pas toujours acceptable. Contrairement à l’utilisation des
symboles et des parties de symbole répétés, Mitzel dans [M. Mitzel(2005)], propose unalgorithme basé sur le calcul de la variance du spectre du signal reçu par un récepteur
OFDM avec la fréquence intermédiaire nulle (Zero-IF). Le travail [Van de Beek et Bor-jesson(1997)], propose une estimation de temps et de fréquence porteuse par l’utilisation
des systèmes CP-OFDM (pour Cycle prefix-OFDM) et la corrélation entre l’informationet CP sans ajouter aucun symbole ou partie identique.
Dans cette section nous avons proposé une méthode basée sur la même stratégie utiliséedans [M. Mitzel(2005)] pour estimer le décalage de la fréquence porteuse.Dans notre étude, nous ne focaliserons que sur l’estimationde DFP. Ce choix se justifie
par le fait que la pluparts des récepteurs modernes disposent d’une horloge leur permetd’échantilloner les signaux au bon moment. C’est-à-dire, on suppose dans cette thèse que
le récepteur connaît le rythme de la transmission. Donc, le problème de synchronisa-tion temporelle ne sera pas abordé. Tout d’abord, nous faisons une synthèse des sources
d’erreurs de synchronisation dans une transmission numérique et leur impact sur les per-formances des systèmes de communication. Puis, nous feronsl’étude des méthodes ex-
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)109
Figure 6.9 —Récepteur fréquence intermédiaire nulle
istantes pour résoudre les problèmes de changement de la fréquence porteuse. Ensuite,nous allons proposer une méthode algébrique et déterministe d’estimation de décalage de
la fréquence du porteuse (DFP) basée sur le spectre de puissance de signal reçu. Ensuite,cette méthode sera appliquée à la technique OFDM-IDMA en présence des entrelaceurs
NLMI [B. Akbil et Aboutajdine.(2011)].
6.4.2.2 Description de la méthode d’estimation de DFP
6.4.2.2.a Les récepteurs de fréquence intermédiaire nulle(Zéro-IF)
Le récepteur de fréquence intermédiaire nulle (Zero-IF) utilise un oscillateur local de
même fréquence que la porteuse du signal. La conception de cetype de récepteur n’est pasnouvelle, elle a été brevetée dès les années 1920. Dernièrement, son utilisation a connu un
développement considérable. Il a été déployé dans plusieurs applications comme la tech-nologie Bluetooth [D.Kammer et B.Senese(2002)], la téléphonie mobile, les réseaux LANet MAN et diveres autres technologies. Parmi les points communs entre les standards de la
communication modernes, notons la translation du signal reçu en fréquence pour obtenirses composantes en bande de base. La structure du récepteur Zéro-IF, comme d’autres
catégories des récepteurs (comme récepteurs hétérodynes et récepteurs à sous échantil-lonnage), permet de répondre à cette translation.
La Figure 6.9 présente la structure fonctionnelle d’un récepteur Zéro−IF. Cette architec-ture contient un nombre réduit de composants, ce qui permet de réduire la complexité du
système. Donc, facilite son intégration sur des puces électroniques.Pour classifier les composantes de signal selon leurs niveaupar rapport à l’oscillateur lo-cal (au-dessus ou au-dessous) et après avoir filtré le signalpar les filtres RF, le récepteur
génère deux signaux en quadratures en bande de base I et Q. Cessignaux permettent detranslater le signal reçu en bande de base. Dans ces récepteurs l’oscillateur local et le sig-
nal utile ont la même fréquence. Par conséquent, la fréquence symétrique de la fréquenceRF par rapport à l’oscillateur local n’existe plus. Cette caractéristique a permis de sélec-
tionner le récepteur Zéro-IF comme récepteur le plus adaptéaux nouveaux standards detélécommunications [Pui-in Mak(2007)].
110 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
6.4.2.2.b Estimation du Décalage de la Fréquence Porteuse
Trois blocs sont nécessaires pour estimer le DFP au niveau durécepteur, l’estimationdu spectre de puissance du signal reçu, l’extraction de la partie d’information sinusoïdale
du spectre de puissance dont sa phase est proportionnelle auDFP, et l’estimation de laphase de sinusoïde qui permettra d’estimer le DFP.
Estimation du spectre de puissance :Il existe deux principales techniques utilisées pour estimer le spectre de puissance. La pre-
mière technique, proposée par Balckman et Tukey, est l’estimation selon une approche in-directe basée sur l’estimation de l’autocorrelation. La deuxième technique appelée "péri-
odogramme" est une approche directe basée sur la FFT. Dans notre étude nous avonsutilisé un algorithme développé par Mitzel [M. Mitzel(2005)]. Le principe de cet algo-
rithme est fondé sur la décomposition du signal reçu en plusieurs segments de données.Ensuite calculer la FFT pour chaque segment de données, afin de construire des com-
posantes fréquentielles à partir du segment. Cette FFT produit un spectre échantillonnéavec un nombre d’échantillons égal à la longueur de segment d’entrée. L’estimation duspectre du signal est donc le carré de l’amplitude de la séquence fréquentielle, résultante
de la FFT.Dans le cas d’un signal OFDM avecNp sous porteuse et lorsque on estime le spectre de
puissance avec FFT de longueurαNp, avecα est un entière, la période de la sinusoide aα échantillons (la période de la sinusoïde est l’espacement de sous-porteuse).
Pour obtenir une meilleure estimation basée sur plusieurs segments, nous avons utilisé laméthode de moyennage. Nous avons effectuéNest=
Nsymα
Np+NcpNp
estimations pour chaquesegment, avecNsym est le nombre de symboles utilisés etNcp est la taille du cycle pré-
fixe. Afin d’éviter la diminution de la variance de l’estimation à une fréquence donnée,la longueur de chaque segment doit être petite pour maximiser le nombre de segments
utilisés dans le moyennage. Donc le spectre de puissance estimé pour l’utilisateuru estdonné par [B. Akbil et Aboutajdine.(2011)] :
℘u(k) = α +βcos(ω0k+φu) (6.13)
Aveck est l’indice de chaque partie de l’IFFT,β = 2(α −1) NcpNp+Ncp
, ω0 =2πα , φu = 2πεu
et εu est le décalage de la fréquence porteuse.Dans le cas de l’estimation de la phase de la sinusoide par la FFT, le nombre des échan-
tillons par période doit être un nombre entier. La thèorème de Nyquist est applicable vuequ’elle necessite plus de deux échantillons par période. Cependant, la FFT fonctionne sur
des fenêtres dont la taille est une puissance de deux. Alors,la plus petite longueur desegment qui peut être utilisée pour estimer le spectre de puissance est 4Np (α = 4).
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)111
Extraction de la partie d’information sinusoïdale :Les normes actuelles de la communication terrestre telles que la LTE et la LTE-A fonc-
tionnent avec un certain nombre des sous porteuses nulles dans le spectre, dû à l’utilisationde la technique SC-FDMA. Ce problème appelé " effet de bord" existe dans la plupart des
systèmes à porteuses multiples. Il est dû à l’insertion des sous porteuses nulles aux ex-trémités du spectre, comme une bande de garde, pour limiter les interférences et diminue
l’influence de la sélectivité en fréquence du canal. De plus,dans notre étude, et avec l’u-tilisation des récepteurs zéro-IF nous avons ajouté des composantes continues à fréquencenulle (DC offset) au signal reçu pour aider à la correction dudécalage de DC introduit par
le récepteur.L’objectif principal de ce bloc est d’isoler les échantillons qui ont des bandes nuls afin de
les enlever, vu qu’il ne contient aucune information utile.Notons que le DFP est souventsupérieure à la moitié de l’espacement entre les sous-porteuses∆ f , donc il est necessaire
d’estimer la portion du DFP par rapport à∆ f . Pour cela nous avons utilisé l’estimateurgrossier (coarse estimate) [Huang et Wei(2003)].
Estimation de la phase de sinusoïde :Après l’isolement et la séparation des informations utilesde non utiles, le signal résultant
est un sinusoïde surélevée de période proportionnelles à∆ f et de phase proportionnelleà DFP. Alors elle existe une relation entre la phase de signalisolé et le DFP, dont l’esti-
mation de ce dernier sera basée sur le calcul des coefficientsde série de Fourier du signalconcerné. Alors le signal isoléYiso(n) est développable en série de Fourier, sous la forme :
Yiso(n) =a0
2+
Nech−1
∑g=0
agcos(2πgα
)+Nech−1
∑g=0
bgsin(2πgα
) (6.14)
Avec :a02 : la valeur moyenne etNech est le nombre d’échantillons portent les informations.ag et bg sont des coefficients de Fourier du développement en Cosinuset Sinus.En prenant en compte la relation trigonometrique :
Acos(x)+Bsin(x) =√
A2+B2cos(x+arctan(−BA
)) (6.15)
Afin d’estimer le décalage de la phase du signal sinusoïdal, nous avons adopté les nota-tions suivantes :
A=Nech−1
∑g=0
℘[g]cos(2πgα
) (6.16)
B=Nech−1
∑g=0
℘[g]sin(2πgα
) (6.17)
112 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Avec℘[g] est le spectre de puissance estimé du signalYiso(n).Le décalage de la phase est alors :
θ = arctan(BA) (6.18)
et le décalage de la fréquence porteuse estimé est donné par :
εu =θu
2πNp(6.19)
6.4.3 La communications multi-utilisateurs avec l’OFDM (OFDMA)
Pour l’objectif de permettre aux systèmes de communicationde supporter des commu-
nications multi-utilisateurs, les chercheurs ont pensé à des combinaisons de l’OFDM avecdes techniques d’accès multiples. Cette combinaison permet de partager les ressources
entre les différents utilisateurs tout en utilisant des fréquences orthogonales. La combi-naison de l’OFDM avec TDMA permet à chaque utilisateur d’occuper toute la bande
durant son intervalle de temps. Cette combinaison est souhaitable dans le cas d’allocationaléatoire. Elle permet de réduire la consommation d’énergie au niveau de récepteur. Alorsqu’elle n’est pas souhaitable dans le cas où le délai de propagation est particulièrement
long par rapport à la durée d’émission. La combinaison de l’OFDM et CDMA existe entrois dérivés, dont MC-CDMA [Yee et Fettweis(1993)], MC-DS-CDMA [Chouly et Jour-
dan(1993)] et MT-CDMA [Vandendorpe(1993)]. Dans cette combinaison, les utilisateursoccupent la bande passante et communiquent simultanément tout en attribuant à chacun
un sous-ensemble de codes d’étalement. Les dérivés de la combinaison MC-CDMA ontété sélectionnées pour répondre aux exigences des systèmesde communication multi-utilisateurs de 4G. Le problème majeur de ces techniques, comme la plupart des tech-
niques a base des sous porteuses, est la présence de certaines erreurs de synchronisationentre l’émetteur et le récepteur. Dans [Akbil et Aboutajdine(2010)], nous avons traité
ce problème de synchronisation et plus précisément, le décalage de la fréquence porteusedans la variété MC-DS-CDMA. La troisième combinaison de l’OFDM avec les techniques
d’accès multiple est la combinaison OFDM-FDMA qualifiée comme OFDMA pour Or-thogonal Frequency Division Multiple Access. Dans la technique OFDMA, chaque util-
isateur est affecté exclusivement à un sous ensemble de sousporteuses, selon une méth-ode d’allocation statique ou dynamique. Cette allocation des sous porteuses permet decontrôler le débit de données et la probabilité d’erreur pour chaque utilisateur d’une part.
D’autre part, elle permet une transmission à puissance faible au lieu d’utiliser des por-teuses à haute puissance. La stratégie de l’OFDMA améliore encore la robustesse des
systèmes OFDM au niveau d’interférences dans une bande étroite. Pour cela elle est con-sidérée dans ces dernières années comme une technique très appropriée pour les réseaux
sans fil à large bande. Ainsi elle a été sélectionnée comme un procédé de transmissionutilisé dans le LTE Uplink. La technique OFDMA existe en plusieurs variantes, dont :
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)113
– Bloc FDMA ou Block FDMA : Cette variante basée sur l’algorithme " Greedy Al-gorithm " afin d’allouer à chaque utilisateur un ensemble dessous porteuses adja-
centes. Cet sous ensemble appelé " Bloc ". L’allocation des blocs est effectuée selonla valeur du RSB. L’utilisateur qui a le meilleur rapport RSBaura le premier bloc.
La procédure est continuée pour les autres blocs et les autres utilisateurs jusqu’à ceque tous les utilisateurs aient leurs blocs.
– FDMA-Entrelacé ou interleaved FDMA (IFDMA) : Dans cette variante, les donnéestransmises sont entrelacées avant de les affecter aux sous porteuses OFDM.
– OFDMA Adaptative ou localized FDMA (LFDMA) : L’allocationdes sous por-
teuses est effectuée selon les conditions du canal, vu que legain de canal est dif-férent d’une sous porteuse à une autre, et d’un utilisateur àun autre. La réponse
fréquentielle du canal de chaque utilisateur et chaque sousporteuse est échangéeavec l’émetteur ou bien estimable par l’émetteur.
6.4.3.1 Système OFDMA
La figure 6.10 représente un système de communication de liaison montante OFDMA.La bande passante totale du système est constitué deNp sous porteuses, divisée en
plusieurs groupes selon le nombre d’utilisateurs. On suppose que le système fonctionneavecU utilisateurs actifs et le vecteur de symbole de données deuièmeutilisateur estau =
[a0,a1, ...,aNu−1]. Contrairement au système OFDM,u utilisateurs partagent lesNu sousporteuses entre eux. Leuième utilisateur aNp sous porteuses, avecNu = {i1, i2, ..., iNu}.
Nous représenterons parψ la matrice d’allocation de sous porteuses auuième utilisateur.Elle permet d’associer les symboles d’information deuième utilisateur auxNp sous por-
teuses prédéfinies. La matriceψ est donnée par :ψuψu′ = δ (u− u′)Iu, avecIu matriced’identité etδ (.) est le symbole de Kronecker donné par l’équation (6.12). Dans le casd’une allocation uniformeNu = Np/U .
Le symbole OFDMA au niveau de station de base est exprimé comme suite :
X(u) =U−1
∑u=0
Nu−1
∑n=0
Xu(n)ej2π un
Ni f f t ; (6.20)
Nous supposerons qu’il n’y a pas de décalage de la fréquence porteuse entre l’émetteuret le récepteur et que la synchronisation est parfaite. Après le passage à travers un canal
(entre la station de base et leuième utilisateur) de réponse impulsionnellehu(t), le uième
utilisateur reçoit un signalYu(t) exprimé par :
Yu(t) = Xu(t)⊗hu(t)+n(t); (6.21)
Avecn(t) est un bruit AWGN de varianceσ2 = N02 .
114 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Figure 6.10 —Structure d’une chaîne de communication de liaison montante OFDMA
6.4.4 Système de communication OFDM-IDMA
6.4.4.1 Structure du système OFDM-IDMA
Nous avons montré dans la section 5.3.1 qu’une nouvelle technique, où les utilisa-teurs sont séparés par des entrelaceurs appelée IDMA, a été suggérée pour les nouvellestechnologies de radio communication. La totalité de la bande passante peut être exploitée
par un seul utilisateur ce qui offre une efficacité spectraleforte. Cependant, les perfor-mances de l’IDMA sont limitées par les effets des trajets multiples et les interférences
inter-symboles. La technique OFDMA, vu dans la section 6.4.3, est une technique baséesur l’OFDM utilisée pour résoudre les problèmes des interférences inter-symboles et les
interférences d’accès multiples en même temps. Cependant,cette technique ne permet pasd’utiliser efficacement la totalité de la bande passante et le débit des données est limité
suite au nombre d’utilisateurs actifs. Récemment et avec lastratégie des combinaisons destechniques d’accès multiples, une autre technique basée sur l’IDMA et l’OFDM, appeléeOFDM-IDMA a été proposée [I. Mahafeno et Jego(2006)] [S. Zhou et Yao(2005)].
Dans cette section nous allons considérer un système OFDM-IDMA en liaison mon-tante [Akbil et Aboutajdine(2014a)]. La chaîne de communication de ce système est
représentée dans la figure 6.11. Nous supposons que les utilisateurs de système envoientd’une façon synchrone leurs données aux récepteurs sur les même conditions de canal
de fréquence. Nous supposons que le système est idéalement synchrone en temps et enfréquence. Nous détaillerons le problème de synchronisation dans la section suivante.
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)115
Figure 6.11 —Structure d’une chaîne de communication de OFDM-IDMA
Le système OFDM-IDMA se compose deU utilisateurs actifs. Chaque utilisateur envoie
ses données surNup sous porteuses spécifiques. Dans notre cas, nous avons utilisé la total-
ité des symboles pour transmettre les données.
La séquence à transmettred(u) deuième utilisateur est étalée par la séquence d’étalementbinaireCu. Ensuite, les chips résultants de l’étalement sont entrelacés par un entrelaceurπu assigné à l’utilisateuru. Le résultat de l’entrelacement,X(u), est passé par un modula-
teur BPSK, l’extension à d’autres types de constellation est conceptuellement simple. Lessymboles sortant de BPSK sont modulés surNu
p sous porteuses par l’utilisation d’un sim-
ple IFFT. Avant de transmettre les données, un intervalle degarde de tailleNcp est ajouté.Au niveau du récepteur, les signaux reçus après démodulation OFDM sont exprimés par :
r(n) =U
∑u=1
h(u)(n)×X(u)(n)+n(n), n= 1,2, ....,Np (6.22)
Avec Np est le nombre des sous-porteuses etn(n) est une séquence de bruit blanc additif
gaussien (AWGN) de moyenne nulle et de varianceN02 . h(u)(n) sont les coefficients de
canal deuième utilisateur.
Le récepteur OFDM-IDMA comme le montre la figure 6.11 est constitué en processusd’itération ESE et un décodeur APP-DEC. Plus de détails sur le processus de fonction et
l’algorithme de ESE et APP-DEC, sont décrits dans [I. Mahafeno et Jego(2006)] [S. Zhouet Yao(2005)].
116 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
6.4.4.2 Contribution à la synchronisation de l’OFDM-IDMA
Les avantages de la modulation multi porteuse et celles de latechnique d’entrelace-ment ont conduit de nombreux chercheurs à développer des techniques qui combinent
ces deux techniques. L’OFDM-IDMA est la technique la plus connue de cette combinai-son. Une étude globale de cette technique a été publiée dans [I. Mahafeno et Jego(2006)]
[S. Zhou et Yao(2005)], et les recherches d’amélioration sepoursuivent avec un rythmeplus intense. Parmi les avantages de cette technique on peutnoter : un débit de transmis-
sion élevé, une grande flexibilité, une haute efficacité spectrale, et une atténuation desinterférences à bande étroite. Comme nous l’avons décrit précédemment, la combinaison
OFDM-IDMA a été sélectionnée pour répondre aux exigences des systèmes de communi-cation multi-utilisateurs de 4G. Le problème majeur de cette technique, comme la plupartdes techniques à base des sous porteuses, est la présence de certaines erreurs de synchro-
nisation entre l’émetteur et le récepteur. Ce problème détruit l’orthogonalité entre les sousporteuses et introduit des interférences entre eux. Dans cette partie de notre travail, nous
allons traiter la problèmatique de " décalage de la fréquence porteuse, DFP" et nous allonsessayer d’appliquer les étapes d’estimation de DFP, vue dans la section 6.4.2.2.
Dans notre étude, nous avons adopté le modèle de OFDM-IDMA présenté dans [I. Ma-hafeno et Jego(2006)], dont sa structure de communication est représentée dans la figure6.11. En supposant qu’il existeU utilisateurs simultanés dans le système. Pour chaque
utilisateuru, nous avons considéré un symbole complexe,an(n) = Aup(n)e
iφp(n) de l’am-plitudeAu
p(n) et de la phaseφup(n) sur pième sous-porteuse à l’instantn. Ce symbole est
multiplié par la séquence d’étalementCp = [1,−1,1,−1, · · · ,1] de tailleLc sur lepième
sous-porteuse, avecp = 1,2, . . . ,Np. Ensuite, les chips résultants de l’étalement sont en-
trelacés par un entrelaceurπu assigné à l’utilisateuru. Le choix des entrelaceurs est uneétape très importante durant le processus d’estimation étudié. Quel que soit le type de
la séquence utilisée, noté qu’elle est indépendante de l’indice de la porteusep et qu’onutilise la même séquence d’étalement sur toutes les porteusesNp. En sortie du bloc l’en-trelacement, les chips deuièmeutilisateur, sur lepièmesous porteuse, passent par le bloc de
conversion parallèle/série. Les sous porteuses sont générées par l’utilisation de la transfor-mée de Fourier inverse (IFFT) deNf points. Pour éviter la dispersion de canal qui produit
une interférence entre les symboles de données au niveau de récepteur, on ajoute le cyclepréfixe de tailleNcp. Le processus est identique pour tous les utilisateurs en utilisant des
entrelaceurs différents.Le signal temporel transmis pour leuième utilisateur, surNp sous porteuses, peut être ex-
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)117
primé comme suite :
su(n) =1
Nf cp
Np
∑p=1
bup(n)e
i2π pnNfcp (6.23)
=1
Nf cp
Np
∑p=1
√
2Pup
NpAu
p(n)eiφp(n)Cpe
i2π pnNfcp (6.24)
AvecNf cp=Nf +Ncp,Cp= cp(m)p(n−nTb−mTc), p(n−nTb−mTc) représente la formed’implusion du chip,cp(m) le mième chip normalisé de la séquence d’étalement à lapième
sous porteuse, 2Pup la moyenne de la puissance d’émission de l’utilisateuru sur la porteuse
p, Tb est la durée de bit etTc est la durée du chip.
6.4.4.2.a L’analyse de spectre de puissance du signal reçu
L’orthogonalité entre les sous-porteuses dans le bloc OFDMest très sensible aux dé-calages de la fréquence porteuse. Ces décalages sont dus à l’effet Doppler et/ou la dif-
férence entre l’oscillateur local de l’émetteur et du récepteur.Si on reprend le signal émissu(n) bruité par un bruit blanc additive gaussienw(n), la
forme générale du signal reçuyu(n), en présence du Dopplerei 2πεun
Np = ei∆ωn (∆ω = 2πεu
Np
et εu est le DFP deuième utilisateur), est constituée deNp sous-porteuses, définie par :
yu(n) = su(n)⊗h(n)×ei 2πεun
Np +w(n) (6.25)
=1
Nf cp
Np
∑p=1
√
2Pup
NpAu
p(n)eiφp(n)Cpe
i2π pnNfcp ⊗h(n)×e
i 2πεnNp +w(n) (6.26)
Avec⊗ est le produit de convolution,h(n) est la réponse d’impulsion de canal, etw(n)
est un AWGN.Au niveau du récepteur, nous allons utiliserαNf point de FFT pour estimer le spectre depuissance, avecα est le facteur de résolution de fréquence (α > 2). Le signal reçu après
le passage par le bloc FFT suivi par le desétalement peut êtreécrit sous forme :
Yl =1
N×Nf cp
αNf−1
∑q=0
U
∑u=1
Nf cp−1
∑p=0
Aukeiφk(n)Cpe
i(2π p jNfcp
)ei∆ωkhu
p(l)+w(n)ei2π lq
αNf Cp (6.27)
La structure de base du récepteur OFDM-IDMA proposée, représentée dans la figure 6.12,est composée de démodulateur OFDM et du récepteur itératif IDMA. Pour estimer le
DFP, nous allons insérer un nouveau bloc (estimateur de DFP)à la structure du récepteurOFDM-IDMA. Ce bloc composé d’un sous-bloc pour calculer le spectre de puissance et
un autre pour estimer le DFP.Le spectre de la puissance℘l = E[YlY∗
l ] (avecY∗l est le complexe conjugué deYl ) du
118 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Désétalement
Etalement
Désentrelacement
Π1,-1
Entrelacement
Π1
FFT
IFFT
Désétalement
Etalement
Désentrelacement
ΠU,-1
Entrelacement
ΠU
FFT
IFFT
ESE
+
+
-+
-+
Ql
1
Ql
U
E[Q ]l
1*
l
1Q
x
x
Sin( l/ )π α
Cos( l/ )π α
∑ Angle/N∆η1
E[Q ]l
1*
l
1Q
x
x
Sin( l/ )π α
Cos( l/ )π α
∑ Angle/N∆ηU
Bloc d ’estimation du DFP
Figure 6.12 — Structure de bloc estimateur de DFP au récepteur OFDM-IDMA
signal reçu est exprimé par :
℘l =E[YlY∗l ]
=1
(NNf cp)2
Nf cp−1
∑p,p′=0
αNf−1
∑q,q′=0
U
∑u=1
E[ei(2π p j
Nfcp+∆ω p+φp(n)+2π lq
αNf)
×Cp×hup(l)×Cq×e
−i(2π p′ jNf cp
+∆ωq+φq(n′)+2π lq′αNf
)×Cp×hup(l)×Cq]+℘w
(6.28)
Avec∆ωu = 2πεu et℘w est le spectre de puissance du AWGN.
La séquence d’étalement utilisée est unique ([1 −1 1 −1 · · · 1]) et indépendante de laphase du symbole, donc :
E[CpCq×ei(φn−φn′)] = E[CpCq]E[ei(φn−φn′ )] (6.29)
Ainsi, E[CpCq] est l’autocorrélation de la séquenceCp de tailleLc, donnée par :
E[CpCq] =1Lc
{
Lc pour τ = 00 pour τ 6= 0
(6.30)
Nous supposons que tous les utilisateurs ont la même énergiede canal par symbole (c’està dire,|H(k)|= 1), doncE
[
HupH∗u
p′
]
= 1.
Si on considère une origine de temps arbitraire, alors la frontière entre deux symbolesest arbitraire et le processusei(φp(q)−φp(q′)) de tailleNf cp = Nf +Ncp est stationnaire, et il
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)119
s’exprime sous forme de la fonction triangle.
E[ei(φp(n)−φp(n′))] =
{
1− |n−n′|Nf cp
pour|n−n′|< Nf cp
0 ailleur(6.31)
La double sommation surn etn′ ne dépend que de la différence deλ = (n−n′), donc ellepeut être converti en une seule sommation :
αNf−1
∑n,n′=0
e− j( 2π
αNfl−∆ωu)(n−n′)
=αNf−1
∑λ=−(αNf −1)
(αNf −|λ |)e− j( 2παNf
l−∆ωu)λ(6.32)
En se basant sur la progression géométrique :
Nf−1
∑p,p′=0
ej2π(pn−p′n′)
Nf =Nf−1
∑p=0
ej2π pλ
Nf =
{
Nf , pour λ ∈ {−Nf ,0,Nf}0 , ailleurs
(6.33)
En générale,|λ |< Nf cp et Nf cp < αNf avecNf cp= Nf +Ncp donc℘l devient :
℘l =1
N2f
U
∑u=1
Nf cp
∑λ=−Nf cp
(αNf −|λ |)e− j( 2παNf
l−∆ωu)λ ×Nf +℘w
=αNf
U
∑u=1
[1+α −1
α(Nf cp−Nf )
Nf cp2cos(
2π lα
−∆ωuNf )]+℘w
(6.34)
6.4.4.2.b Estimation du Décalage de la Fréquence Porteuse
On suppose queβ = 2(α −1) NcpNf cp
, ϖ0 =2πα , θv = ∆ωvNf et nous effectuonsNest=
NsymNf cpαN estimations pourNsym symboles. La variance de l’estimation de spectre de puis-
sance pourvième utilisateur est donnée comme suite :
℘vl =
1Nf
(
α +βcos(ϖ0l −θv))
+1
Nf
U
∑u=1u6=v
(
α +βcos(ϖ0l −θu))
+℘w(6.35)
Pour estimerηv, on calcule la corrélationξ (ηv) entre le spectre de la puissance estimée
℘vl etcos(ϖ0l −ηv) dansNs échantillons,ξ (ηv) =
Ns−1
∑k=0
℘vl cos(ϖ0k−ηv). Par conséquent,
le maximum de cette fonction est trouvé par l’utilisation dela première et la deuxième
dérivée de la puissance deNs échantillons de la séquence d’information, par rapport auparamètreθ .
Soientr1(ηv) = 1Nf
Ns−1
∑l=0
(α +βcos(ϖ0l −θv))cos(ϖ0l −ηv),
et r2(ηv) =Ns−1
∑l=0
Λcos(ϖ0l −ηv).
120 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Avec
Λ =U
∑u=1u6=v
1Nf
(
α +βcos(ϖ0l −θv))
+℘w(6.36)
En se basant sur l’approximation du second ordre de la série de Taylorξ (ηv) = ξ (θv)+ ∂ξ (ηv)
∂ηv |ηv=θ v(θv−ηv)+ ∂ 2ξ (ηv)∂ 2ηv |ηv=θ v
(θ v−ηv)2
2 .
Les expressions der1 et r2 deviennent :
r1(∆ηv) =Ns−1
∑l=0
αNf
cos(ϖ0l −θv)+βNf
cos2(ϖ0l −θv)
+Ns−1
∑l=0
βNf
cos2(ϖ0l −θv)(∆ηv)2
2
(6.37)
r2(∆ηv) =Ns−1
∑l=0
ψ(l)cos(ϖ0l −θv)−Ns−1
∑l=0
ψ(l)sin(ϖ0l −θv)(∆ηv)
−Ns−1
∑l=0
ψ(l)cos(ϖ0l −θv)(∆ηv)2
2
(6.38)
Avec∆ηv = (θv−ηv).La dérivée première∂ξ (ηv)
∂ηv |ηv=θ v est égale à zéro au point maximalηv = θv. Donc, la
valeur maximale de la fonctionξ (∆ηv) est la solution∆ηv de la condition de la dérivéepremière∂ξ (∆ηv)
∂∆ηv = 0. Appliquant cette hypothèse surr1(ηv) et r2(ηv), la saolution∆ηv
de ∂ξ (∆ηv+θv)∂∆ηv
= 0 qui maximiseξ (∆ηv+θv) devient :
∆ηv =
Ns−1
∑l=0
Λsin(ϖ0l −θv)
Ns−1
∑l=0
βNf
cos2(ϖ0l −θv)
=
Ns−1
∑l=0
Λsin(ϖ0l −θv)
Ns2
βNf
(6.39)
L’estimation de la variance de DFP, normalisée parNf , est donnée par :
ˆc f o2=
var(∆ηv)
N2f
=E[(∆ηv)2]
N2f
. (6.40)
Avecvar(∆ηv) = E[∆η2v ] vu queE[∆ηv]
2 ≪ E[∆η2v ].
E[(∆ηv)2] =
Ns−1
∑l=0
Ns−1
∑l ′=0
E[Λ(l)Λ(l ′)]sin(ϖ0l −θv)sin(ϖ0l ′−θv)
N2s
4β 2
N2f
(6.41)
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)121
Lorsquel 6= l ′, Λ(l) et Λ(l ′) sont indépendantes. Par conséquent, la double sommationpeut être réduite en une simple sommation del comme suite :
E[(∆ηv)2] =
Ns−1
∑l=0
E[ψ2(l)]sin2(ϖ0l −θv)
N2s
4β 2
N2f
(6.42)
Pour obtenir une meilleure estimation de DFP, le nombre d’estimationNest=NsymNf cp
αNfde
différents segments doit être moyenné. Appliquant l’équation (6.36), la variance du bruit
Λ(l) devient :
E[ψ2(l)] =1
NestN2f
[ U
∑u=1u6=v
(
α +βcos(ϖ0l −θu))2
+N2f σ2
w
]
(6.43)
La variance de DFP, normalisée par(2πNf)2, devient :
ˆc f o2=
E[∆ηv2]
(2π)2 =
σ2w
Ns−1
∑l=0
sin2(ϖ0l −θv)
π2NestN2s β 2
+
α2Ns−1
∑l=0
U
∑u=1u6=v
sin2(ϖ0l −θv)
π2NestN2s β 2
+
2αβNs−1
∑l=0
U
∑u=1u6=v
cos(ϖ0l −θv)sin2(ϖ0l −θv)
π2NestN2s β 2
+
β 2Ns−1
∑l=0
U
∑u=1u6=v
cos2(ϖ0l −θv)sin2(ϖ0l −θv)
π2NestN2s β 2
(6.44)
Sachant queNs−1
∑l=0
sin2(ϖ0l −θv) = Ns2 et
Ns−1
∑l=0
cos(ϖ0l −θv)sin2(ϖ0l −θv) = 0.
L’expression finale de la variance de DFP, dans le système OFDM-IDMA devient :
ˆc f o2=
Uα3Nf cpNf
8π2(α −1)2NsymNsN2cp
+ασ2
wNf cpNf
8π2(α −1)2NsymNsN2cp
+
αNf
Ns−1
∑k=0
U
∑u=1u6=v
cos2(ϖ0l −θv)sin2(ϖ0l −θv)
N2s π2NsymNf cp
(6.45)
122 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
U Nombre d’utilisateurs 2
Ntrials Nombre d’iteration pour estimer DFP 1000∆ω Taux de changement de la fréquence porteuse —
ai,l Symbole de données —Cp Séquence d’étalement [1,−1,1, ...,−1]
αNf Nombre de points de FFT à l’estimation 1024 (α = 4)φi(n) Phase dei ième sous porteuse —Nf Longueur de l’IFFT 256
Lc Taille de la sequence d’étalement 32Np Nombre des sous porteuses 200
Ncp La longueur du préfixe cyclique 32- Type de la Modulation QPSK
Ns Echantillons d’information 196Nsym Nombre de symboles utilisés 100
∆ f Espacement entre sous-porteuses ∆ f = 0.3125 MHzNit Nombre d’itération de récepteur MUD 5
Tableau 6.2 —Les paramètres utilisés pour l’estimation de DFP dans OFDM-IDMA
6.4.4.2.c Analyse des résultats de simulations
D’après l’équation 6.45, la variance du bruit AWGN (σ2w), la longueur du préfixe cy-
cliqueNcp, le nombre des symboles utilisésNs, et le nombre d’utilisateursUu ont un effet
significatif sur la variance de DFP dans le système OFDM-IDMA[B. Akbil et Aboutaj-dine.(2011)].Pour étudier les effets de ces paramètres nous avons simulé le système OFDM-
IDMA étudié précédemment dont les paramètres de simulations sont présentés dans letableau 6.2.
Le symbole OFDM-IDMA, constitué d’un mélange de données, pilotes et sous porteusesnulles est étalé par une séquence de tailleLc = 32 et modulé par un simple IFFT de
N = 256 points et de préfixe cycliqueNcp =N8 . Chaque segment au niveau du récepteur
est deαN = 1024 points (α = 4) dont on extraitNs = 196 points d’informations pour
estimer le DFP. Les résultats de simulations sont donnés en fonction des coefficients in-fluencent la variation de spectre de puissance de signal reçucomme le montre l’équation6.45, et comparés à celles calculées mathématiquement, en faisant varier un coefficient
tout en maintenant les autres constantes. Ces résultats sont aussi comparés à celles quenous avons publiées pour MC-DS-CDMA dans [Akbil et Aboutajdine(2010)].
La figure 6.13 représente la variance du DFP en fonction de nombre des symboles util-isés pour les trois systèmes : OFDM, MC-DS-CDMA et OFDM/IDMAavecNcp = 32 et
rapport signal à bruit de 6dB. Dans ce cas, les résultats trouvés pour OFDM-IDMA sonten moyenne de 25% plus grandes que celles trouvés avec le système OFDM.
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)123
50 100 150 200 250 300 350 40010
−7
10−6
10−5
10−4
10−3
10−2
Nombre de symbole Nsym
Var
ianc
e de
DFP
Nor
mal
isée
OFDM/IDMA MC−DS−CDMA Théorique OFDM/IDMA ThéoriqueOFDM Théorique
Figure 6.13 — Effet de nombre de symbole
15 20 25 30 35 40 45 50 55 60 6510
−6
10−5
10−4
10−3
10−2
La longueur du préfixe cyclique NCP
Va
ria
nce
du
CF
O N
orm
alis
ée
OFDM ThéoriqueMC−DS−CDMA théoriqueOFDM/IDMA ThéoriqueOFDM/IDMA Simulation
Figure 6.14 — Effet du prefixe cyclique
La figure 6.14 montre l’effet de la longueur du préfixe cyclique Ncp sur la variance duDFP dans le cas des systèmes : OFDM, MC-DS-CDMA [Akbil et Aboutajdine(2010)] et
OFDM/IDMA avecNsym= 512 et un rapport signal à bruit de 6dB. La variance du DFPpour OFDM/IDMA est parallèle à celle de l’OFDM avec 20% de différence. Cette dif-
124 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
0 2 4 6 8 10 12 14 16 18 2010
−5
10−4
10−3
SNR (dB)
Va
ria
nce
de
DF
P N
orm
alis
ée
OFDM/IDMAOFDM ThéoriqueMC−DS−CDMA ThéoriqueOFDM/IDMA Théorique
Figure 6.15 — Effet du bruit BBAG
férence est due à la valeur de la fonction d’autocorrélationdes séquences d’étalement etd’entrelacement utilisées.
Dans la figure 6.15, la variance du DFP est calculée en fonction du rapport signal àbruit. La comparaison est effectuée avec les systèmes OFDM et MC-DS-CDMA [Ak-
bil et Aboutajdine(2010)] pourNsym= 512 et Ncp = 32. Cette figure montre que lebruit a le même effet sur les trois systèmes avec une différance de 7% entre OFDM etMC-DS-CDMA et une différence de 15% entre OFDM/IDMA et MC-DS-CDMA pour
RSB≥ 6dB.Les figures 6.13, 6.14 et 6.15 justifient respectivement l’impact duNsym et deNcp sur la
variance de DFP. L’écarte de 10% entre la courbe de simulation et la courbe théoriquedans ces figures est due à l’hypothèse que les composants du bruit Λ sont des variables
aléatoires gaussiennes indépendants et que la variance de la somme de ces composantesest égale à la somme des variances de chaque composant.
6.4.4.3 Evaluation des performances des entrelaceurs NLMIdans l’OFDM-IDMA
Des simulations sous MATLAB ont été menées pour vérifier l’efficacité du systèmeOFDM-IDMA, en liaison montante, avec nos entrelaceurs NLMI. Les conditions de sim-
ulation sont présentées au tableau 6.3. La taille de l’IFFT/FFT est égale à 256 pointset le type de modulation utilisé est QPSK. Une combinaison des entrelaceurs avec les
fréquences orthogonales a été utilisée comme paramètre de séparation des données de dif-férents utilisateurs actifs dans le système. Pour simplifier l’évaluation de nos entrelaceurs
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)125
Taille de l’IFFT/FFT 256 points
La duré de l’IFFT/FFT 12.8µs
La duré du cycle préfixe 0.8µs
La modulation QPSKNombre de symboles 18
Entrelaceurs utilisés NLMIFréquence Doppler Max 0Hz
Modulé du canal AWGN
Nombre d’itération MUD 5La taille de données 1024
Tableau 6.3 —Les paramètres de simulation du système OFDM-IDMA en liaison montante
dans l’OFDM-IDMA, en liaison montante, nous allons étudierle cas de l’OFDM-IDMAsynchrone et sans codage du canal. Les données des utilisateurs sont transmises à travers
un canal mono-trajets AWGN.La Figure 6.16 montre les performances en TEB du système OFDM-IDMA avec les en-trelaceurs NLMI. Pour comparaison, le TEB d’un système IDMAavec les entrelaceurs
NLMI est également tracé dans (6.16). Les résultats ont été donnés pour 16 et 32 utilisa-teurs actifs dans le système OFDM-IDMA. Ces résultats montrent que l’OFDM-IDMA
avec les entrelaceurs NLMI peut réaliser de meilleures performances en TEB que celuide l’IDMA avec NLMI [Akbil et Aboutajdine(2014a)], car l’utilisation de fréquences or-
thogonales dans le système OFDM-IDMA combat les interférences entre les utilisateurs.
6.4.5 Le système G-OFDM-IDMA
6.4.5.1 Structure de système G-OFDM-IDMA
La complexité de décodage pour les systèmes OFDM-IDMA standard est linéaireau nombre d’utilisateurs qui partagent les sous porteuses.Afin de permettre la trans-
mission des données de chaque utilisateur sur une seule sousporteuse, dans [J. Danget Zhang(2011)] on a proposé une stratégie de regroupement de ces utilisateurs. Cettestratégie consiste à diviser les sous porteuses disponibles ainsi que les utilisateurs en
plusieurs groupes. Le regroupement est effectué selon l’algorithme de la programmationlinéaire en nombres entiers (integer linear programming -ILP).
Un système avecU utilisateurs etNp sous porteuses a été considéré et son schémafonctionnel est représenté sur la figure 6.17. Les utilisateurs et les sous porteuses sont
divisés enG groupes. Chaque groupe est constitué deUg utilisateurs etNg sous porteuses.Le mode de fonctionnement de l’émetteur et du récepteur G-OFDM-IDMA est de
126 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
0 1 2 3 4 5 6 7 810
−4
10−3
10−2
10−1
100
Eb/N
0 (dB)
TE
B
OFDM−IDMA, U=16OFDM−IDMA, U=32IDMA, U=32
Figure 6.16 —Evaluation des performances des entrelaceurs chaotiques NLMI dans le sys-tème OFDM-IDMA
Figure 6.17 —Structure d’une chaîne de communication G-OFDM-IDMA
même que celui du système OFDM-IDMA classique. Les informations au sont étaléespar une séquence d’étalement de longueurLc pour produire des chips de donnéescu.
Ces chipscu sont entrelacés par l’entrelaceurπu attribué auuième utilisateur. Aprèsl’entrelacement, une modulation BPSK est appliquée pour produire des symbolesXu.
6.4. REGROUPEMENT DES UTILISATEURS DANS OFDM-IDMA (G-OFDM-IDMA)127
Dans G-OFDM-IDMA, un seul sous-ensemble des sous porteusessont utilisés pourchaque utilisateur, alors que dans le cas de l’OFDM-IDMA, chaque utilisateur utilise la
totalité des sous porteuses disponibles. Pour cela, le blocd’allocation des sous porteusesest nécessaire.Un algorithme d’allocation des sous porteuse et de regroupement des
utilisateurs a été publié dans [Y. Tu et Zhou(2006)]. Le système G-OFDM-IDMA seraéquivalent à l’OFDM-IDMA lorsque on’a un seul groupe d’utilisateurs (G = 1), et
équivalent à l’OFDMA lorsque le nombre de groupes est égale au nombre d’utilisateurs(G=U ). Après l’allocation des sous porteuses nécessaires, la sortie du bloc d’allocationsera modulée enNp sous porteuses par une simple IFFT. Après l’insertion du préfixe
cyclique (CP), les symboles sont transmis à travers un canalbruité par un bruit AWGN.Au niveau du récepteur, après la suppression du CP et l’application de DFT, le signal
passe par le bloc ESE puis les décodeurs APP-DEC afin de récupérer les données dechaque utilisateur. Ce processus de recupération des données est le même que celui
utilisé dans les systèmes OFDM-IDMA [I. M. Mahafeno et Jégo(2006), L. Ping etTong(2007),R. Zhang et Hanzo(2010)].
6.4.5.2 Evaluation des performances de regroupement G-OFDM-IDMA
Dans les simulations, un système avecU = 32 utilisateurs etNp = 512 sous porteuses
est simulé. L’ensemble des utilisateurs est divisé en 1, 2, 4, 8, 16 et 32 groupes dont lenombre d’utilisateurs par groupe, respectivement, est 32,16, 8, 4, 2, 1. Les performances
en TEB du système après 10 itérations sont données dans la figure 6.18. A titre indicatif,on donne la courbe de l’IDMA avecU = 32 utilisateurs et les entrelaceurs NLMI commeréférence de comparaison.
D’après la figure 6.18, on voit clairement que les performances de G-OFDM-IDMAsurpassent celles de l’IDMA. Par exemple, quandG= 1 groupe etUg = 32 utilisateurs par
groupe, le G-OFDM-IDMA surpasse l’IDMA de plus de 10−1. LorsqueG= 2 etUg = 16,sachant que le nombre total d’utilisateurs actifs dans le système est toujours égale à 32
utilisateurs, G-OFDM-IDMA surpasse considérablement IDMA. Ces performances sontencore améliorées lorsqu’on augmente la taille du groupe, vu que le nombre d’utilisateurs
par groupe va diminuer.Comme c’est montré dans la figure 6.16, lorsque le nombre d’utilisateur dans le systèmeOFDM-IDMA augmente, le TEB augmente. Cependant, dans le G-OFDM-IDMA
lorsque le nombre d’utilisateurs augmente, on le divise en plusieurs groupes de taillemoyenne et on applique la technique OFDM-IDMA sur chaque groupe. Par conséquent,
les performances du système deviennent meilleures. C’est pour cette raison que leregroupement des utilisateurs dans l’OFDM-IDMA offre des meilleures performances
que le système OFDM-IDMA lorsque le nombre d’utilisateurs actifs dans le système estimportant.
128 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
0 1 2 3 4 5 6 7 810
−5
10−4
10−3
10−2
10−1
100
Eb/N
0 (dB)
TE
B
G−OFDM−IDMA, G=2, Ug=16
G−OFDM−IDMA, G=4, Ug=8
G−OFDM−IDMA, G=8, Ug=4
G−OFDM−IDMA, G=16, Ug=2
G−OFDM−IDMA, G=32, Ug=1
G−OFDM−IDMA, G=1, Ug=32
IDMA, U=32
Figure 6.18 —Les performances en TEB de système G-OFDM-IDMA en fonction de G etUg
La figure 6.19 présente une comparaison des entrelaceurs NLMI et les entrelaceurs aléa-
0 1 2 3 4 5 6 7 810
−3
10−2
10−1
Eb/N
0 (dB)
TE
B
G−OFDM−IDMA, NLMIG−OFDM−IDMA, Entrelaceurs aléatoires
Figure 6.19 — Comparaison des entrelaceurs NLMI et les entrelaceurs aléatoires dans G-OFDM-IDMA pourU = 32 divisé enG= 2 etUg = 16
toires appliqués au système G-OFDM-IDMA de 32 utilisateursdivisé en deux groupes
6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)129
(G = 2 et Ug = 16). On retrouve alors que les entrelaceurs NLMI et les entrelaceursaléatoires ont des performances en TEB presque similaires.Ce résultats est attendu car
avec la combinaison de l’OFDM avec IDMA permet de combattre les interférencesentre les utilisateurs. Cependant, le NLMI au sens de la complexité de génération, la
consommation de la bande passante et la consommation de la mémoire de stockagesurpassant les entrelaceurs aléatoires. Nous rappelons qu’à la section 5.3.2.5, nous avons
comparé les entrelaceurs NLMI et les entrelaceurs aléatoires utilisant le système IDMAet nous avons trouvé que les performances en TEB de NLMI lorsque le nombre d’u-tilisateurs augmente sont très significatives par rapport àcelles des entrelaceurs aléatoires.
6.5 Regroupement des utilisateurs dans CDMA-IDMA
(G-CDMA-IDMA)
6.5.1 Motivation
La combinaison de CDMA et la modulation multiporteuses est l’objet de plusieurs
études. Les techniques résultantes de cette combinaison ont été présentées dans la section6.2.2. La technique IDMA est aussi une nouvelle technique departage du canal basée sur
la distribution des entrelaceurs, au lieu des codes d’étalement. Pour objectif de combinerles avantages de la technique CDMA avec ceux de la technique IDMA, nous nous sommesinspirés de la stratégie de combinaison pour regrouper des utilisateurs, selon des condi-
tions de regroupement spécifiques, dans une combinaison de CDMA et l’IDMA. Danscette section nous allons présenter le principe de fonctionnement du système G-CDMA-
IDMA proposé.
6.5.2 Principe du système G-CDMA-IDMA
La structure de l’émetteur du G-CDMA-IDMA ressemble à celledu système G-IDMA
décrit dans la section 6.3. La différence réside dans le typedu paramètre utilisé pour dif-férencier les utilisateurs du même groupe. Dans le cas de G-IDMA, les utilisateurs d’ungroupeG sont distingués par les entrelaceurs, alors que dans le cas de G-CDMA-IDMA
ils sont distingués par les codes d’étalement. La figure 6.20présente la structure de l’émet-teur et du récepteur du système G-CDMA-IDMA.
Dans le système G-CDMA-IDMA,U utilisateurs simultanés sont divisés en des petitsgroupesG de même taille. Les bits d’informationau,g de uième utilisateur dansgième
groupe sont étalés par une séquence d’étalementCu, de tailleLc, spécifique à l’utilisa-teur u. Après l’opération d’étalement, les chips résultantsbu,g = au,g×Cu sont entrelacés
130 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Figure 6.20 —Structure d’une chaîne de communication G-CDMA-IDMA
par l’entrelaceurπg de longueurN spécifique au groupeg. L’algorithme de regroupement
des utilisateurs dans G-CDMA-IDMA est détaillé dans le paragraphe ci-dessous.
6.5.3 Algorithme de regroupement des utilisateurs dans G-CDMA-IDMA
Nous avons développé un algorithme de regroupement basé surl’orthogonalité des
combinaisons {Codes d’étalement, Entrelaceurs }. La fonction de corrélation des codesd’étalement utilisés dans cet algorithme a été décrite dansla section 2.2.1. Dans cet
algorithme, nous attribuons aux utilisateurs du même groupe des codes d’étalementfaiblement corrélés entre eux. C’est-à-dire que le code d’étalementCu deuième utilisateur
dansgième groupe est parfaitement orthogonal au code d’étalementCu+n de (u+n)ième
utilisateur de même groupeg. L’un des avantages de cette stratégie est qu’on n’aurapas besoin d’une grande quantité des codes d’étalement orthogonaux, vu que ces codes
sont réutilisables dans les autres groupes. Donc, il est plus facile de trouver des codesd’étalement parfaitement orthogonaux.
L’algorithme de regroupement des utilisateurs dans G-CDMA-IDMA est décrit ci-dessous. Pour mieux comprendre cet algorithme, nous avons décrit dans le tableau 6.4 les
paramètres utilisés.
6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)131
Algorithm 3 Algorithme de regroupement des utilisateurs dans G-CDMA-IDMARequire: Uss, G, Gmax, g= 1,Ug = 0 etCg = /0
while g≤ G dorepeat
for ua = 1 toUss doGenerateCua
Cg ⇐{Cua},
Ug ⇐ length(Cg)
for ub = 1 toUssdoGenerateCub
if Ψ(Cua,Cub)→ 0 andUg ≤ Gmax thenCg ⇐{Cg, Cua}Ug ⇐ length(Cg)
else ifΨ(Cua,Cub)→ 0 andUg > Gmax theng⇐ g+1Cg ⇐{Cg, Cub},Ug ⇐ length(Cg)
end ifend for
end foruntil all the users are grouped
end while
6.5.4 Evaluation des performances en TEB du système G-CDMA-IDMA
Cette sous-section étudie les performances en TEB du système G-CDMA-IDMA.Nous nous plaçons dans un contexte simple dont la modulationutilisée est de type BPSK
et le canal de transmission est un canal mono-trajet AWGN. Nous allons étudier un sys-tème G-CDMA-IDMA de 128 utilisateurs, divisés d’une façon uniforme enNg groupes.
Dans un premier temps, nous allons évaluer les performancesde G-CDMA-IDMAen fonction de nombre d’utilisateurs par groupe [Akbil et Aboutajdine(2014b)]. Nousallons diviser 128 utilisateurs respectivement enNg = 1, Ng = 8, Ng = 32 etNg = 128
groupes avecUg = 128, Ug = 16, Ug = 4, et Ug = 1 utilisateurs par groupe. Dans lecas deNg = 1, le système G-CDMA-IDMA correspond au système Ci-CDMA et le
signal reçu est alors similaire à celui d’un système CDMA surcanal mono-trajet. Alorsque dans le cas deNg = 128 le système est équivalant au système IDMA simple. Au
niveau du récepteur, le détecteur MUD, détecte la valeur estimée du signal émis aprèsdix itérations pour chaque bloc de données de 512 bits. La figure 6.21 présente une
132 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Symbole Description
U Nombre d’utilisateursG Nombre de groupes
au,g Bits d’informations deuième utilisateur dansgième groupeCu Séquence d’étalement
Lc Taille de séquence d’étalementπg Entrelaceur degième groupe
N Taille de l’entrelaceurUss Nombre des codes d’étalement désirés
Gmax Nombre maximal d’utilisateurs dans un groupeψ(.) Fonction de corrélationUg Nombre d’utilisateurs dans un groupe
Ng Nombre de groupe (Selon le nombre des codes d’étalement orthogonauxdisponible et le nombre des entrelaceurs disponibles)
Tableau 6.4 —Les paramètres utilisés dans l’algorithme de regroupementet leurs descrip-tions.
comparaison des performances en TEB du système G-CDMA-IDMAavec celles dusystème G-IDMA [Y. Tu et Zhou(2006)] en fonction de RSB.
Les courbes de performances en TEB du système G-CDMA-IDMA pour Ng = 1,Ng = 8,
Figure 6.21 — Comparaison des performances en TEB de G-CDMA-IDMA et G-IDMAavec les entrelaceurs NLMI pourNg= 1,8,32,128.
6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)133
Ng = 32 ne sont pas identiques même si le nombre total des utilisateurs est le même, etégale à 128 utilisateurs. Cela implique queNg a un effet important sur les performances
du système. En effet, l’augmentation du nombre d’utilisateurs par groupe impliquel’augmentation du nombre de codes d’étalement et diminue lenombre d’entrelaceurs
utilisés dans le système. En revanche, dans G-IDMA avecNg = 32 ouNg = 128 garantiedes performances remarquables, alors que ces performancesse dégradent lorsqueNg = 1.
En d’autre termes, si le nombre de groupes augment, le nombred’utilisateurs pargroupe diminue. Par conséquent, le système G-IDMA fonctionne avec le minimum desentrelaceurs et le nombre des codes d’étalement utilisés devient important. La stratégie
de regroupement dans G-IDMA ne nécessite pas l’orthogonalité des codes d’étalement.Par contre, notre stratégie de regroupement se base sur l’orthogonalité des codes d’étale-
ment. Donc la différence importante entre G-IDMA et G-CDMA-IDMA est que dansG-CDMA-IDMA on n’utilise que des codes d’étalement parfaitement orthogonaux. Par
conséquent, le regroupement des utilisateurs avec des petits groupes est plus convenabledans G-CDMA-IDMA.
Figure 6.22 — Comparaison des performances en TEB de G-CDMA-IDMA, SCMA,OFDMA, et SC-FDMA.
134 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
6.5.5 La corrélation des combinaisons {Codes chaotiques, En-trelaceurs NLMI } dans G-CDMA-IDMA
La séparation des utilisateurs dans le système G-CDMA-IDMAest atteinte par unecombinaison des codes d’étalement chaotiques vus dans la section 4.4.2 et des en-trelaceurs NLMI vus dans la section 4.5.3. Le but de cette section est d’évaluer le taux
de collision entre les combinaisons {codes, entrelaceurs}. A titre de simplification de no-tation, nous avons noté par " CI " la combinaison {codes, entrelaceurs}. L’évaluation de
l’intercorrélation entre deux CIs est l’évaluation de niveau de collision entre eux. Unefaible intercorrélation conduit à une réduction remarquable des IAM des autres CIs. Dans
ce qui suit, nous présentons un aperçu des trois scénarios des intercorrélations : L’inter-corrélation entre deux utilisateurs dans le même groupe, l’intercorrélation de deux utilisa-teurs dans deux groupes différents avec un même code d’étalement, et l’intercorrélation
de deux utilisateurs dans deux groupes différents avec des codes d’étalement différents.En général, deux différents entrelaceursπ i(ck(.)) andπ j(cl(.)) sont parfaitement orthog-
onaux, si et seulement siϕ =< π i(ck(.)),π j(cl(.))>= 0.Le pic de corrélation entreπ i(ck(.)) et π j(cl (.)) est définie comme suite :
Ψ(π i(ck(.)),π j(cl (.))) =
1)ε → 0 pour i= j,k 6= l
2)< π i ,π j > pour i 6= j,k= l
3)max(< ck(.),cl(.)>,< π i,π j >) pour i 6= j,k 6= l
(6.46)
Avec i, j ∈ {1,2, · · · ,N} etk, l ∈ {1,2, · · · ,Lc}.
La fonction d’intercorrélation entreπ i(ck(.)) et π j(cl (.)) est faible si et seulement si lepic Ψ(π i(ck(.)),π j(cl (.))) est faible.
Dans la pratique, il est difficile de trouver des combinaisons {code, entrelaceur} par-faitement orthogonaux. Cependant, des combinaisons faiblement corrélés (intercorréla-tion tend vers 0) permettent d’obtenir des performances parfaites.
6.5.5.0.a Intercorrélation entre deux utilisateurs dans le même groupe
Soientck(.) et cl (.) deux applications décrivent le processus d’étalement respective-ment du premier et du deuxième utilisateur Soitπ i l’entrelaceur de premier groupe et
soientv et w les mots, respectivement, du premier et du deuxième utilisateur. L’intercor-rélation ϕ(π i(ck(v)),π i(cl (w))) entreπ i(ck(.)) et π i(cl (.)) est le produit scalaire entre
π i(ck(v)) et π i(cl (.)), donné par :ϕi,k;i,l =< π i(ck(v)).π i(cl (w))>.
La figure 6.23 donne les résultats de l’intercorrélation entre deux utilisateurs dans le mêmegroupeϕi,k;i,l .
6.5. REGROUPEMENT DES UTILISATEURS DANS CDMA-IDMA (G-CDMA-IDMA)135
Figure 6.23 —Le pic de corrélation pouri = j, k 6= l .
6.5.5.0.b Intercorrélation entre deux utilisateurs dans deux groupes différents avecmême code d’étalement
Soitck(.) une application qui réalise l’étalement de spectre pour deux utilisateurs dif-
férents. Soientπ i et π j deux entrelaceurs attribués respectivement au premier et au deux-ième groupe. Soientv le mot d’utilisateur de premier groupe etw le mot d’utilisateur de
deuxième groupe. La fonction d’intercorrélationϕ(π i(ck(v)),π j(ck(w))) entreπ i(ck(.))
et π j(ck(.)) est le produit scalaire entreπ i(ck(v)) et π j(ck(.)) est donnée par :
ϕi,k; j ,k =< π i(ck(v)).π j(ck(w))>.Les résultats de simulations de l’intercorrélation entre deux utilisateurs dans deux groupesdifférents avec même code d’étalement,ϕi,k; j ,k, sont présentés dans la figure 6.24.
6.5.5.0.c Intercorrélation entre deux utilisateurs dans deux groupes différents avecdes codes d’étalement différents
Soientck(.) le code d’étalement de spectre attribué au premier utilisateur et cl(.)
le code d’étalement de deuxième utilisateur. Soientπ i l’entrelaceur attribué au premiergroupe etπ j l’entrelaceur attribué au deuxième groupe. Soientv le mot de l’utilisateur de
premier groupe etw le mot de l’utilisateur de deuxième groupe. La fonction d’intercor-rélationϕ(π i(ck(v)),π j(cl (w))) entreπ i(ck(.)) et π j(cl (.)) est le produit scalaire entre
π i(ck(v)) et π j(cl(.)) donné par :ϕi,k; j ,l =< π i(ck(v)).π j(cl(w))>.
136 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
Figure 6.24 —Le pic de corrélation pouri 6= j, k= l .
La figure 6.25 montre les résultats de simulations de l’intercorrélation entre deux utilisa-
Figure 6.25 —Le pic de corrélation pouri 6= j, k 6= l .
teurs dans deux groupes différents avec des codes d’étalement différents,ϕi,k; j ,l .
6.6. CONCLUSION 137
6.6 Conclusion
Dans ce chapitre nous avons d’une part décrit les différentes stratégies de regroupe-ment des utilisateurs, dont G-IDMA, G-OFDM-IDMA et G-MC-CDMA et nous avons
proposé une stratégie, nommée G-CDMA-IDMA. Nous avons évalué les stratégies de re-groupement en les comparant avec des systèmes sans regroupement. Pour les systèmes
qui se basent sur les sous-porteuses comme OFDM et OFDM-IDMA, nous avons pro-posé une méthode d’estimation de décalage de la fréquence porteuse entre l’oscillateur del’émetteur et du récepteur. D’autre part, nous avons évaluéles codes chaotiques ainsi que
les entrelaceurs NLMI dans ces différentes stratégies de regroupement.Après avoir présenté la modulation multi-porteuses et le système MC-CDMA, nous avons
décrit la stratégie G-MC-CDMA qui se base sur la division desutilisateurs sur un ensem-ble de groupes et l’allocation des conditions de transmission pour chaque utilisateurs afin
d’assurer des débits élevés. L’étude de débit total de système montre que lorsqu’on aug-mente le nombre d’utilisateurs, sachant qu’on les divise endeux groupes, alors le nombre
d’utilisateurs par groupe augmente. Étant donné que lorsque le nombre de groupes aug-mente il y’aura moins de sous porteuses par groupe. Par conséquent, ce nombre petit desous-porteuses peut transporter la totalité des bits d’information avec des débits élevés.
Ce qui contribue à une meilleure amélioration du rendement du système.Une autre stratégie de regroupement des utilisateurs dans IDMA (G-IDMA) a été étudiée
et les résultats d’évaluation de NLMI dans G-IDMA montrent que les performances enTEB de G-IDMA avec un nombre d’utilisateurs très grand surpassent celles de l’IDMA
d’un écarte de 10−3 pour les RSB élevés.Avant d’aborder l’étude de regroupement dans OFDM-IDMA, nous avons tout d’abordétudié les problèmes de synchronisation de ce système et nous avons proposé une méthode
d’estimation de décalage de la fréquence porteuse (DFP) en utilisant la densité spectralede puissance. La méthode proposée donne une équation qui relie les différents paramètres
qui influent sur le DFP. Les résultats de simulations montrent l’effet de chaque paramètredont la variance de bruit AWGN, le nombre de symboles utilisédans l’estimation et la
taille de cycle préfixe. Ensuite nous avons étudié les systèmes OFDM-IDMA puis leregroupement G-OFDM-IDMA et nous avons évalué les entrelaceurs NLMI dans ces
systèmes. Nous avons conclue que les performances de G-OFDM-IDMA avec NLMIsurpassent celles de l’IDMA lorsqu’on augmente la taille dugroupe, vu que le nombred’utilisateurs par groupe va diminuer, et c’est l’IDMA qui va être appliqué sur chaque
groupe.Dans ce chapitre, nous avons proposé aussi un nouvel algorithme de regroupement des
utilisateurs dans CDMA-IDMA basé sur l’orthogonalité des combinaisons {Codes d’é-talement, Entrelaceurs}. L’objectif de cet algorithme estde combiner les avantages de
CDMA (par étalement), de l’IDMA (par entrelacement) et de regroupement par la réu-tilisation des paramètres {Codes d’étalement, Entrelaceurs}. Les simulations effectuées
138 6. TECHNIQUES DE REGROUPEMENT DES UTILISATEURS
montrent que G-CDMA-IDMA est plus convenable lorsqu’on s’intéresse à des regroupe-ments des utilisateurs avec des petits groupes, vu que G-CDMA-IDMA utilise des codes
d’étalement parfaitement orthogonaux alors que G-IDMA ne nécessite pas l’orthogonalitédes codes d’étalement.
Conclusion générale etperspectives
Ce manuscrit présente une synthèse des travaux de recherches portant sur l’optimisa-
tion des performances des systèmes d’accès multiple. Cetteoptimisation a été effectuéepar l’application des systèmes chaotiques pour générer desparamètres de séparation des
informations des utilisateurs et par des stratégies de regroupement des utilisateurs.L’IDMA, basée sur les entrelaceurs, est considéré aujourd’hui comme un candidat poten-
tiel pour les futurs systèmes de télécommunications. Cependant, les performances de cettetechnique dépendent de la "qualité" des entrelaceurs utilisés. C’est pourquoi l’optimisa-
tion des algorithmes de génération des entrelaceurs a attiré l’intérêt des chercheurs et faitl’objet de nombreux travaux de recherche. Nous avons présenté une synthèse des travauxmenés par les chercheurs sur la technique d’entrelacement et nous avons situé le contexte
dans lequel s’inscrivent nos travaux.Nous avons choisi l’idée d’application des systèmes chaotiques dans le domaine de télé-
communications en s’inspirant des résultats des travaux qui ont montré l’apport des sys-tèmes chaotiques dans la sécurité d’information, dans l’étalement de spectre et dans la
synchronisation des systèmes de télécommunications.Après avoir dressé un état de l’art présentant les principaux algorithmes de génération descodes d’étalement ainsi que les fonctions de test de leur qualité dans le chapitre 2, nous
avons sélectionné les codes de Walsh pour les systèmes synchrones ; c’est dû à l’intercor-rélation par paire qui est complètement nulle. Cependant, ils perdent leur orthogonalité par
le décalage temporel et les utilisateurs peuvent interférer les uns avec les autres. Par con-séquent, l’utilisation de ces codes devient impossible dans les systèmes asynchrones. Pour
ce type des systèmes (systèmes asynchrones) nous avons sélectionné les codes chaotiquesdont leur propriété d’intercorrélation est similaire à celle de Gold, sauf que l’algorithme
de génération chaotique est moins complexe vu que le processus de génération se base surune fonction déterministe simple ; Il s’agit de la carte logistique.Le chapitre 3 traite le principe de base de la technique de l’entrelacement avec un état de
140 CONCLUSION GÉNÉRALE ET PERSPECTIVES
l’art sur les différents algorithmes de génération des entrelaceurs. Les paramètres du choixdes entrelaceurs optimaux ont été étudiés. Un algorithme degénération des entrelaceurs
optimaux est celui qui offre une faible corrélation entre les entrelaceurs, minimise la quan-tité de la bande passante consommée lors d’échange des informations sur la procédure de
génération de ces entrelaceurs, minimise l’espace de stockage des entrelaceurs au niveaude l’émetteur et du récepteur et réduit la complexité de génération des entrelaceurs.
Dans le chapitre 4, un état de l’art sur l’apport de l’application des systèmes chaotiquesdans le domaine des télécommunications a été présenté. Un algorithme de génération descodes d’étalement chaotique a été exposé. Ce chapitre a permis aussi de développer un
nouveau système dynamique, déterministe et non linéaire, nommé NLM (New Logis-tic Map), donné mathématiquement par l’équationXn+1 = λXn(1− Xn
N ). Après une étude
mathématique exhaustive de NLM, son comportement chaotique a été vérifié par la courbede son évolution temporelle, par le diagramme de bifurcation et par les résultats de l’ex-
posant de Lyapunov. Ces trois paramètres d’évaluation de comportement de NLM, ontmontré que pourλ > 3.52, NLM a un comportement chaotique. Nous avons terminé cechapitre par le développement d’un nouvel algorithme de génération des entrelaceurs à
base du système NLM, nommé NLMI.Le chapitre 5 est dédié à l’évaluation des codes chaotique dans le système CDMA en
fonction du facteur de crête, facteur de mérite, taux d’erreur binaire et de la complexitéde génération. Ensuite, nous avons aussi évalué notre algorithme NLMI dans le système
IDMA. Nous avons montré, par des simulations d’une chaîne detransmission IDMA queles entrelaceurs NLMI construits à base de la nouvelle carteNLM présentent les avantages
suivants :– Minimise la quantité de la bande passante consommée pour mettre l’émetteur et le
récepteur sur les mêmes conditions de communication
– Minimise l’espace de stockage des entrelaceurs au niveau de l’émetteur et du récep-teur
– Réduit la complexité de génération des entrelaceurs– Minimise les interférences inter-utilisateurs dans le système
– Améliore les performances en TEB du système lorsque le nombre d’utilisateurset/ou la taille des entrelaceurs sont importants.
Dans le chapitre 6, nous sommes intéressé aussi aux techniques de regroupement desutilisateurs comme solution d’optimisation des performances des systèmes d’accèsmultiple. L’idée de base de ces stratégies est la division des utilisateurs de système en
plusieurs groupes et la réutilisation des paramètres de séparation (fréquences, temps,codes d’étalement et entrelaceurs). Des simulations de chaînes de transmissions des
techniques avec et sans regroupement ont été effectuées et les résultats montrent que leregroupement offre des meilleures performances en TEB.
Pour objectif de valider notre algorithme NLMI et les codes chaotiques, nous avonsappliqué les codes d’étalement chaotiques dans la technique de regroupement G-
CONCLUSION GÉNÉRALE ET PERSPECTIVES 141
MC-CDMA, les entrelaceurs NLMI dans le contexte des systèmes basé sur l’IDMA(G-IDMA, G-OFDM-IDMA) et la combinaison des deux { code chaotique, entrelaceur
NLMI} dans le cas de G-CDMA-IDMA. Dans le cas des systèmes asynchrones, où lafréquence porteuse entre l’oscillateur de l’émetteur et durécepteur subit un décalage,
nous avons proposé une nouvelle méthode pour estimer ce décalage. En se basant sur ladensité spectrale de la puissance des signaux reçu, nous avons montré l’effet du cycle
préfixe, du la variance de bruit du canal et du nombre de symboles utilisés dans leprocessus d’estimation de décalage de la fréquence porteuse. Nous avons montré aussipar des simulations des systèmes asynchrones que les performances en TEB des codes
chaotiques et des entrelaceurs NLMI lorsque le nombre d’utilisateurs augmente sont trèssignificatives par rapport aux algorithmes proposés dans lalittérature.
PerspectivesDans ce travail, les systèmes de transmission CDMA et IDMA ainsi que les regroupe-
ments G-IDMA, G-MC-CDMA et G-CDMA-IDMA ont été étudiés dansle contexte
mono-trajet. Cette hypothèse déclenche la perspective de valider les entrelaceurs NLMIet la technique de regroupement proposée dans le contexte des transmissions multi-trajetsavec des récepteurs MIMO.
Il serait également nécessaire de se pencher sur la conception des entrelaceurs dans le casdu turbocode. En effet, la qualité de l’entrelaceur influe sur les performances asympto-
tiques du turbocode. Dans de futures études, l’utilisationdes entrelaceurs chaotiques dansle codage de canal " turbocode " permettrait peut être de réduire les temps de traitement
compte tenu de sa simplicité et permettrait aussi de lutter efficacement contre l’apparitionde paquets d’erreur. Il serait alors pertinent d’étudier leturbocode avec les entrelaceurs
NLMI et proposer des améliorations et/ou des nouvelles conceptions des entrelaceursayant une faible complexité et permettant d’atteindre des meilleures performances. Desalgorithmes de référence pour cette étude sont publiés dans[Jonathan(2004), Berrou et
Jezéquel(2004)].Ce travail permis aussi d’obtenir un nouveau système dynamique de comportement chao-
tique et un nouvel algorithme de génération des séquences pseudo-aléatoires qui pour-raient être exploitées dans différents axes que celui de l’entrelacement. L’utilisation de ce
nouveau système pourrait être étendue à des applications decryptage de données (image,texte,·).
7 Bibliographie
[802.11b(1999)] 802.11b, I. S. 1999, «Part 11 : Wireless lanmedium access control (mac)
and physical layer (phy) specificiations (2.4 ghz).»,McGraw.
[Abarbanel et Kennel(1991)] Abarbanel, R., H. D. I. Brown etM. B. Kennel. 1991, «Lya-punov exponents in chaotic sytems : their importance and their evaluation using
observed data»,McGraw, p. 1347.
[Abdullah et Valenzuela(2011)] Abdullah, H. N. et A. A. Valenzuela. 2011, «Perfor-mance evaluation of fm-cook chaotic communication system», Journal of Signal
and Information Processing, vol. 2.
[Afraimovich et Rabinovich(1983)] Afraimovich, N., V. Verochev et M. I. Rabinovich.1983, «Stochastic synchronization of oscillation in dissipative systems», .
[Akbil et Aboutajdine(2014a)] Akbil, B. et D. Aboutajdine.2014a, «Performances of
new chaotic interleaver design in ofdm-idma system»,Lecture Notes in Electrical
Engineering, Future Information Technology, vol. 276, p. 77–83.
[Akbil et Aboutajdine(2014b)] Akbil, B. et D. Aboutajdine.2014b, «Spreading code and
interleaver design for grouped cdma-idma (g-cdma-idma) based on a single param-eter»,International Conference on Multimedia Computing and Systems.
[Akbil et Aboutajdine(2015)] Akbil, B. et D. Aboutajdine. 2015, «Improved idma for
multiple access of 5g»,International Journal of Communication Networks and In-
formation Security (IJCNIS), vol. 7, p. 138–146.
[Akbil et Aboutajdine(2010)] Akbil, B. F. G., B. Nsiri et D. Aboutajdine. 2010, «Carrier
frequency offset estimation in mc-ds-cdma systems with zero-if receivers»,5th In-
ternational Symposium on I/V Communications and Mobile Network (ISVC’10), p.
1–4.
[Akbil et Aboutajdine(2012)] Akbil, G., B. Ferre et D. Aboutajdine. 2012, «The nlm in-terleaver design for idma system»,International Conference on Complex Systems
(ICCS), 2012.
[Akbil et Aboutajdine(2013)] Akbil, G., B. Ferre et D. Aboutajdine. 2013, «Computa-tional complexity and bandwidth resource analysis of nlm interleaver in idma sys-
144 7. BIBLIOGRAPHIE
tem»,Springer, Advances in Intelligent Systems and Computing, vol. 184, p. 241–251.
[B. Akbil et Aboutajdine.(2011)] B. Akbil, B. N., G. Ferre etD. Aboutajdine. 2011, «Ap-plication de la dsp pour estimer le cfo dans le système ofdm/idma»,International
Workshop on Information Technologies and Communication (WOTIC’11).
[B. Akbil et Aboutajdine(2011)] B. Akbil, B. N., G. Ferre et D. Aboutajdine. 2011,«Logistic interleaver design based on new chaotic map for idma sys-
tems»,International Workshop on Information Technologies and Communication
(WOTIC’11)2011.
[B. Akbil et Aboutajdine(2012)] B. Akbil, G. F. et D. Aboutajdine. 2012, «Correlationperformance analysis of nlm interleaver in idma system»,International symposium
on signal, image, vidéo and communications (ISIVC 2012).
[Van de Beek et Borjesson(1997)] Van de Beek, M., J. J. Sandell et P. O. Borjesson. 1997,«Ml estimation of time and frequency offset in ofdm systems», IEEE Transactions
on Signal Processing, vol. 45, p. 1800–1805.
[Berliner(1992)] Berliner, L. M. 1992, «Statistics, probability and chaos»,Statistical Sci-
ence, vol. 7, p. 69–90.
[Bernard et Daniel(2003)] Bernard, L. et R. Daniel. 2003, «Communications»,Signal
Processing, Elsevier, p. 821–831.
[Berrou et Thitimajshima(1993)] Berrou, A., C. Glavieux etP. Thitimajshima. 1993,«Near shannon limit error-correcting coding : Turbo codes», Proc. IEEE Interna-
tional Conference on Communications, p. 1064–1070.
[Berrou et Jezéquel(2004)] Berrou, Y. D. C. K. S., C. Saouteret M. Jezéquel. 2004, «De-
signing good permutations for turbo-codes : towards a single model»,IEEE Com-
munications Society, p. 341–345.
[Bie et Bie(2006)] Bie, H. et Z. Bie. 2006, «A hybrid multipleaccess scheme : Ofdma-
idma»,Proc. Intl. Conf. on Communications and Networking, p. 1–3.
[Boutros et Carie(2002)] Boutros, J. et G. Carie. 2002, «Iterative multi-user joint decod-
ing : Unified framework and asymptotic analysis»,IEEE Trans. Inform. Theory,vol. 48, p. 1772–1793.
[B.R.Saltzberg(1967)] B.R.Saltzberg. 1967, «Performance of an efficient parallel datatransmission system»,IEEE Trans.Comun., vol. COM-15, p. 805–811.
[Carroll et Pecora(1999)] Carroll, T. L. et L. M. Pecora. 1999, «Using multiple attractor
chaotic systems for communication»,McGraw, vol. 9, p. 445–451.
[Chang(1966)] Chang, R. W. 1966, «Synthesis of band-limited orthogonal signals for
multichannel data transmission»,The Bell System Technical Journal, p. 1775–1796.
145
[Chang et Gibby(1968)] Chang, R. W. et R. A. Gibby. 1968, «A theoretical study of per-formance of an orthogonal multiplexing data transmission scheme»,IEEE Trans-
actions on Communications, vol. COM-16, p. 529–540.
[Chouly et Jourdan(1993)] Chouly, A., A. Brajal et S. Jourdan. 1993, «Orthogonal mul-ticarrier techniques applied to direct sequence spread spectrum cdma systems»,
Proceedings of the IEEE Global Telecommunications Conference, vol. 3, p. 1723–1728.
[Chu(1972)] Chu, D. C. 1972, «Polyphase codes with good periodic correlation proper-
ties»,IEEE Transactions on Information Theory, vol. 18, p. 531–532.
[Classen et Meyr(1994)] Classen, F. et H. Meyr. 1994, «Frequency synchronization algo-rithms for ofdm systems suitable for communication over frequency selective fad-
ing channels»,Proceedings of IEEE the Global Telecommunications Conference,vol. 3, p. 1655–1659.
[Cong et Shaoqian(2000)] Cong, L. et L. Shaoqian. 2000, «Chaotic spreading sequences
with multiple access performance better than random sequences»,IEEE Transac-
tions On Circuits And SystemsI : Fundamental Theory And Applications., vol. 47,
p. 394–397.
[Cristea et Escrig(2009)] Cristea, D., B. Roviras et B. Escrig. 2009, «Turbo receivers forinterleave- division multiple-access systems»,IEEE Trans. Commun., vol. 57, p.2090–2097.
[Cuomo et Oppenheim(1993)] Cuomo, K. M. et A. V. Oppenheim. 1993, «Circuit imple-mentation of synchronized chaos with application to communications»,Physical
Review Letters, vol. 71, p. 65–68.
[D. Divsalar et Raphaeli(1998)] D. Divsalar, M. K. S. et D. Raphaeli. 1998, «Improvedparallel interference cancellation for cdma»,IEEE Trans. on Communications,vol. 46, p. 258–268.
[Dang et Zhang(2013)] Dang, Z. W. Y. L., J. et Z. Zhang. 2013, «Ofdm-idma with usergrouping»,IEEE Transactions on Communications, vol. 61, p. 1947–1955.
[DELEUZE(1995)] DELEUZE, L. 1995, «Contributions à l’étude des systèmes ultralarge bande par impulsions»,McGraw.
[D.Kammer et B.Senese(2002)] D.Kammer, G. et B.Senese. 2002, «Bluetooth applica-tion developer’s guide : The short range interconnect solution», .
[Esclangon(1904)] Esclangon, E. 1904, «Les fonctions quasi-périodiques»,Thèse.
[Escribano et Tarable(2013)] Escribano, F. J. et A. Tarable. 2013, «Interleaver design
for parallel concatenated chaos-based coded modulations», IEEE Communications
Letters, vol. 17, p. 834–837.
146 7. BIBLIOGRAPHIE
[F. J. Escribano et Sanjuan(2014)] F. J. Escribano, A. W. et M. A. F. Sanjuan. 2014,«Chaos- based turbo systems in fading channels»,IEEE Transactions on Circuits
and Systems I : Regular Papers, vol. 61, p. 530–541.
[F. J. Escribano et Hasler(2009)] F. J. Escribano, L. L. M. A.F. S., S. Kozic et M. Hasler.
2009, «Turbo-like structures for chaos encoding and decoding»,IEEE Transactions
on Communications, vol. 57, p. 597–601.
[Falconer et Gumundson(1995)] Falconer, F., D. D. Adachi etB. Gumundson. 1995,
«Time division multiple access for wireless personal communications»,IEEE Com-
munications Magazine.
[G. Kolumbán et Tse(2004)] G. Kolumbán, F. C. M. L., G. Kis et C. K. Tse. 2004, «Op-
timum noncoherent fm-dcsk detector : Application of chaotic gml decision rule»,Proc. IEEE ISCAS ’04, vol. 4, p. 597–600.
[G. Kolumbán et Chua(1997)] G. Kolumbán, M. P. K. et L. O. Chua. 1997, «The role ofsynchronization in digital communications using chaos - part i : Fundamentals ofdigital communications»,IEEE Trans. Circuits Syst., vol. 44, p. 927–936.
[G. Kolumbán et Chua(1998)] G. Kolumbán, M. P. K. et L. O. Chua. 1998, «The role ofsynchronization in digital communications using chaos - part ii : Chaotic modu-
lation and chaotic synchronization»,IEEE Trans. Circuits Syst., vol. 45, p. 1129–1140.
[G. Kolumbán et Kis(1997)] G. Kolumbán, M. P. K. et G. Kis. 1997, «Performance im-
prouvement of chaotic communications systems»,Proc. European Conf. on Circuit
Theory and Design, p. 284–289.
[G. Kolumbán et Kennedy(1998)] G. Kolumbán, Z. J., G. Kis et M. P. Kennedy. 1998,«Fm- dcsk : A robust modulation scheme for chaotic communications», IEICE
Transactions on the Fundamentals, p. 1798–1802.
[G. Xue et Tahar(1999)] G. Xue, T. L.-N., J. Weng et S. Tahar. 1999, «Adaptative multi-stage parallel interference cancellation for cdma»,IEEE Journal on Selected Areas
in Communications, vol. 17, p. 1815–1827.
[Galias et Maggio(2001)] Galias, Z. et G. M. Maggio. 2001, «Quadrature chaos-shiftkeying : Theory and performance analysis»,IEEE Transactions on Circuits and
Systems, vol. 48, p. 1510–1518.
[G.Kolumbán et M.P.Kennnedy(1998)] G.Kolumbán, Z. J., G.Kis et M.P.Kennnedy.1998, «Fm-dcsk :a robust modulation scheme for chaotic communications»,IEICE
Trans. Fundamentals of Electronics, Communications and Computer Sciences, vol.E-81A, p. 1798–1802.
[Glisic et Vucetic(1997)] Glisic, S. et B. Vucetic. 1997, «Spread spectrum cdma systemsfor wireless communications»,Artech House.
147
[Golay(1972)] Golay, M. 1972, «A class of finite binary sequences with alternate auto-correlation values equal to zero»,IEEE Trans. Inform. Theory, vol. 18, p. 449–450.
[Golay(1961)] Golay, M. J. E. 1961, «Complementary series», IRE Transactions on In-
formation Theory, vol. 7, p. 82–87.
[Gold(1967)] Gold, R. 1967, «Optimal binary sequences for spread spectrum multiplex-
ing (corresp.)»,IEEE Transactions on Information Theory, vol. 13, p. 619–621.
[Golomb(1982)] Golomb, S. W. 1982, «Shift register sequences»,Aegean Park Press.
[Grassberger et Procaccia(1983)] Grassberger, P. et I. Procaccia. 1983, «Estimation of thekolmogorov entropy from a chaotic signal»,Physical review A, vol. 28, p. 2591–
2593.
[H. Dedieu et Hasler(1993)] H. Dedieu, M. P. K. et M. Hasler. 1993, «Chaos shift key-
ing : modulation and demodulation of a chaotic carrier usingself-synchronizingchua’s circuit»,IEEE Trans. Circuits Syst., vol. 40, p. 634–642.
[Hao Wu et Perotti(2006)] Hao Wu, L. P. et A. Perotti. 2006, «User-specific chip-levelinterleaver design for idma system»,IEEE Electron. Lett., vol. 42, p. 233–234.
[Heidari-Bateni et McGillem(1994)] Heidari-Bateni, G. etC. D. McGillem. 1994, «A
chaotic direct-sequence spread-spectrum communication system»,IEEE Trans. on
Comm. Syst., vol. 42, p. 1524–1527.
[Huang et Niu(2006)] Huang, J. et J. Niu. 2006, «A fairness-based and adaptive usergrouping and subcarrier allocation algorithm for grouped mc-cdma systems»,Proc.
IEEE GLOBECOM, p. 1–5.
[Huang et Wei(2003)] Huang, Y.-J. et S.-W. Wei. 2003, «Modified guard band power de-
tection methods for ofdm frequency offset recovery», vol. 4, p. 2277–2281.
[I. M. Mahafeno et Jégo(2006)] I. M. Mahafeno, C. L. et C. Jégo. 2006, «Reduced com-
plexity itera- tive multi-user detector for idma (interleave-division multiple access)system»,Proc. Global Telecommunications Conf., p. 1–5.
[I. Mahafeno et Jego(2006)] I. Mahafeno, C. L. et C. Jego. 2006, «Ofdm-idma versusidma with isi cancellation for quasi-static rayleigh fading multipath channels»,
Proc. 4th Int. Symp. on Turbo Codes and Related Topics, p. 3–7.
[J. Dang et Zhang(2011)] J. Dang, L. Y. et Z. Zhang. 2011, «On grouped ofdm-idma»,
Proc. Asilomar Conference on Signals, Systems, and Computers, p. 1298–1303.
[Jaeseung(2005)] Jaeseung, S. 2005, «Performance analysis of non-coherent chaoticon-off keying systems»,International Technical Conference on Circuits/Systems,
Computers and Communications.
[Jam et Tom(1991)] Jam, E. J., J. Helge et H. Tom. 1991, «The merit factor of binary
sequences related to difference sets»,IEEE Transaction on information theory,vol. 37.
148 7. BIBLIOGRAPHIE
[Johansson(1998)] Johansson, A. L. 1998, «Successive interference cancellation in ds-cdma systems»,PhD thesis.
[Jonathan(2004)] Jonathan, J. 2004, «A survey of the merit factor problem for binary
sequences», .
[K. Kusume et Utschick(2009)] K. Kusume, G. B. et W. Utschick. 2009, «Idma vs.cdma : detectors, performance and complexity»,Proc. Intl. Conf. on Communi-
cations, p. 1–8.
[K. Li et Ping(2007)] K. Li, X. W. et L. Ping. 2007, «Analysis and optimization ofinterleave- division multiple-access communication systems»,IEEE Trans. Wire-
less Commun., vol. 6, p. 1973–1983.
[Kasami(1966)] Kasami, T. 1966, «Weight distribution formula for some class of cycliccodes»,Technical Report No. R-285.
[Kennedy et Dedieu(1993)] Kennedy, M. P. et H. Dedieu. 1993,«Experimental demon-
stration of binary chaos shift keying using self-synchronizing chua’s circuit»,IEEE
Int. Specialist Workshop on Nonlinear Dynamics of Electronic Systems, p. 67–72.
[Kocarev et Parlitz(1995)] Kocarev, L. et U. Parlitz. 1995,«General approach for chaotic
synchronization with applications to communication»,Physical Review Letters,vol. 74, p. 5028–5031.
[Kohno(1991)] Kohno, R. 1991, «Pseudo-noise sequences andinterference cancellationtechniques for spread spectrum systems»,IEICE Transactions on Communications,
vol. E.74.
[Kolumbán(2002)] Kolumbán, G. 2002, «Chaotic communications with correlator re-ceivers : Theory and performance limits»,Proceedings of IEEE, vol. 90, p. 711–
732.
[Kolumbán et Jákó(1997)] Kolumbán, K. G. K. M. P., G. et Z. Jákó. 1997, «Fm- dcsk :a new and robast solution to chaos communications»,Proceedings of the Intarna-
tional Symposium on Nonlinear Theory and Its Applications, p. 117–120.
[Korsch et Jodl(1999)] Korsch, H. J. et H. J. Jodl. 1999, «Chaos : A program collectionfor the pc (2nd edition)»,Springer-Verlag, Berlin-Heidelberg-New York.
[Kozic et Hasler(2009)] Kozic, S. et M. Hasler. 2009, «Low-density codes based on
chaotic systems for simple encoding»,IEEE Transactions on Circuits and Systems.
I. Regular Papers, vol. 56, p. 405–415.
[Kunt(1981)] Kunt, M. 1981, «Traitement numérique des signaux»,Dunod.
[Kusume et Bauch(2006)] Kusume, K. et G. Bauch. 2006, «Cyclically shifted multiple
interleavers»,IEEE Global Telecommunications Conference, GLOBECOM ’06, p.1–5.
149
[Kusume et Bauch(2008)] Kusume, K. et G. Bauch. 2008, «Simple construction of mul-tiple interleavers : cyclically shifting a single interleaver», IEEE Transactions on
Communications, vol. 56, p. 1394–1397.
[L. Linton et Faulkner(2009)] L. Linton, P. C. et M. Faulkner. 2009, «Multi-rate commu-nications using layered interleave-division multiple access with power allocation»,Proc. Wireless Communications and Networking Conf., p. 1–5.
[L. Liu et Li(1995)] L. Liu, J. T. et P. Li. 1995, «Analysis andoptimization of cdma sys-
tems with chip-level interleavers»,IEEE Journal on Selected Areas in Communi-
cations.
[L. Liu et Ping(2006)] L. Liu, J. T. et L. Ping. 2006, «Analysis and optimization of cdmasystems with chip-level interleavers»,IEEE J. Sel. Areas Commun., vol. 24, p. 141–
150.
[L. M. Pecora(1990)] L. M. Pecora, T. L. C. 1990, «Synchronization in chaotic systems»,
Phys. Rev. Lett., vol. 64, p. 821–824.
[L. Ping et Tong(2007)] L. Ping, Q. G. et J. Tong. 2007, «The ofdm-idma approach towireless communications»,IEEE Wireless Commun. Systems, vol. 14, p. 19–24.
[Lacage et Turletti(2004)] Lacage, M., M. Manshaei et T. Turletti. 2004, «Ieee 802.11rate adaptation : a practical approach»,Proceedings of the 7th ACM international
symposium on Modeling, analysis and simulation of wirelessand mobile systems,p. 126–134.
[Lau et Tse(2003)] Lau, F. C. M. et C. K. Tse. 2003, «Chaos-based digital communica-tion systems»,Berlin : Springer-Verlag.
[Lau et Yue(2007)] Lau, M. et W. Yue. 2007, «A linear zero-oneformulation of optimalpower allocation of idma systems»,Proc. Intl. Conf. on Wireless Communications,
Networking and Mobile Computing, p. 637–640.
[Li. et Simon(1995)] Li., B. X. et H. Simon. 1995, «A new pseudo-noise generator forspread spectrum communications»,ICASSP., vol. 5, p. 3603–3606, ISSN 9-12.
[Li Ping et Leung(2006)] Li Ping, K. Y. W., L. Liu et W. K. Leung. 2006, «Interleave-division multiple-access»,IEEE Trans. Wireless. Commun., vol. 5, p. 938–947.
[Li Ping et Leung(2003)] Li Ping, K. Y. W., Lihai Liu et W. K. Leung. 2003, «Interleavedivision multiple acces (idma) communication systems»,Proc. Int. Symp. on Turbo
Codes and Related Topics, ISTC’03, p. 173–180.
[Li Ping et Leung(2002)] Li Ping, L. L., K. Y. Wu et W. K. Leung.2002, «A simple,unified approach to nearly optimal multiuser detection and space-time coding»,Information Theory Workshop, ITW’02, p. 53–56.
[Lihai Liu et Ping(2003)] Lihai Liu, W. K. L. et L. Ping. 2003,«Simple iterative chip-
by-chip multiuser detection for cdma systems»,Vehicular Technology Conference,
VTC’03-Spring, vol. 3, p. 2157–2161.
150 7. BIBLIOGRAPHIE
[Luca(2006)] Luca, M. B. 2006, «Apports du chaos and des estimateurs d’états pour latransmission sécurisée de l’information»,Thèse.
[Lupas et Verdù(1989)] Lupas, R. et S. Verdù. 1989, «Linear multiuser detectors for syn-chronous code-division multiple-access channels»,IEEE Trans. on Information
Theory, vol. 35.
[M. L. Doeltz et Martin(1957)] M. L. Doeltz, E. T. H. et D. Martin. 1957, «Binary datatransmission techniques for linear systems»,Proc. IRE, vol. 45, p. 656–661.
[M. Mitzel(2005)] M. Mitzel, M. S. 2005, «Carrier frequencyoffset recovery for a zero-ifofdm receiver»,IEEE CCECE/CCGEI.
[M. Morelli(1999)] M. Morelli, U. M. 1999, «An improved frequency offset estimator
for ofdm applications»,IEEE Comm. Letters, vol. 3, p. 75–77.
[Madhow et Honig(1994)] Madhow, U. et M. L. Honig. 1994, «Mmse interference sup-
pression for direct-sequence spread-spectrum cdma»,IEEE Trans. on Communica-
tions, vol. 42, p. 3178–3188.
[Mahafeno(2007)] Mahafeno, I. M. 2007, «Etude de la technique d’accès multiple idma
(interleave division multiple access)»,Thèse.
[Pui-in Mak(2007)] Pui-in Mak, R. P. M., Seng-Side U. 2007, «Transceiver structure se-
lection : Review, state-of-the-art survey and case study»,IEEE Circuits and Systems
Magazine, vol. 7, p. 6–25.
[Mandal et Banerjee(2003)] Mandal, S. et S. Banerjee. 2003,«A chaos-based spread
spectrum communication system»,Nat. conf. Nonlinear Sys. Dynamics.
[Minaoui(2010)] Minaoui, K. 2010, «Séquences binaires andtraitement du signal pour
radars»,thèse.
[Moher et Guinand(1998)] Moher, M. et P. Guinand. 1998, «An iterative algorithm forasynchronous coded multi-user detection»,IEEE Commun. Lett., vol. 2, p. 229–
231.
[Moose(1994)] Moose, P. 1994, «A technique for orthogonal frequency division multi-
plexing frequency offset correction»,IEEE Trans. Comm., vol. 42.
[Moshavi(1996)] Moshavi, S. 1996, «Multi-user detection for ds-cdma communica-tions»,IEEE Commun. Mag., vol. 34, p. 124–136.
[Nagashima et Baba(1999)] Nagashima, H. et Y. Baba. 1999, «Introduction to chaos :Physics end mathematics of chaos phenomena», .
[Newhouse(1988)] Newhouse, S. 1988, «Ergodic theory dynamical systems»,McGraw.
[Olavarrieta et Nava(2004)] Olavarrieta, L. et A. Nava. 2004, «Wireless communica-tions : A bird’s eye view of an emerging technology»,Proc. IEEE International
Symposium on Communications and Information Technology (ISCITT04), p. 541–546.
151
[P. Li et Leung(2002)] P. Li, K. W., L. Liu et W. Leung. 2002, «Communications»,Pro-
ceedings of the 40th Annual Allerton Conference on Communication, Control and
Computing.
[P. Patel(1994a)] P. Patel, J. H. 1994a, «Analysis of a simple successive interference can-
cellation scheme in a ds/cdma system»,IEEE journal on Selected Areas in Com-
munications, vol. 12, p. 796–807.
[P. Patel(1994b)] P. Patel, J. H. 1994b, «Performance comparaison of a ds/cdma system
using a successive interference cancellation (ic) scheme and a parallel ic schemeunder fading»,Proc. IEEE Int. Conf. on Communications, ICC’94, p. 510–514.
[P. Wang et Liu(2006)] P. Wang, L. P. et L. Liu. 2006, «Power allocation for multipleaccess systems with practical coding and iterative multi-user detection»,Proc. Intl.
Conf. on Communications.
[Palicot et Louet(2005)] Palicot, J. et Y. Louet. 2005, «Power ratio definitions and anal-ysis in single carrier modulation»,13th European Signal Processing Conference,
EUSIPCO.
[Pan et Zhang(2009)] Pan, J. et H. Zhang. 2009, «Design of fm-qacsk chaotic communi-
cation system»,International Conference on Wireless Communications and Signal
Processing, p. 1184–1187.
[Parlitz et Preckel(1996)] Parlitz, L. S. T., U. Kocarev et H. Preckel. 1996, «Encodingmessages using chaotic synchronization»,Physical Review, vol. 53, p. 4351–4361.
[Patel et Holtzman(1994)] Patel, P. et J. Holtzman. 1994, «Performance comparaison of a
ds/cdma system using a successive interference cancellation (ic) scheme and a par-allel ic scheme under fading»,Proc. IEEE Int. Conf. on Communications, ICC’94,
p. 510–514.
[Peterson et Weldon.(1984)] Peterson, W. W. et E. J. Weldon.1984, «Error-correctingcodes»,Second Edition, MIT Press.
[Poor et Verdù(1997)] Poor, H. V. et S. Verdù. 1997, «Probability of error in mmse mul-tiuser detection»,IEEE Trans. onInformation Theory, vol. 43, p. 858–871.
[Prasad(1998)] Prasad, R. 1998, «Universal wireless personal communications»,Artech
House Publishers.
[Pupeza et Ping(2006)] Pupeza, A., I. Kavcic et L. Ping. 2006, «Efficient generation of in-terleavers for idma»,IEEE International Conference on Communications, p. 1508–1513.
[Pyragas(1998)] Pyragas, K. 1998, «Properties of generalized synchronization of chaos»,Nonlinear Analysis : Modelling and Control, vol. 3, p. 1–29.
[R. Kohno et Pasupathy(1990)] R. Kohno, M. H., H. Imai et S. Pasupathy. 1990, «Anadaptative canceller of cochannel interference for spread-spectrum multiple-access
152 7. BIBLIOGRAPHIE
communication networks in a power line»,IEEE Journal on Selected Areas in
Communications, vol. 8, p. 691–699.
[R. Zhang et Hanzo(2010)] R. Zhang, S. C., L. Xu et L. Hanzo. 2010, «Exit-chart-aidedhybrid multiuser detector for multicarrier interleave-division multiple access»,
IEEE Trans. Veh. Technol., vol. 59, p. 1563–1567.
[Rappaport(2002)] Rappaport, T. S. 2002, «Wireless communications : Principles andpractice,»,2nd. Englewood Cliffs, NJ : Prentice-Hall.
[Riyadh et T.(2013)] Riyadh, A. S. A., A. Al Hilali et R. H. T. 2013, «Chaotic adaptivecontrol of non-binary ttcm decoding algorithm»,International Journal of Com-
puter Applications, vol. 75.
[Robert(1976)] Robert, M. 1976, «Simple mathematical models with very complicated
dynamics»,Nature 261(5560), p. 459–467.
[Rosberg(2007)] Rosberg, Z. 2007, «Optimal transmitter power control in interleave divi-sion multiple access (idma) spread spectrum uplink channels», IEEE Trans. Wire-
less Commun., vol. 6, p. 192–201.
[S. Hayes et Ott(1993)] S. Hayes, C. G. et E. Ott. 1993, «Communication with chaos»,
Phys. Rev. Lett, vol. 70, p. 3031–3034.
[S. Zhou et Yao(2005)] S. Zhou, M. Z. X. X. J. W., Y. Li et Y. Yao.2005, «Novel tech-niques to improve downlink multiple access capacity for beyond 3g»,IEEE Com-
mun. Mag., vol. 43, p. 61–69.
[Sarwate et Pursley(1980)] Sarwate, D. V. et M. B. Pursley. 1980, «Crosscorrelation
properties of pseudorandom and related sequences»,Proc. of the IEEE., vol. 68,p. 593–620.
[Shannon(1948)] Shannon, C. E. 1948, «A mathematical theory of communications»,Bell System Technical Journal, p. 379–423.
[Stankovic(1998)] Stankovic, R. S. 1998, «Some remarks on terminology in spectral
techniques for logic design : Walsh transform and hadamard matrices»,IEEE
Transactions on Computer- Aided design of integrated circuits and systems, vol. 17,
p. 1211–1214.
[T. Y. Ng et Puthusserypady(2008)] T. Y. Ng, L. Y. C. et S. Puthusserypady. 2008, «Error
correction with chaotic switching between convolutional codecs»,IEEE Transac-
tions on Circuits and Systems I Regular Papers, vol. 55, p. 3655–3662.
[Tachikawa et Marubayashi(1987)] Tachikawa, S. et G. Marubayashi. 1987, «Spread
time spread spectrum communication systems»,Proc. IEEE Global Telecommu-
nications Conference, GLOBECOM’87, vol. 16, p. 615–619.
[T.M. Schmidl(1997)] T.M. Schmidl, D. C. 1997, «Robust frequency and timing synchro-nization for ofdm»,IEEE Trans. Comm., vol. 45, p. 1613–1621.
153
[Tomoji et Hirokazu(1983)] Tomoji, Y. et F. Hirokazu. 1983,«Stability theory of syn-chronized motion in coupled oscillator systems»,Prog. Theor. Phys., vol. 69, p.
32–47.
[Tse et Viswanath(2005)] Tse, D. et P. Viswanath. 2005, «Fundamentals of wireless com-
munication», .
[U. Parlitz et Shang(1992)] U. Parlitz, L. K. K. S. H., L. O. Chua et A. Shang. 1992,«Transmission of digital signals by chaotic synchronization», Int. J. Bifurcation
Chaos, vol. 2, p. 973–977.
[Vandendorpe(1993)] Vandendorpe, L. 1993, «Multi-tone spread spectrum communica-
tions system in an indoor wireless channel»,Proc. of First IEEE Symposium on
Communications and Vehicular Technology, vol. 4, p. 1–8.
[Varanasi et Aazhang(1990)] Varanasi, M. K. et B. Aazhang. 1990, «Multistage detectionin asynchronous code-division multiple-access communications»,IEEE Trans. on
Communications, vol. 38, p. 509–519.
[Varanasi et Aazhang(1991)] Varanasi, M. K. et B. Aazhang. 1991, «Near-optimum de-tection in synchronous code-division multiple-access systems»,IEEE Trans. on
Communications, vol. 39, p. 725–736.
[Verdù(1986)] Verdù, S. 1986, «Minimum probability of error for asynchronous gaussian
multiple-access channels»,IEEE Trans. on Information Theory, vol. 32, p. 85–96.
[Volkovskii et Rulkov(1993)] Volkovskii, A. R. et N. F. Rulkov. 1993, «Synchronounschaotic response of a nonlinear ocsillating system as a principle for the detection
of the information component of chaos»,Tech. Phys. Lett., vol. 19, p. 97–99.
[Walsh(1923)] Walsh, J. 1923, «A closed set of normal orthogonal functions»,American
Journal of Mathematics, vol. 45, p. 5–24.
[Wang et Lai(2005)] Wang, M. G. X. L. C. H., X. Zhana et Y. Lai. 2005, «Spread-spectrum communication using binary spatiotemporal chaotic codes»,Physics Let-
ters A., vol. 334, p. 30–36.
[Weinstein et Ebert.(1971)] Weinstein, S. B. et P. M. Ebert.1971, «Data transmission by
frequency-division multiplexing using the discrete fourier transform»,IEEE Trans-
actions on Communications Technology, vol. COM-19, p. 628–634.
[Weitkemper et Kammeyer(2007)] Weitkemper, P. et K. Kammeyer. 2007, «Power opti-mization of idma systems with different target ber constraints»,Proc. IEEE Vehic-
ular Technology Conf., p. 2812–2816.
[Widhe(1997)] Widhe, T. 1997, «Efficient implementation offft processing elements»,Thesis.
[Wolf et Vastano(1985)] Wolf, J. B. S. H. L., A. Swift et J. A. Vastano. 1985, «Determin-ing lyapunov exponents from a time series»,Physica D, vol. 16, p. 285–317.
154 7. BIBLIOGRAPHIE
[Y. Tu et Zhou(2006)] Y. Tu, P. F. et G. Zhou. 2006, «Grouped interleave-division multi-ple access»,Proc. Intl. Conf. on Communications and Networking, p. 1–5.
[Y. Zhang et Ding(2006)] Y. Zhang, X. S. et Y. Ding. 2006, «Design and performanceanalysis of an fm-qcsk chaotic communication system»,2nd International Confer-
ence on Wireless Communications, Networking and Mobile Computing, Wuhan, p.1–4.
[Yang et Yang(1998a)] Yang, L., T. Yang et C. Yang. 1998a, «Breaking chaotic switching
using generalized synchronization : Examples.»,IEEE Transactions on Circuits
and systems- I : Fundamental theory and applications, vol. 45, p. 1062–1067.
[Yang(1995)] Yang, T. 1995, «Recovery of digital signals from chaotic switching»,Int.
J. Circuit Theory Appl., vol. 23, p. 611–615.
[Yang et Yang(1998b)] Yang, Y. L., T. et C. Yang. 1998b, «Breaking chaotic switching
using generalized synchronization : Examples»,IEEE Transactions on Circuits and
systems- I : Fundamental theory and applications, vol. 45, p. 1062–1067.
[Yaw-Wen(2014)] Yaw-Wen, C. G.-Y. S., K. Chun. 2014, «Adaptive resource allocation
for downlink grouped mc-cdma systems with power and ber constraints»,Interna-
tional Journal of Electronics and Communications, vol. 68, p. 25–32.
[Yee et Fettweis(1993)] Yee, J. P., N. Linnartz et G. Fettweis. 1993, «Multi-carrier cdmain indoor wireless radio networks»,Proc. IEEE PIMRC, p. 109–113.
[Z. Xie et Rushforth(1990)] Z. Xie, R. T. S. et C. K. Rushforth. 1990, «A family of sub-
optimal detectors for coherent multiuser communications», IEEE Journal On Se-
lected Area in Communications, vol. 8, p. 683–690.
[Zeng et Bhargavia(1999)] Zeng, A., M. Annamalia et V. K. Bhargavia. 1999, «Recent
advances in cellular wireless communications»,IEEE Commun. Magazine, vol. 37,p. 128–138.
[Zhang et Hu(2007)] Zhang, C. et J. Hu. 2007, «The shifting interleaver design basedon pn sequence for idma systems»,Proc. of International Conference on Future
Generation Communication and Networking (FGCN07).
[Zhifeng Luo et Shuisheng(2009)] Zhifeng Luo, A., Wong et Q.Shuisheng. 2009, «Inter-leaver design based on linear congruences for idma systems», Proc. International
Conference on IEEE 10th Annual Wireless and Microwave Technology Conference,p. 1–4.