Beruflich Dokumente
Kultur Dokumente
q
u
e
n
c
e
1
2
3
Symbole dinformation
Signal tal
Codes dtalement
Chips
b) processus dtalement
Figure II-1 : (a) metteur dun systme DS-CDMA et (b) processus dtalement
Chapitre II Codage et Protocoles
32
Le processus dtalement est illustr dans la figure II-1b, qui montre le code
dtalement du k-ime utilisateur qui est reprsent par la squence de chips
) ( p
k
C , o p =1, 2,
3...M et o M reprsente la longueur du code (M = 4 dans cet exemple). Chaque chip a une
dure
c
T et une amplitude gale +1 ou 1. Le dbit avec lequel varie linformation tale est
appel dbit chip (ou chip rate) que lon notera
spr
B . Ce dbit est gal
c
T 1 , exprim en
chips par seconde (cps).
Dautre part, le n-ime symbole du message dinformation
1
de lutilisateur k est not
) (n
k
d , o n = 1, 2.... Ainsi, et de manire similaire, nous pouvons aussi noter la dure de
chaque symbole par
s
T , partir de laquelle nous pouvons galement formuler le dbit
symbole
s s
T B 1 = exprim en symboles par seconde (sps). Il est important de constater que
ce dbit symbole est variable dans un systme DS-CDMA, car il dpend du service offert
(voix, vido ou donnes), tandis que le dbit chip
spr
B est constant et fix 3.84 Mcps
(Millions de chips par seconde).
Le rapport entre le dbit du signal tal et le dbit du signal non tal est appel
facteur dtalement SF (Spreading Factor). Il reprsente une proprit importante de
ltalement de spectre et sexprime par :
c
s
s
c
s
spr
T
T
T
T
B
B
SF = = =
1
1
(II-1)
Par consquent, le facteur dtalement dans un systme DS-CDMA est gal au
nombre de chips utilis pour taler un symbole dinformation.
Aprs la gnration des codes, le processus dtalement se droule simplement en
multipliant le message par +1 ou 1. Selon la figure II-1b, il apparat clairement que
c s
T T > ,
do
s spr
B B > . On comprend alors comment on passe dun signal bande troite vers un
1
Nous utiliserons lappellation symbole au lieu de bit, car en pratique, ltalement est appliqu sur le signal
dinformation aprs avoir subi une modulation numrique. Un symbole comporte gnralement une information
de phase et damplitude, alors quun bit contient seulement une information damplitude.
Chapitre II Codage et Protocoles
33
signal large bande. Finalement, le signal subit une modulation en frquence et il est mis sur
une frquence porteuse avant dtre envoy.
Au niveau de la rception, il suffit de reprendre la chane dans lordre inverse,
notamment en dmodulant dans un premier temps le signal reu, pour ensuite le multiplier par
le mme code dtalement utilis lors de lmission. la suite de cette multiplication, nous
obtiendrons le message dinformation dstal (exprim en dbit symbole). Toutefois, il
doit y avoir une parfaite synchronisation entre le rcepteur et lmetteur pour pouvoir
dstaler correctement le signal dinformation.
Les codes dtalements sont uniques au moins au niveau de cellule. Cela signifie
quune fois un utilisateur dstal, dans le signal large bande reu, le seul composant
trouver est celui qui avait t tal avec le mme code dans lmetteur. Deux types de codes
dtalement sont utiliss dans lUTRAN : codes orthogonaux et codes pseudo noise. Les
codes dtalement ont une corrlation avec dautres codes dtalement.
II.3. Code dtalement
Le choix des codes dtalement est dict par leurs proprits de corrlation, et plus
prcisment par leurs proprits dauto-corrlation et dinter-corrlation [7]. Du point de vue
statistique, lauto corrlation est une mesure de la correspondance entre un code et une
version dcale de celui-ci. Soit le code
i
C de longueur M tel que
)]. 1 ( ),..., 1 ( ), 0 ( [ = M C C C C
i i i i
On dfinit sa fonction dauto-corrlation ) (t R
i
C
de la
manire suivante :
=
+ =
t M
k
i i C
t k C k C t R
i
1
0
) ( ) ( ) ( (II-2)
Par ailleurs, linter-corrlation reprsente le degr de correspondance entre deux
codes diffrents. Lexpression mathmatique de la fonction dinter corrlation ) (t R
j i
C C
de
deux codes
i
C et
j
C de longueur M scrit :
=
+ =
t M
k
j i C C
t k C k C t R
j i
1
0
) ( ) ( ) ( (II-3)
Chapitre II Codage et Protocoles
34
O )] 1 ( ),..., 1 ( ), 0 ( [ = M C C C C
i i i i
et )] 1 ( ),..., 1 ( ), 0 ( [ = M C C C C
j j j j
. On suppose que les
chips dans les expressions II.2 et II.3 prennent des +1 ou des 1 comme valeurs. Cette
notation, appele notation polaire , est utilise pour effectuer les corrlations laide de
simples additions arithmtiques. Ainsi, les 1 sont reprsents par des 1 et les 0 par des +1.
Cette reprsentation sera utilise par la suite sans perte de gnralit.
Dans un contexte daccs multiple, on peut comprendre intuitivement lutilit que
reprsentent des codes caractriss par une auto corrlation qui satisfait 0 ) ( = t R
i
C
pour 0 t ,
avec M R
i
C
= ) 0 ( et par une fonction dinter corrlation nulle : 0 ) ( = t R
j i
C C
pour tout t. En
effet, les codes ayant une fonction dinter corrlation nulle simplifieraient la tche de
lmetteur et du rcepteur qui pourraient communiquer via un mme code tout en faisant
abstraction des autres utilisateurs qui transmettent dans le mme temps, sur la mme
frquence, mais avec des codes distincts. Par ailleurs, si la fonction dauto corrlation est
nulle pour 0 t , linterfrence cause par les trajets multiples, que pourrait prendre le signal,
peut tre annule.
Si la fonction dinter corrlation entre deux codes diffrents
i
C et
j
C
satisfait 0 ) 0 ( =
j i
C C
R , on dit que les deux codes sont orthogonaux. Dans le cas o les codes ne
sont pas compltement orthogonaux, un rsidu dinter corrlation apparat entre le code de
lutilisateur qui nous intresse et celui des autres utilisateurs dans la cellule. Ce rsidu donne
lieu une forme dinterfrence, trs peu apprcie par les concepteurs des rseaux base de
CDMA quon appelle interfrence daccs multiple MAI (Multiple Access Interference).
Cette dernire est dautant plus gnante que la puissance dmission des autres utilisateurs est
mal rgle.
Dans la plupart des systmes de rseaux mobiles fonds sur le DS-CDMA, les codes
utiliss pour effectuer le processus dtalement sont de deux types : codes orthogonaux et
codes pseudo alatoires. Les deux genres de codes sont employs ensemble dans la liaison
montante et descendante. Le mme code est toujours employ pour ltalement et le
dsetalement dun signal. Cest possible parce que le processus de ltalement est rellement
une opration de XOR avec le flux de donnes et le code de ltalement.
On devrait se rappeler que deux oprations successives de XOR produiront les
donnes originales. Une autre opration binaire possible pour combiner les deux trains
Chapitre II Codage et Protocoles
35
binaires pourrait tre N-XOR car cest galement rversible. La table de vrit pour XOR est
donne dans le tableau suivant :
A B A XOR B
0 0 0
1 0 1
0 1 1
1 1 0
Figure II-2 : Table de vrit pour XOR
Ltalement signifie augmenter la largeur de bande du signal. A la premire audition,
ceci peut ne pas ressembler une bonne ide parce que la largeur de bande est une ressource
rare et chre. Il y a quelque bonne raison de faire ceci, cependant lincitation la plus
importante pour ltalement large bande est la bonne rsistance dinterfrence dun signal
large bande. Un signal large bande peut survivre dans un environnement trs bruyant. Il est
galement difficile de le bloquer parce que son nergie est tellement repartie loin un spectre
quil est trs difficile de le localiser.
II.3.1. Code orthogonal
Le procd de ltalement dans lUTRAN se compose de deux oprations spares :
canalisation et brouillage. La canalisation emploie des codes orthogonaux et des codes des
utilisations PN de brouillage (scrambling). La canalisation se produit avant le brouillage dans
lmetteur dans la liaison montante et la descendante.
La canalisation transforme chaque symbole de donnes en morceaux multiples. Ce
rapport (nombre de chips/symbole) sappelle le facteur de propagation (SF). Ainsi, cest ce
procd qui augmente rellement la largeur de bande de signal. Des symboles de donnes i et
q sur les branches sont combins avec le code de canalisation.
La canalisation des codes sont des codes orthogonaux (plus avec prcision, codes de
propagation variable orthogonaux de facteur [OVSF]), signifiant que dans un environnement
idal ils ninterfrent pas lun sur lautre. Cependant, lorthogonalit exige que les codes
soient synchroniss. Par consquent, il peut tre employ dans la liaison descendent pour
sparer diffrents utilisateurs moins dune cellule, mais dans la liaison montante pour
Chapitre II Codage et Protocoles
36
sparer seulement les diffrents services dun utilisateur. Il ne peut pas tre employ pour
sparer diffrents utilisateurs de liaison montante dans une station de base, car tous les
mobiles ne sont pas synchroniss.
Ainsi leurs codes ne peuvent pas tre orthogonaux ( moins que le systme en
question utilise le mode TDD avec synchronisation de liaison montante). En outre, des
signaux orthogonaux ne peuvent pas tre employs en tant que tels entre les stations de base
dans la liaison descendante parce quil y a seulement un nombre limit de code orthogonaux.
Les codes orthogonaux doivent tre rutiliss en chaque cellule, et donc il est tout fait
possible quun quipement utilisateur (UE) dans le secteur de frontire de cellules reoive le
mme signal orthogonal de deux stations de base. Si seulement des codes dtalement
orthogonaux sont employs, ces signaux interfreraient lun sur lautre trs svrement.
Cependant, dans la liaison montante les transmissions dun utilisateur sont, naturellement
synchrones ; ainsi des codes orthogonaux peuvent tre employs pour sparer les diffrents
canaux dun utilisateur.
Il existe plusieurs mthodes pour construire des squences binaires orthogonales
entres elles. Les fonctions de Walsh sont les plus souvent utilises.
Les fonctions de Walsh sont lorigine des fonctions deux niveaux 1 .Elles
peuvent tre fabriques aisment partir des matrices de Hadamard, dfinies de la faon
suivante :
=
M M
M M
M
H H
H H
H
2
(II-4)
o
M
H contient les mmes lments que
M
H , mais avec le signe invers (les +1 sont
changs par des 1 et vice versa) et M est une puissance de 2. Par exemple, si lon veut
obtenir quatre codes orthogonaux
4 3 2 1
, , , C C C C , il faudra gnrer une matrice de Hadamard
dordre 4. On a donc daprs II-4 :
] 1 [
1
= H ,
+
+ +
=
1 1
1 1
2
H ,
+ +
+ +
+ +
+ + + +
=
1 1 1 1
1 1 1 1
1 1 1 1
1 1 1 1
4
H (II-5)
Chapitre II Codage et Protocoles
37
o ]. 1 1 1 1 [ ], 1 1 1 1 [ ], 1 1 1 1 [ ], 1 1 1 1 [
4 3 2 1
+ + = + + = + + = + + + + = C C C C
Les codes de canalisation sont des codes orthogonaux facteurs dtalements variables
(OVSF) qui prservent lorthogonalit entre les diffrents canaux physiques dun utilisateur.
Les codes OVSF peuvent tre dfinis en utilisant larbre de codes de la figure II -3 [8].
Figure II-3 : Arbre de gnration des codes OVSF
Dans la figure II-4, les codes de canalisation sont uniquement dcrits par
k SF ch
C
, ,
avec SF est le facteur dtalement du code et k est le numro du code, 0 k SF-1. La
mthode de gnration du code de canalisation est donne par [8]:
1
0 , 1 ,
=
ch
C
1 1
1 1
0 , 1 , 0 , 1 ,
0 , 1 , 0 , 1 ,
1 , 2 ,
0 , 2 ,
ch ch
ch ch
ch
ch
C C
C C
C
C
Chapitre II Codage et Protocoles
38
+ +
+ +
+
+
+
+
1 2 , 2 , 1 2 , 2 ,
1 2 , 2 , 1 2 , 2 ,
1 , 2 ,
1 , 2 ,
1 , 2 ,
1 , 2 ,
0 , 2 , 0 , 2 ,
0 , 2 , 0 , 2 ,
1 2 , 2 ,
2 2 , 2 ,
3 , 2 ,
2 , 2 ,
1 , 2 ,
0 , 2 ,
) 1 ( ) 1 (
) 1 ( ) 1 (
) 1 (
) 1 (
) 1 '
) 1 (
n n n n
n n n n
n
n
n
n
n n
n n
n n
n n
n
n
n
n
ch ch
ch ch
ch
ch
ch
ch
ch ch
ch ch
ch
ch
ch
ch
ch
ch
C C
C C
C
C
C
C
C C
C C
C
C
C
C
C
C
M M M
Figure II 4 : Algorithme de gnration des codes OVSF
Dans la direction de liaison montante, ces codes orthogonaux sont assigns sur par
UE base, ainsi la gestion de code est tout fait franche. Cependant, dans la direction de la
liaison descendante, le mme arbre de code est employ par la station de base pour tous les
mobiles dans son secteur de cellule.
La transmission de la liaison descendante des stations de base spares nest pas
orthogonale. Un UE doit dabord identifier la bonne transmission de station de base selon le
code de brouillage, et puis extrait de ce signal ses propres donns en utilisant le code
orthogonal de canalisation.
Ainsi dans le vrai monde, lenvironnement de la liaison descendante nest jamais
purement orthogonal et linterfrence nulle. Linterfrence dIntracell existe en raison des
rflexions et de linterfrence par trajet multiples dintercell des stations de base
asynchrones [12].
Une fonction de Walsh est fabrique en recopiant une ligne de ces matrices
gnratrices. On appelle squence de la fonction de Walsh le nombre de transitions
rencontres, par exemple la deuxime ligne de la matrice H4 donne la suite : + + qui
possde trois transitions de + ou inversement, il sagit donc de W3 [13].
Afin de mieux comprendre lutilisation des codes dtalement en DS-CDMA, nous
allons prendre un exemple
2
simple o une station de base communique, sur la voie
2
Soulignons que cet exemple est purement didactique et ne prend pas en compte les imperfections du
modulateur et du dmodulateur RF.
Chapitre II Codage et Protocoles
39
descendante, avec deux utilisateurs prsents dans la cellule comme le montre la figure II-5.
Les codes orthogonaux
1
C = [+1 1 + 1 1] et
2
C = [+1 +1 1 1] sont utiliss pour
distinguer les deux utilisateurs. Ces codes talent respectivement les symboles dinformation
de lutilisateur 1 et de lutilisateur 2.
On va supposer que linformation que lon souhaite transmettre lutilisateur 1 est
contenue dans les symboles nots
) 1 (
1
d = +0, 9 et
) 2 (
1
d = 0, 7, tandis que celle de lutilisateur 2
est comprise dans
) 1 (
2
d = 0, 8 et
) 2 (
2
d = +0, 6. La figure II-6 illustre le processus dtalement
des messages reprsents par les symboles
) (
1
n
d et
) (
2
n
d et montre aussi la forme des signaux
dans chacun des points numrots dans la figure II-5.
2
C
Modulation RF et
transformation du signal
avant lmission +
) (
1
n
d
) (
2
n
d
1
C
1
2
3
4
5
6
7
Dmodulation RF et
reconstitution du signal
la rception
) (
1
n
d
1
C
9
8
10
Dmodulation RF et
reconstitution du signal
la rception
) (
2
n
d
2
C
8
9
10
Station de base
Utilisateur 1
Utilisateur 2
Figure II 5 : Accs multiple dans un systme DS-CDMA avec deux utilisateurs
On peut voir sur la figure II-6 que ltalement de spectre a lieu en multipliant tout
simplement les symboles dinformation par les codes respectifs de chaque utilisateur. Il faut
noter aussi que le signal total transmis par la station de base est la somme arithmtique des
chips issus du processus dtalement effectu pour chaque utilisateur (point 7).
Chapitre II Codage et Protocoles
40
la rception, chaque terminal mobile est muni des lments ncessaires pour
rcuprer le message dinformation qui lui correspond : savoir les tches principales que le
rcepteur de chaque mobile doit accomplir qui sont, dans notre exemple, le passage en bande
de base du signal RF et le traitement du signal qui en rsulte pour extraire linformation. Cette
dernire tche seffectue en deux tapes. Dabord, les chips qui constituent le signal reu sont
multiplis un par un par les chips du code qui identifie lutilisateur. Il faut noter que dans une
phase qui prcde lchange dinformation entre le mobile et la station de base, cette dernire
communique au mobile le code dtalement utiliser. Ensuite, les chips sont additionnes sur
la longueur M (4 dans cet exemple) de la taille du code dtalement de manire similaire
laddition arithmtique effectue au niveau de lmission. Cette opration de multiplication et
daddition nest autre que la corrlation entre le code assign au mobile et le signal reu. Le
dispositif matriel qui la ralise est appel corrlateur [7].
+
9 , 0
) 1 (
1
+ = d
7 , 0
) 2 (
1
+ = d 8 , 0
) 1 (
2
= d
6 , 0
) 2 (
2
+ = d
Symbole
Chip
) (
1
n
d
) (
2
n
d
) (
1
n
d
) (
2
n
d
1
C 2
C
+1 +1 +1 +1
-1 -1 -1 -1
+1 +1 +1 +1
-1 -1
-1 -1
0,9
0,9
0,7 0,7
-0,7 -0,7
-0,9 -0,9
-0,8 -0,8
0,8 0,8
0,6 0,6
-0,6 -0,6
-1
+1
-1
+1
-1
+1
-1
+1
-1
+1
-1
+1
1
2
3 6
5
4
7
0
+2
-2
+0,1
-1,7
+1,7
-0,1 -0,1
+1,3
-1,3
+0,1
S
i
g
n
a
l
t
r
a
n
s
m
i
s
M
e
s
s
a
g
e
1
t
a
l
C
o
d
e
1
d
t
a
l
e
m
e
n
t
M
e
s
s
a
g
e
1
M
e
s
s
a
g
e
2
C
o
d
e
2
d
t
a
l
e
m
e
n
t
M
e
s
s
a
g
e
2
t
a
l
Symbole
Figure II-6 : Exemple daccs multiple DS-CDMA avec 2 utilisateurs
II.3.2. Codes pseudo alatoires (PN)
Seuls, les codes orthogonaux ne peuvent pas manipuler la fonction dtalement
dans linterface dair dUTRAN. Comme cela a t expliqu prcdemment, ils peuvent
seulement tre employs quand les signaux sont synchrones. Clairement ce nest pas le cas
entre les utilisateurs asynchrones dans la direction de la liaison montante. Dailleurs, les
Chapitre II Codage et Protocoles
41
signaux de la liaison descendante sont seulement orthogonaux au moins dune station de base.
Mais galiser dans ce cas-ci, lorthogonalit est partiellement perdu avec des dformations de
canal. Lorthogonalit de la station de base diminue pendant que nous sortons vers les
mobiles. Par consquent, autre chose est ncessaire.
Pour rsoudre ces problmes, le systme utilise des codes pseudo alatoires. Ils sont
employs dans la deuxime partie du procd dtalement qui sappelle ltape de brouillage
(scrambling) figure II-7. Dans le procd de brouillage le signal, qui est dj cart a sa
pleine largeur de bande avec un code dtalement orthogonal, est encore combin (XORed)
avec un code pseudo alatoire de brouillage. Ce code de brouillage est un long code (un code
dor gold code avec une priode 10ms) ou un code court.
Ces codes pseudo alatoires ont de bonnes proprits dauto corrlation. Il y a des
millions de codes de brouillage disponibles dans la liaison montante, ainsi aucune gestion
spciale de code nest ncessaire. Un code dtalement identifie lUE spcifique la station
de base, et une fois que la synchronisation de liaison montante est obtenue, divers services de
cet UE peuvent tre spars en utilisant des codes orthogonaux.
Flux de donnes Modulateur RF
Code dtalement
Code de brouillage
Flux de donnes Dmodulateur RF
Code dtalement
Code de brouillage
Emetteur
Rcepteur
Figure II-7 : Etape de brouillage (scrambling)
Dans la direction de liaison descendante, des codes pseudo alatoires de brouillage
sont employs pour rduire linterfrence dinter-base-station. Chaque nud B a seulement
Chapitre II Codage et Protocoles
42
un code primaire de brouillage, et lUE peut employer cette information pour sparer des
stations de base.
Comme leur nom lindique, ces codes ne sont pas compltement alatoires, car il est
possible de les rgnrer la rception pour rcuprer linformation transmise, pourvu que
lmetteur et le rcepteur soient parfaitement synchroniss [7].
Un registre dcalage binaire, comme celui dcrit la figure II-8, reprsente lune
des manires les plus courantes pour gnrer des codes pseudo alatoires. Son fonctionnement
est le suivant : une fois que les diffrents tats du registre sont initialiss, le bit en sortie est
calcul chaque coup dhorloge en additionnant en modulo 2 tous les bits prsents chaque
tat. Les bits sont ensuite dcals de manire circulaire pour rinitialiser les tats et calculer le
bit en sortie suivant.
Ce registre, appel LFSR (Linear Feedback Shift Register), est dit priodique car,
quelles que soient les valeurs initiales (les valeurs prises par
i
a ), on retrouve ces mmes
valeurs aprs un nombre fini de temps dhorloge. Puisque le registre comprend n tats
reprsents par les valeurs (binaires) de
i
a ,
n
2 codes pseudo alatoires sont possibles. Il en
rsulte aussi que la priode de la squence nest jamais suprieure
n
2 [7].
Le nombre maximum dtats possibles (diffrents de 0) est de 1 2 =
n
P . Une
squence binaire de priode P, gnre par un registre dcalage de type LFSR, est appele
m-squence ou encore, squence longueur maximale (maximal length sequence). On
peut noter sur la figure II-9 que le gnrateur des m-squences peut tre reprsent suivant
une notation polynomiale [7] [2] :
1 ... ) (
1
2
2
1
1
+ + + + =
X X X X X f
n
n
n
n
n
(II-6)
Chapitre II Codage et Protocoles
43
a
n-1
a
n-2
a
1
a
0
.
a
n-1
a
1
a
n-2
X
X
n-2
X
n-1
Horloge
X
n
Figure II-8 : Schma gnrique dun registre dcalage n tats
o les coefficients
i
peuvent prendre deux valeurs 1 ou 0. Ainsi, lorsquil y a une connexion
physique,
i
=1 et lorsque
i
=0, il ny a pas de connexion. Le polynme irrductible
gnrant une m-squence est appel primitif .
tant donn les proprits dinter corrlation assez mdiocres entre deux
m-squences [14], un autre type de codes a t propos du nom de codes de Gold afin
damliorer les proprits dinter corrlation, tout en tant capable de gnrer un nombre plus
important de codes avec les mmes proprits pseudo alatoires. A titre dexemple, nous
allons voir comment sont gnrs les codes de Gold partir de deux m-squences dont les
polynmes gnrateurs sont 1
2 5
+ + = X X x et 1
2 4 5
+ + + + = X X X X y . La figure II-9
illustre les registres dcalage respectifs et leur mode dinterconnexion pour gnrer les
33 1 2
5
= + codes de Gold correspondants. Les valeurs de
0 1 2 3 4
, , , , a a a a a ont t initialises
1. Le code gnr par la m-squence 1 reste fixe tandis que le code 2, issu de la m-squence
2, est dcal vers la droite.
Chapitre II Codage et Protocoles
44
a
4
a
3
a
2
a
1
a
0
X
5
X
4
X
3
X
2
X 1
X=1+X
2
+X
5
b
4
b
3
b
2
b
1
b
0
X
5
X
4
X
3
X
2
X 1
y=1+X+X
2
+X
4
+X
5
horloge
P=2
5
-1 chips
m-squence 2
m-squence 1
Figure II-9 : Exemple de gnration des codes de gold
II.3.3. Systme DS-CDMA
Dans le systme DS-CDMA un certain nombre dutilisateur du signal
1 ... 0 ), ( = k I n u
I
cohabitent sur une bande de canal commun et chaque utilisateur est dfini
par une squence dtalement individuelle. Dans la procdure de transmission, des symboles
seront carts par un certain facteur appel le gain de traitement ou le facteur dtalement.
La technique utilise pour la voie montante de lUMTS [15], repose sur lallocation
de deux types de codes :
les squences pseudo alatoires utilises pour diffrencier les utilisateurs
les codes orthogonaux OVSF utiliss pour diffrencier les services dun mme
utilisateur.
La modulation se dcompose en deux phases :
Premire phase : ltalement (ou spreading). Un code OVSF est allou
chaque service dun utilisateur. Linformation issue de ce service est tale de la manire
suivante : un 1 binaire est remplac par le code, et un 0 sont remplacs par le complment du
code. Le facteur dtalement est ici gal la longueur du code. Diffrents dbits peuvent tre
Chapitre II Codage et Protocoles
45
accessibles en modifiant la longueur des codes utiliss. Aprs la phase dtalement, les
signaux des diffrents canaux sont additionns.
Deuxime phase : le brouillage (ou scrambling). Une squence pseudo
alatoire de brouillage est alloue chaque utilisateur dune mme cellule. La suite de chips
issue du multiplexage interservices est multiplie par le code de brouillage avant dtre
envoye sur linterface radio.
Ce mcanisme est rsum sur la figure II-10, o
j i
C
,
est le code orthogonal utilis
par le
eme
j utilisateur pour le multiplexage du
me
i service et
k
S est la squence pseudo
alatoire alloue lutilisateur k.
Codage /
multiplixage
Codage /
multiplixage
Codage /
multiplixage
Codage /
multiplixage
U
t
i
l
i
s
a
t
e
u
r
1
U
t
i
l
i
s
a
t
e
u
r
n
Service 1,1
Service m,1
Service 1,n
Service m,n
1 , 1
C
1 , m
C
n
C
, 1
n m
C
,
1
S
n
S
BTS
Figure II-10 : Voie montante UMTS
Par contre dans la voie descendante, les codes de canalisation permettent didentifier
les symboles dinformation appartenant chaque utilisateur dans une cellule.
Les codes dembrouillage, dans la voie descendante, permettent didentifier une
cellule. Il existe donc un code unique dembrouillage par cellule figure II-11. Lutilisation des
codes dembrouillage rend les proprits statistiques de linterfrence proche de celles dun
Chapitre II Codage et Protocoles
46
bruit Gaussien, sachant que cette interfrence est invoque par les cellules voisines qui
mettent sur la mme frquence porteuse. Le code dembrouillage permet donc de faciliter la
tche du rcepteur lors de la dtection des symboles transmis. [7][2].
Dans le rcepteur le dtecteur conventionnel de DS-CDMA corrle le signal
reu du rcepteur avec une reproduction de chaque code dtalement des utilisateurs pour
rcuprer les symboles transmis particuliers.
Le dtecteur de corrlation peut tre dune manire quivalente mis en
application par ce qui est connu sous le nom matched filter. Cependant, ce genre de dtecteur
ne tient pas compte de leffet des interfrences et les dformations produites dans les canaux
et par dautres utilisateurs. [12].
Scrambling
Code
Utilisateur 1
Code de canalisation 1
Utilisateur 1
Code de canalisation 1
Utilisateur 1
Code de canalisation n
Station mobile
Figure II-12 : Voie descendante UMTS
Chapitre II Codage et Protocoles
47
II.4. Protocoles
II.4.1. Pile de protocoles
Dans un rseau GSM, la station mobile se connecte la BTS pour accder au
rseau, mais il faut plutt considrer que cet accs est reparti entre la BTS, le BSC et le MSC.
Toutes les couches de la pile de protocoles se trouvent dans la station mobile. En revanche,
cot rseau, les couches sont rparties entre les diffrents quipements [10]. Le rseau GSM
est dfini partir de couches de protocoles utilises au niveau des diffrentes interfaces
(figure II-13) [16] :
Linterface Um (entre le MS et la BTS),
Linterface A-bis (entre la BTS et le BSC),
Linterface A (entre le BSC et le MSC),
CC SMS SS
MM
RR
LAPDm
radio radio MIC
MIC
MIC
MIC
LAPDm LAPD LAPD LAPD LAPD
RR RR
MM
CC SMS SS
Air A-bis A
Terminal mobile Station de base Contrleur de station de base Commutateur
Figure II-13 : Piles de protocoles de diffrents sous-systmes du rseau GSM
Les interfaces ainsi que les protocoles qu'elles utilisent sont normaliss. Toutefois,
les normes de certaines interfaces telles que l'interface A-bis ne sont pas toujours respectes
par les constructeurs.
La structuration en couches reprend le modle OSI pour les 3 premires couches :
Chapitre II Codage et Protocoles
48
1. Couche physique,
2. Couche liaison de donnes,
3. Couche rseau,
1. La couche physique
Dfinit l'ensemble des moyens de transmission et de rception physique de
l'information. Sur l'interface A-bis, le transport des informations se fait numriquement. Au
niveau de l'interface radio, cette couche est plus complique cause de multiples oprations
effectuer : codage correcteur d'erreur, multiplexage des canaux logiques, mesures radio
effectuer...etc.
2. La couche de liaison de donnes
Permet de fiabiliser la transmission entre deux quipements.
Sur linterface A-bis, cette couche reprend les principales caractristiques du RNIS.
On utilise, pour le support de la signalisation, le protocole LAPD (Link Access Protocol for
the D Channel) bas sur le protocole HDLC (numrotation des trames, mcanisme de
correction derreurs...).
Sur les interfaces Um et A, on utilise respectivement le LAPDm spcifique au GSM
(Link Access Protocol for the D Channel modified) et le MTP niveau 2 (SS7, Signalling
System number 7).
3. La couche rseau
Permet d'tablir, de maintenir et de librer des circuits commuts (parole ou
donnes) avec un abonn du rseau fixe. Cette couche comprend 3 sous couches RR, MM et
CM,
Le protocole Radio Ressource management (RR) :
Traite l'ensemble des aspects radio. En effet, cette sous couche gre l'tablissement,
le maintien et la libration des canaux logiques. Au niveau du mobile, elle slectionne les
cellules et surveille la voie balise partir des mesures effectues par la couche physique. Elle
est principalement prsente dans la MS et le BSC : les messages transitent entre les deux
Chapitre II Codage et Protocoles
49
entits en passant par la BTS mais ne sont pas interprts par celle-ci. Toutefois, quelques
messages sont changs entre le mobile et la BTS ou entre la BTS et le BSC [5] :
Le protocole Mobility Management (MM) : gre l'itinrance, l'identification,
l'authentification sur le rseau et la localisation du TMSI d'un terminal. Cette application
se trouve dans le sous rseau de commutation (NSS) et dans le mobile car ils doivent tous
deux connatre la position du mobile dans le rseau.
La couche Connection Management (CM) : tant elle-mme divise en 3 sous-couches
CC, SS et SMS :
a) Le protocole Call Control (CC) : prend en charge le traitement des appels tels que
l'tablissement, la terminaison et la supervision.
b) Le protocole Short Message Service (SMS) : qui permet l'envoi de courts messages
au dpart d'un mobile. La longueur d'un SMS est limite 160 caractres de 7 bits,
soit 140 bytes.
c) Le protocole Supplementary Services (SS) : prend en charge les complments de
services. La liste de ces services est longue mais, titre d'exemple, citons le Calling
Line Identification Prsentation (CLIP), le Calling Line Identification Restriction
(CLIR) et le Call Forwarding Unconditional (CFU).
Les trois premiers protocoles applicatifs prcits (CC, SMS et SS) ne sont
implments que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent
de faon transparente travers le BSC et le BTS. Il y a dautres protocoles intervenant dans
les interfaces.
II.4.2. Les interfaces A-bis, A et X25
Enfin prsentons brivement les trois types d'interface qui relient le BSC
respectivement la station de base (interface A-bis), au commutateur (interface A) et au
centre d'exploitation et de maintenance (interface X25).
II.4.2.1. L'interface A-bis
La couche physique est dfinie par une liaison PCM 2 Mbits/s (recommandation de
la srie G de l'ITU) et la couche liaison de donnes est compose du protocole Link Access
Protocol D-channel (LAPD).
Chapitre II Codage et Protocoles
50
Comme le canal de liaison PCM a un dbit unitaire de 64 kbits/s et que le dbit par
canal radio GSM est de 13 kbits/s il faut donc adapter le dbit. Cette fonction est appele
transcodage et elle est ralis dans une unit appele Transcoding Rate and Adaptation Unit
(TRAU). Deux solutions sont techniquement possibles et rencontres dans les rseaux GSM :
1. Multiplexer quatre canaux 13 kbits/s pour produire un canal 64 kbits/s
2. Faire passer le dbit de chaque canal 64 kbits/s
Tout est affaire de compromis et de choix. L'avantage de la premire solution est de
diminuer le dbit entre la station de base et le BSC o le trafic est fortement concentr. La
seconde solution offre par contre l'avantage de banaliser les quipements du systme en
ramenant tous les quipements 64 kbits/s. Souvent, la deuxime solution est utilise au
niveau des commutateurs et la premire au niveau du BSC afin de garder l'avantage du faible
dbit de parole.
II.4.2.2. L'interface A
La couche physique est dfinie par une liaison MIC 2 Mbits/s. La couche liaison de
donnes est le protocole CCITT n7.
Les besoins de couverture radio imposent de prvoir les types de configurations
suivantes du sous systme radio, qui sadaptent toutes les rgions, tous les reliefs, aux
zones rurales faible densit de trafic et aux zones urbaines forte densit [17].
II.4.2.3. L'interface X25
Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle
possde la structure en 7 couches du modle OSI.
CHAPITRE III
Dtection des
multi utilisateurs
Chapitre III Dtection des multi utilisateurs
51
CHAPITRE III
Dtection des
multi utilisateurs
III.1. Introduction
Laccs Multiple par Rpartition de codes (AMRC), est une technique de
multiplexage plus rcente que le TDMA et le FDMA. Dans cette technique daccs multiple,
les utilisateurs partagent le mme espace frquentiel et transmettent sur les mmes intervalles
temporels. Il sagit, dans ce cas, daffecter chaque metteur un code, appel aussi signature
ou encore squence de code, qui lui permet de transmettre des informations en vitant
linterfrence avec les messages provenant dautres utilisateurs. La rduction des MAI nest
obtenue que dans le cas de lutilisation des squences strictement orthogonales.
Le CDMA permet aux diffrents utilisateurs de transmettre leurs donnes sur
nimporte quelle frquence et sans ncessiter de synchronisation entre eux. En effet,
contrairement aux techniques TDMA, FDMA, la capacit de multiplexage du CDMA nest
pas limite par des paramtres physiques (intervalles de temps disponibles, frquence ou
longueur dondes utilisables etc.) mais par la capacit gnrer un maximum de squences
de codes, celles-ci tant choisies de manires minimiser les Interfrences dAccs Multiples
(MAI).
Il existe deux principales varits de CDMA : FH-CDMA et DS-CDMA. Cest ce
dernier type de CDMA quon fait gnralement rfrence quand on parle de CDMA, et cest
celui que nous avons tudi aussi bien thoriquement quen simulation. Ici, on multiplie
Chapitre III Dtection des multi utilisateurs
52
directement le message transmettre par une le code (squence pseudo alatoire). Ltalement
spectral du signal cod vient de ce que la frquence du code est largement suprieure la
frquence denvoi des donnes. Le DS-CDMA est utilis dans des communications mobiles
dans la norme IS-95 en Amrique du Nord. Dans le CDMA, le MAI et le ISI sont deux
facteurs qui limitent la capacit et l'excution des systmes DS-CDMA ; cependant
lexcution fiable du dtecteur conventionnel en attnuant ces interfrences, et les besoins
daugmenter le flux de donnes dans tels systmes, ont mens des recherches labores pour
prsenter un dtecteur fiable, successible dattnuer leffet des interfrences de MAI et ISI.
En raison de l'interfrence entre les utilisateurs, ce chapitre prsente une stratgie de
dtection multi utilisateurs.
III.2. Dtecteur Mono-Utilisateur (Dtecteur Conventionnel)
Considrons un systme de transmission DS-CDMA synchrone [18] :
) (t r
(t)
z(t)
. ) ( ) ( ) (
1
=
+ =
K
k
k k k
t z t C d A t r
2
A
k
A
) (
2
t C
) (
1
t C
1
A
) (t C
k
1
d
2
d
k
d
Figure III-1 : systme de transmission DS-CDMA
Supposons que les utilisateurs se trouvent dans un canal synchrone (simple chemin
BPSK), le signal reu en bande de base peut tre exprim par :
[ ]. , 0 ), ( ) ( ) (
1
=
+ =
K
k
k k k
T t t z t C d A t r (III-1)
Chapitre III Dtection des multi utilisateurs
53
avec :
k
A : reprsente lamplitude du signal de lutilisateur k.
k
C : reprsente le code dtalement de lutilisateur k.
{ } 1 , 1 +
k
d : Le bit transmettre par lutilisateur k.
) (t z : Bruit gaussien blanc de moyenne 0 et de covariance
2
Le dtecteur conventionnel utilis pour recevoir le signal de lquation (III-1), est
une banque de k corrlateurs, comme montr dans figure III-2. Ici, chaque squence de code
est rgnre et corrle avec le signal reu dans une branche spare de dtecteur [19].
T
dt
T
1
T
dt
T
1
T
dt
T
1
) (
1
t c
) (
2
t c
) (t c
k
) (t r
1
y
2
y
k
y
iT t =
iT t =
iT t =
Dcision
1
d
Dcision
2
d
Dcision
k
d
Matched
filter
Figure III-2 : dtecteur conventionnel base de corrlateur (matched filter)
Il est clair (figure III-2) que le dtecteur conventionnel suit une stratgie individuelle
de dtection ; chaque branche dtecte un utilisateur sans voir l'existence des autres
utilisateurs. Ainsi, il n'y a aucun partage du traitement des signaux dinformations des
utilisateurs.
Chapitre III Dtection des multi utilisateurs
54
Le succs de ce dtecteur dpend des proprits de corrlation entre les codes. Nous
exigeons des corrlations entre les mmes formes d'onde de code (auto corrlations), qui sont
beaucoup plus grandes que les corrlations entre diffrents codes (c'est--dire les corrlations
croises). La valeur de corrlation est dfinie par :
=
b
T
k i
b
k i
dt t C t C
T
0
,
) ( ) (
1
(III-2)
Pour 1 ,
,
= =
k k
k i , c'est--dire la fonction de lintgrale doit tre gale pour 1 ) ( = t C
i
,
Pour 1 0 ,
,
< <
k i
k i , La sortie du dtecteur conventionnel pour lutilisateur k peut tre
exprime par :
=
b
T
k
b
k
dt t C t r
T
y ) ( ) (
1
=
+ +
=
b
T
k
b
i i
k
k i
i
k i k k
dt t C t z
T
d A d A ) ( ) (
1
1
,
=
k k k k
z MAI d A + + (III-3)
: reprsente linter-corrlation des squences dtalement entre lutilisateur k et i.
k
z : Bruit blanc gaussien de moyenne 0 et de covariance
2
.
La dcision est donne par :
) sgn(
k k
y d =
La sortie du dtecteur conventionnel contient trois termes. Le premier terme est
linformation dsire ce qui donne le signe du bit
k
d . La seconde, est le rsultat de
linterfrence daccs multiple (MAI). Le dernier terme est le bruit. Le dtecteur mono
utilisateur (dtecteur conventionnel) prend le MAI comme bruit et ne peut pas le supprimer.
Sous la forme de matrice, nous prsentons la sortie de ce dtecteur par :
ki
3
2
1
3
2
1
3
2
1
3 , 2 3 , 1
2 , 3 2 , 1
1 , 3 1 , 2
3
2
1
0 0
0 0
0 0
1
1
1
z
z
z
d
d
d
A
A
A
y
y
y
(III-6)
Chapitre III Dtection des multi utilisateurs
57
o
z RAd y + =
(III-7)
Pour un systme de k utilisateurs, les vecteurs d, z, et y sont des k vecteurs qui
correspondent respectivement aux donnes au bruit et les sorties du dtecteur conventionnel
de tous les k utilisateurs. La matrice A est une matrice diagonale contenant les amplitudes
reues correspondantes ; la matrice R est la matrice de corrlation kxk, dont les entres
contiennent les valeurs des corrlations entre chaque paire de codes. On note que
Ki iK
=
(la matrice R est clairement symtrique).
Il est instructif de partager R en deux matrices : l'une reprsentant lauto corrlations,
l'autre, les inter-corrlations. Par consquent, de manire similaire Equation (III-3), la sortie
du filtre de dtecteur conventionnel peut tre exprime en tant que trois limites [19]:
z QAd Ad y + + =
(III-8)
o Q : contient outre diagonal de la matrice R (cross corrlation), c'est--dire, R = I + Q
(I, est la matrice d'identit). Ad reprsente les donnes dcouples des amplitudes reues,
QAd reprsente lInterfrence MAI , z reprsente le bruit.
III.3.2. Dtecteur Dcorrlateur
Le dtecteur conventionnel n'emploie aucune information sur les autres utilisateurs
dans le systme et ne peut donc pas combattre la MAI. Le dtecteur dcorrelateur s'applique
essentiellement l'inverse de la matrice de corrlation des codes de propagation des
utilisateurs la sortie du dtecteur conventionnel (voir figure III-3). Cette mthode de
dcorrelation est seulement pratique la station de base, o toute l'information est aisment
disponible, et il n'y a aucune contrainte de puissance d'nergie.
Chapitre III Dtection des multi utilisateurs
58
T
dt
T
1
T
dt
T
1
T
dt
T
1
) (
1
t c
) (
2
t c
) (t c
k
) (t r
1
y
2
y
k
y
iT t =
iT t =
iT t =
Matched
filter
2
d
1
d
k
d
1
R
1 dec
d
2 dec
d
k dec
d
Figure III-3: Dtecteur Dcorrlateur DS-CDMA.
La matrice de corrlation R est dfinie par :
[ ]
j i j i
R
, ,
= (III-9)
Il est commode de dvelopper une formulation du vecteur matrice pour la sortie du
dtecteur conventionnel. Nous pouvons crire une expression pour notre vecteur sortie de
dtecteur conventionnel :
T
k
y y y y ] ... [
2 1
=
z RAd y + = (III-10)
T
k
A A A A ] ... [
2 1
=
T
k
d d d d ] ... [
2 1
=
T
k
z z z z ] ... [
2 1
=
Maintenant, en appliquant l'inverse de la matrice de corrlation la dcision nous
pouvons enlever compltement toute l'interfrence d'accs multiple. La nouvelle dcision du
dtecteur combin est :
Chapitre III Dtection des multi utilisateurs
59
y R d
dec
1
= (III-11)
z R Ad
1
+ =
) sgn(
dec
d d =
dec
z Ad + = (III-12)
Il y a quelques avantages vidents de ce dtecteur par rapport au dtecteur
conventionnel. Lavantage principal est quil enlve toute l'interfrence d'accs multiple. Ceci
implique galement que la puissance de chaque utilisateur ne doit pas tre estime ou
commande. Un inconvnient ce rcepteur est perfectionnement de bruit caus prs, z R
1
En outre, ce dtecteur n'a aucune manire d'liminer n'importe quel ISI provoqu par
dynamique de canal. Nanmoins, ce dtecteur surpassera le dtecteur conventionnel quand les
codes de propagation d'utilisateur ne sont pas orthogonaux.
Un autre inconvnient plus significatif du dtecteur dcorrelateur est que les calculs
ncessaires pour inverser la matrice R font quil est difficile de lexcuter en temps rel. Pour
les systmes synchrones, le problme est lgrement simplifi : nous pouvons dcorrler un
bit la fois.
III.3.3. Le rcepteur MMSE
Le rcepteur MMSE (Minimum Mean Square Error) [21] [24] est un dtecteur
linaire qui tient en compte le bruit de fond, et utilise la connaissance des puissances reues
de signal pour rduire au minimum lerreur quadratique moyenne entre les donnes relles et
la sortie du dtecteur conventionnel (figure III-4).
Chapitre III Dtection des multi utilisateurs
60
T
dt
T
1
T
dt
T
1
T
dt
T
1
) (
1
t c
) (
2
t c
) (t c
k
) (t r
1
y
2
y
k
y
iT t =
iT t =
iT t =
Matched
filter
2
d
1
d
k
d
( )
1
2 2
+ A R
1 mmse
d
2 mmse
d
k mmse
d
Figure III-4: dtecteur MMSE
N'ayant pas introduit de correcteur d'erreurs l'mission, on recherche uniquement des
oprations linaires effectuer sur les composantes du vecteur y(t) pour estimer le vecteur des
symboles transmis [22].
On peut donc introduire une matrice W (t) constitue par les filtres de rception qui
permettent destimer au mieux, au sens des moindres carrs, chaque composante du vecteur
d (t).
Lopration dtalement peut tre formalise matriciellement par la multiplication du
vecteur X (t) par une matrice W. Nous avons suppos jusqu'alors que cette matrice tait telle
que W =R. Ce choix peut tre analys de la manire suivante. En introduisant un vecteur de
bruit additif z (t), le signal reu peut s'crire :
) ( ) ( ) ( t Z t RX t Y + = (III-13)
Avec X (t)=Ad (t).
Expression dans laquelle le vecteur z (t) reprsente la ralisation de N chantillons de bruit
blanc gaussien centr de variance
2
.
La matrice constitue par les squences de dstalement peut tre choisie afin
d'optimiser un critre de moindres carrs [22], on obtient alors :
Chapitre III Dtection des multi utilisateurs
61
[ ]
2
) ( ) ( / t Y W t X E Min W
H
(III-14)
Expression dans laquelle l'oprateur E [.], reprsente l'esprance mathmatique.
En dveloppant l'esprance, on obtient :
[ ] ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) (
2
t WX t X t X W t X t WY W t Y t X t X t Y W t X
H H H H H H H
+ = (III-15)
[ ] { } ) ( ) ( Re 2 ) ( ) ( ) ( ) ( ) ( ) (
2
t WX t Y t r W W t Y t X t X t W w t X
H H H H H
+ = (III-16)
Pour dterminer la matrice W qui rend cette relation minimum, il faut annuler la
drive par rapport W.
Pour cela, on considre un lment quelconque
j i
w
,
appartenant la matrice W et on
calcule la drive par rapport cet lment.
En dcomposant les diffrents termes de l'quation on obtient :
( )
=
N
i j
j i N
H H
y
y
w w y y t Y W W t Y M
M
L L
M
M
L L
M
L
1
,
, 1
. . ) ( ) ( (III-17)
( )
N
k
k N k
N
k
k i k
N
k
k k
j i N
H H
y w
y w
y w
w y y t Y W W t Y
1
,
1
,
1
1 ,
, 1
. ) ( ) (
M
L L
M
L
(III-18)
( )
=
=
=
=
=
=
=
N
k
k N k
N
n
n N
N
k
k N k
N
n
n i
N
k
k N k
N
n
n
N
H H
y w w
y w w
y w w
y y t Y W W t Y
1
,
1
,
1
,
1
,
1
,
1
, 1
1
. ) ( ) (
L
(III-19)
Chapitre III Dtection des multi utilisateurs
62
=
=
= =
k
N
k
n k
N
n
n p
N
p
p
H H
r w w r t Y W W t Y
1
,
1
,
1
) ( ) ( (III-20)
On peut alors se focaliser sur le seul terme de cette expression dans lequel va
apparatre
j i
w
,
(on ne sintresse pas j i w ,
=
j j i i k
N
k
j k j i i
j i
H
j i
x w y y w w y
w
t Y W t X
w
,
1
, ,
,
2
,
Re 2 ) ( ) ( (III-21)
Cela implique que :
[ ] ( )
j j i
i j j i i k
N
k
j k j i i
j i
H
j i
x w y x w y y w w y
w
t Y W t X
w
,
,
1
, ,
,
2
,
) ( ) ( (III-22)
En utilisant la dfinition suivante pour la drivation complexe :
Si jb a x + = , alors
b
j
a x
2
1
2
1
, ce qui conduit 1 =
x
x
et 0 =
x
x
Il vient :
[ ] ( )
j i k
N
k
j k i
H
j i
x y y w y t y w t x
w
=
=
1
,
2
,
) ( ) ( (III-23)
En prenant l'esprance de cette expression et en annulant cette drive (ou plutt la
conjugue pour simplifier lcriture), on obtient :
( ) ( ) 0
1
,
=
=
j i
N
k
k i j k
x y E y y E w (III-24)
En gnralisant cette criture pour tous les termes
j i
w
,
, on obtient :
Chapitre III Dtection des multi utilisateurs
63
[ ] [ ] 0 ) ( ). ( ) ( ). ( = t X t Y E W t Y t Y E
H H
(III-25)
La matrice de dstalement scrit alors :
[ ] ( ) [ ] ) ( ) ( ) ( ). (
1
t X t Y E t Y t Y E W
H H
= (III-26)
Dans notre cas le signal reu scrit :
) ( ) ( . ) ( t z t X R t Y + = , (III-27)
o z(t) reprsente un vecteur de bruit gaussien blanc additif centr de variance
2
.
On a donc
[ ] ( ) [ ] I R t X t X E R t Y t Y E
H H H 2
. ) ( ) ( . ) ( ). ( + = (III-28)
Et
[ ] ( ) [ ] ) ( ) ( . ) ( ). ( t X t X E R t X t Y E
H H
= (III-29)
Les symboles sont normaliss c'est--dire pour [ ] I A t X t X E
H 2
) ( ) ( = , on obtient
simplement :
[ ] ( ) I I A R R t Y t Y E
H H 2 2
. ) ( ). ( + = (III-30)
Et finalement
( )
1
2 2
~
+ = A R W (III-31)
Ainsi, l'valuation du dtecteur MMSE est simplement :
( ) ( ) ( )
k k
z RAd A R d + + =
1
2 2
sgn
(III-32)
Comme le bruit tend vers zro, le dtecteur MMSE est proche dun dtecteur
dcorrelateur. Et quand le bruit devient grand, le dtecteur MMSE proche dun dtecteur
conventionnel.
Chapitre III Dtection des multi utilisateurs
64
Ainsi, le dtecteur de MMSE permet de dcoupler les utilisateurs (et liminer
compltement les MAI) ainsi de ne pas augmenter le bruit de fond [19].
Puisqu'il tient compte du bruit de fond, le dtecteur de MMSE fournit gnralement
une meilleure probabilit d'erreur dexcution que le dtecteur dcorrelateur.
Un inconvnient important de ce dtecteur est quil exige l'valuation des amplitudes
reues. Un autre inconvnient est que son excution dpend des puissances des utilisateurs
interfrents [21].
III.4. Performances des rcepteurs
Les performances du rcepteur sont donnes en terme de probabilit derreur par bit
eb
P (BER). Lexpression de la probabilit derreur pour un systme de dtection dutilisateur
simple est donne par [25] :
) (
2
b
eb
E
Q P = (III-33)
o la fonction Q est dfinie par :
. )
2
exp(
2
1
) (
2
dy
y
x Q
x
o
b
E reprsente lnergie reue par lment binaire mis et on a
c b
LE E = (
c
E est lnergie
reue par chip mis, L longueur de squence dtalement), nous obtenons pour un signal
spectre tal :
)
.
(
2
c
eb
E L
Q P = (III-34)
A partir de lexpression (III-34), le nombre dutilisateurs simultans, pour une
probabilit derreur binaire souhaite, peut tre dtermin.
Chapitre III Dtection des multi utilisateurs
65
III.4.1. Dtermination du nombre dutilisateurs transmettre simultanment
Dans les transmissions de type CDMA, plusieurs utilisateurs utilisent la mme bande
de frquence, et leurs squences sont diffrentes et peu corrles. Afin de dterminer
thoriquement le nombre dutilisateurs
u
N qui peuvent tre simultanment tolrs, on
suppose quils sont tous reus avec la mme puissance
moy
P .
Nous montrons que dans ce cas, la probabilit derreur binaire est fonction de la
longueur de la squence et du nombre dutilisateurs.
Le signal utile est celui qui correspond lutilisateur auquel on sintresse. La
puissance du bruit (bruit dinterfrence daccs multiple MAI) est la somme des puissances
des signaux provenant des (
u
N 1) autres utilisateurs : (
u
N 1)
moy
P . En supposant que les
squences sont bipolaires, le dbit binaire est donn par [25]:
L
W
D = En bits par secondes (bps). (III-35)
o W la largeur de bande utilise (en Hz). La dure dun lment binaire et son nergie sont
donnes par :
= =
= = =
.
.
1
W
L
P T P E
LT
W
L
D
T
moy s moy b
c s
(III-36)
La densit spectrale de puissance (DSP) du bruit et le rapport signal sur bruit MAI
peuvent tre calcul de la faon suivante :
=
1
) 1 (
2
) 1 (
2
0
0
0
u
b
u moy u moy
N
L
N
E
W
N p
N
W
N p
N
(III-37)
Ainsi, la probabilit derreur binaire
eb
P , dans le cas multi-utilisateurs est donne par :
Chapitre III Dtection des multi utilisateurs
66
)
1
(
=
u
eb
N
L
Q P (III-38)
Cette quation permet de dduire le nombre dutilisateurs pouvant transmettre
simultanment, avec une probabilit derreur binaire
eb
P donne. Dans cette section, nous
employons la mthode gaussienne d'approximation pour rapprocher la probabilit de l'erreur
de bit pour les rcepteurs utilisateurs multiples dans un canal d'AWGN.
III.4.2. Performance du dtecteur conventionnel
Dans le canal gaussien de CDMA, le BER du
eme
k utilisateur du dtecteur
conventionnel peut tre calcul par [24] :
[ ] [ ] [ ] [ ] 1 0 1 1 0 1 = > = + + = < + = =
k k k k k k
c
k
d y P d P d y P d P P
{ } { } { }
) (
2
1
1 , 1 1 , 1 1 , 1 1
1
k
k j
e k j
jk
j
j
k
ej e
k
A
e
A
Q
K K (III-39)
avec
j
e reprsente les bits interfrants avec
k
d .
Nous pouvons observer que la probabilit d'erreur du matched filter dpend de la
squence dtalement et par leurs inter-corrlations. Elle est due la nature du rcepteur et le
fait que le bruit de fond est blanc et gaussien.
La complexit informatique pour (III-39) se dveloppe exponentiellement avec le
nombre d'utilisateurs. Le taux derreur peut tre approxim comme [24] :
) ( ) (
~
2 2 2
+
=
k j
jk j
k c
k
A
A
Q P
(III-40)
III.4.3. Performance de dtecteur Dcorrelateur
La probabilit de l'erreur par bit de
me
k utilisateur pour le dtecteur dcorrelateur
peut tre reprsente comme [24] [25] :
Chapitre III Dtection des multi utilisateurs
67
) ( ) (
~
1 2
=
kk
k d
k
R
A
Q P
(III-41)
En gnral 1
1
>
kk
R , et en prsence du bruit de fond, la dcorrelation augmente le
bruit de fond (tandis que supprimant l'interfrence).
1
1
=
kk
R Si les
eme
k
utilisateurs sont orthogonaux aux autres utilisateurs.
III.4.4. Performance de Dtecteur MMSE
Pour le dtecteur MMSE la transformation de W rduit au minimum lerreur entre le
bit
k
d et la sortie [26] [27].
( )
1
2 2
~
+ = A R W (III-42)
Application de cette transformation linaire a la sortie de matched filter de
l'utilisateur dsir, nous obtenons :
1 1
) (Wy d
mmse
=
(III-43)
Par consquent, le procd de dtection dans MMSE pour un bit d'information de
l'utilisateur dsir est dpendant de singe de la quantit [28] :
1 1 1
1
1
1
~
) / ( z B m d
B
y
g
k
mmse
+ + = = (III-44)
Avec
k k k
WR A B
, 1
) ( = et ) ) ( , 0 (
~ ~
1 , 1 1
WRW N z =
La quantit
k
m et
1 1
~
) / ( z B sont les MAI et le bruit blanc gaussien a la sortie de
dtecteur MMSE, respectivement. Le MAI comprise dans les coefficients
k
K , ,
2 1
,dfinie
par
1 1
/ B B
k
=
k k k
d d d m K + + =
3 3 2 2
(III-45)
Chapitre III Dtection des multi utilisateurs
68
En exploitant l'approximation gaussienne de l'interfrence daccs multiples
rsiduelle (MAI) la sortie de dtecteur.
En effet, que cette approximation montre dans [3] est trs bonne dans une large
gamme des situations. Par consquent, supposer que lutilisateur 1 est l'utilisateur d'intrt,
la Probabilit derreur par bit de MMSE est donn par [26]:
[ ]
+
=
=
K
k
k k
mmse
eb
WR A
WR A
WR A
WRW
Q P
2
2
1 , 1 1
, 1
2
1 , 1 1
1 , 1
2
) (
) (
) (
) (
1
(III-46)
Avec
. )
2
exp(
2
1
) (
2
dy
y
x Q
x
Lindice 1, k reprsentes lextraction des lments 1, k de la matrice correspondant
III.5. Simulation
Nous supposons pour des raisons de simplicit qui la transmission est faite dune
manire synchrone et dans le Downlink. Le nombre des utilisateurs k, et pour un facteur
dtalement N. Le critre pris en considration pour analyser les performances des divers
rcepteurs est taux d'erreurs sur les bits (BER).
La figure III-5 illustre les performances BER des trois Rcepteurs avec N=32 et pour k
gal 3.
La figure III-6 illustre les performances de trois rcepteurs en fonction de lnergie
reue par lment binaire mis avec N=64 et pour k=3. Nous observons que le dcorrelateur et
le dtecteur MMSE peuvent raliser de manire significative lamlioration de performance.
La figure III-7 illustre les performances dun dtecteur dcorrlateur en fonction des
longueurs de squences, N=8, 16, 32, 64,128 et pour k=3. Plus la longueur de squence est
grande, plus la probabilit derreur binaire est faible.
Chapitre III Dtection des multi utilisateurs
69
La figure III-8 reprsente leffet du nombre dutilisateurs sur les performances des
dtecteurs, plus le nombre dutilisateur augmente, plus les performances diminuent.
La figure III-9 donne le nombre thorique dutilisateurs en fonction de la probabilit
derreur binaire souhaite pour diffrentes longueurs de squences. Nous voyons dune part
que, plus la longueur de la squence est grande, plus le nombre dutilisateurs pouvant
transmettre simultanment est grand. Dautre part, la probabilit derreur binaire la plus faible
(
5
10
=
eb
P ) est obtenue au dtriment du nombre dutilisateurs. Il y a donc un compromis
trouver entre la qualit de la transmission et le nombre dutilisateurs.
0 2 4 6 8 10 12 14 16 18 20
10
-4
10
-3
10
-2
10
-1
10
0
Eb/N0 (dB)
P
r
o
b
a
b
i
l
i
t
d
'
E
r
r
e
u
r
B
i
n
a
i
r
e
Signal
Matched filter
Decorrelating
MMSE
N=32
Figure III-5 : performances des rcepteurs avec N=32, k=3
Chapitre III Dtection des multi utilisateurs
70
0 2 4 6 8 10 12 14 16 18 20
10
-4
10
-3
10
-2
10
-1
10
0
Eb/N0 (dB)
P
r
o
b
a
b
i
l
i
t
d
'
E
r
r
e
u
r
B
i
n
a
i
r
e
Signal
Matched filter
Decorrelating
MMSE
N=64
Figure III-6 : performances des rcepteurs avec N=64, k=3
0 2 4 6 8 10 12 14 16 18 20
10
-4
10
-3
10
-2
10
-1
10
0
Eb/N0 (dB)
P
r
o
b
a
b
i
l
i
t
d
'
E
r
r
e
u
r
B
i
n
a
i
r
e
N=8
N=16
N=32
N=64
N=128
Figure III-7 : Variation des performances du dtecteur dcorrlateur en fonction de la
longueur de la squence dtalement, k=3
Chapitre III Dtection des multi utilisateurs
71
0 5 10 15 20 25 30
10
-3
10
-2
10
-1
10
0
Nombre d'utilisateurs
P
r
o
b
a
b
i
l
i
t
d
'
E
r
r
e
u
r
B
i
n
a
i
r
e
Matched filter
Decorrelating
MMSE
Figure III-8 : Performances en fonction du nombre dutilisateurs
0 5 10 15 20 25 30
10
-4
10
-3
10
-2
10
-1
10
0
Nombre d'utilisateurs
P
r
o
b
a
b
i
l
i
t
d
'
E
r
r
e
u
r
B
i
n
a
i
r
e
N=32
N=64
N=128
N=256
Figure III-9 : Nombre dutilisateurs simultans en fonction de la
eb
P pour diffrents facteurs
dtalement
Chapitre III Dtection des multi utilisateurs
72
III.6. Conclusion
Dans ce chapitre, nous avons simul les performances du dtecteur mono utilisateur.
Deux types de rcepteurs utilisateurs multiples (le dcorrlateur et le MMSE) dans un
systme synchrone de DS-CDMA sont tudis. Dans les canaux d'AWGN, le dcorrelateur et
le rcepteur de MMSE fournissent des performances damlioration relativement
significatives au rcepteur conventionnel quand tous les utilisateurs dans le systme ont la
mme puissance reue (commande de puissance parfaite). Les performances des rcepteurs
multi utilisateurs sont plus efficaces par rapport au rcepteur mono utilisateur. Ces rcepteurs
dpendent de plusieurs paramtres notamment le nombre dutilisateurs et la longueur de
squence dtalement. Enfin on peut dire que la dtection des multi utilisateurs est une
stratgie de dtection efficace dans les systmes DS-CDMA.
CHAPITRE IV
Egalisation : bruits et
perturbations
extrieures
Chapitre IV Egalisation : bruit et perturbations extrieurs
73
CHAPITRE IV
Egalisation : bruits et perturbations
extrieures
IV.1. Introduction
Lors d'une transmission de donnes le canal de transmission peut avoir plusieurs
effets sur le signal transmis de l'metteur au rcepteur. Les sources principales de dgradation
dans les symboles sont :
Interfrence daccs multiples (MAI).
Etats par trajets multiples de canal
Interfrence dinter symboles (ISI).
Linterfrence daccs multiples (MAI) se produit quand un certain nombre
dutilisateurs partage un canal commun simultanment. Dans ce contexte, les signaux dautres
utilisateurs apparaissent comme une interfrence pour un utilisateur donn.
Les tats par trajet multiples de canal apparaissent dans les environnements o il y a
rflexion, rfraction et dispersion des ondes radio par des btiments et dautres obstacles
synthtiques. Le signal transmis atteint le plus souvent le rcepteur par lintermdiaire de plus
dun chemin, (figure IV-1).
Linterfrence dinter symboles (ISI) se produit puisque, dans les systmes de largeur
de bande efficaces, leffet de chaque symbole ou chip transmis au dessus dun canal dispersif
se prolonge au del de lintervalle de temps employ pour reprsenter ce symbole. La
Chapitre IV Egalisation : bruit et perturbations extrieurs
74
dformation provoque par le chevauchement rsultant des symboles reus sappelle ISI,
(figure IV-2).
Ces sources perturbent lorthogonalit parmi les codes des diffrents utilisateurs qui
sont employs pour multiplexer les divers utilisateurs dans le systme.
Les rcepteurs classiques bass sur le matched filter nest pas efficace pour
combattre ces diverses sources dinterfrence. Pour cela la suppression dinterfrence a t
lobjet de beaucoup defforts de recherche. Pour combattre ces interfrences, plusieurs
techniques sont proposes, par exemples lgalisation de canal.
Figure IV-1 : Phnomne de multi trajet
Figure IV-2 : Phnomne dinterfrences des symboles
Interfrence du symbole 4
par 2 et 3
Amplitude
Temps
2
1
3
4
5 Temps
Amplitude
1
2
3 4
5
Symbole
Chapitre IV Egalisation : bruit et perturbations extrieurs
75
IV.2. Egalisation du canal
Lgalisation est une procdure qui est utilise par les rcepteurs des systmes de
communications numriques afin de rduire leffet dinterfrence entre symboles (ISI), due
la propagation du signal modul travers un canal linaire [29]. Pour empcher une
dgradation svre des performances, il est ncessaire de compenser la distorsion des canaux.
Cette compensation est effectue par un filtre adaptatif.
IV.2.1. Filtrage adaptatif
Les filtres en gnral sont utiliss dans des applications o on connat la bande de
frquence utile ainsi que la frquence principale. Ces filtres servent amliorer le rapport
signal sur bruit sous l'hypothse o la bande de frquence du bruit est suprieure celle du
signal. Dans ce cas, un filtre passe-bande centr sur la frquence principale du signal
permettra d'extraire le signal [30].
Les filtres de Wiener dvelopps partir de concepts temporels et non frquentiels
sont conus pour minimiser l'erreur quadratique moyenne entre leur sortie et une sortie
dsire. Ils sont dits optimums au sens du critre de l'erreur quadratique moyenne et nous
verrons que dans ce cas les coefficients du filtre sont lis la fonction d'auto corrlation du
signal d'entre et l'inter corrlation entre les signaux d'entre et de sortie dsire.
Quand les fonctions d'auto et d'inter corrlation ne sont pas connues (cas le plus
courrant), on va approcher alors le filtre optimal de Wiener en utilisant une boucle de retour et
un algorithme de minimisation : c'est ce que l'on appelle le filtrage adaptatif. Dans ce cas, on
remplacera la connaissance des fonctions de corrlation par une phase d'apprentissage
permettant de modifier itrativement la rponse impulsionnelle du filtre.
IV.2.2. Filtres de Wiener
La figure IV-3. Reprsente le principe du filtrage adaptatif. Le filtre adaptatif est
constitu de deux parties distinctes :
un filtre numrique coefficients ajustables
un algorithme de modification des coefficients bas sur un critre
doptimisation.
Chapitre IV Egalisation : bruit et perturbations extrieurs
76
Filtre
programmable
Algorithme
dadaptation
des coefficients
-
Rfrence
Erreur
Entre
u(n) d(n) y(n)
e(n)
Figure IV-3 : Principe dun filtre adaptatif
Le problme du filtrage optimal est de trouver le meilleur filtre cest dire celui
permettant dobtenir en sortie une rponse y(n) la plus proche possible dune rponse
dsire d(n) lorsque lentre est une certaine squence u(n).
On note :
e(n) = d(n)- y(n) (IV-1)
e(n) lerreur entre la rponse dsire d(n) et la sortie y(n). On note galement h(n) la rponse
impulsionnelle du filtre.
Evidemment, plus ) (n e sera faible, plus l'estimation sera bonne. On cherche donc un
filtre qui minimisera l'erreur. Il est pratique de chercher minimiser ) (
2
n e car c'est une
fonction quadratique facilement drivable. Par ailleurs, tant donn que les signaux sont
alatoires, la fonction cot qui sera minimiser est l'erreur quadratique moyenne (MSE)
dfinie par :
)) ( ( ) (
2
n e E n = (IV-2)
Le filtre optimal de Wiener correspond au filtre qui minimisera la MSE.
IV.2.3. Filtre de Wiener de type FIR
Appelons h, le filtre que nous recherchons et N la longueur de sa rponse
impulsionnel donne avec une notation matricielle par [30] :
[ ]
T
N
h h h h
1 1 0
...
= (IV-3)
Chapitre IV Egalisation : bruit et perturbations extrieurs
77
Le signal estim ) (n y peut alors s'crire
=
=
1
0
) ( ) (
N
i
i
i n u h n y (IV-4)
Ou encore en introduisant la notation matricielle pour ) (n u
h ) ( u ) ( ) ( u h ) ( n n y n n y
T T
= = (IV-5)
avec
[ ]
T
N n u n u n u n ) 1 ( ( ... ) 1 ( ) ( ) ( u = (IV-6)
En faisant l'hypothse que les signaux sont stationnaires, et si on introduit l'quation (IV-5)
dans l'quation (IV-2), on arrive la fonction cot suivante :
( ) [ ]
[ ] h ) ( u ) ( u h ) ( ) ( u h 2 ) (
) ( u h ) (
2
2
n n n d n n d E
n n d E
T T T
T
+ =
=
[ ] h h h 2 ) (
2
yy
T
yx
T
n d E + = (IV-7)
o
yy
est une matrice d'auto corrlation de taille NxN dfinie par :
[ ] ) ( u ) ( u n n E
T
yy
= (IV-8)
et o
yx
est un vecteur d'inter corrlation de taille N dfini par :
[ ] ) ( ) ( u n d n E
yx
= (IV-9)
L'quation (IV-7) montre que pour un filtre FIR, la fonction cot MSE dpend de la
rponse impulsionnelle h. Pour en obtenir le minimum, il suffit de chercher les conditions
d'annulation de la drive de la fonction cot par rapport aux variables qui sont les N points
de la rponse impulsionnelle du filtre.
La drive de la fonction cot par rapport au j
me
point de la rponse impulsionnelle
est donne par :
Chapitre IV Egalisation : bruit et perturbations extrieurs
78
{ }
j j j
h
n e
n e E n e
h
E
h
) (
) ( 2 ) (
2
En substituant dans cette quation e(n) par les quations (IV-1) et (IV-5), on obtient
l'expression suivante :
{ }
) ( u h ) ( ) ( 2 n n d
h
n e E
h
T
j j
En utilisant le fait que la sortie du filtre ) ( u h n
T
peut s'crire comme une somme de N
produits dont un seul contient le terme
j
h , on arrive l'expression suivante :
{ }
[ ] ) ( ) ( 2
) ( u ) ( 2
j n u n e E
h
j n h
h
n e E
h
j
j
j j
=
On cherche les conditions d'annulation de cette quation pour tous les j={0, ..., N-1}.
Ceci nous donne un ensemble de N quations qui peuvent tre crites de faon matricielle en
introduisant le vecteur gradient :
)] ( ) ( [ 2 ) ( .
) 1 (
.
) (
.
) 1 (
) (
2
) ( ) 1 (
.
) ( ) (
.
) ( ) 1 (
) ( ) (
2
.
.
1
1
0
n e n u E n e
N n u
j n u
n u
n u
E
n e N n u
n e j n u
n e n u
n e n u
E
h
h
h
h
N
j
=
En utilisant les quations (IV-1) et (IV-3) pour remplacer e(n) on obtient :
[ ] [ ] [ ]h ) ( u ) ( 2 ) ( ) ( u 2 ) h ) ( ) ( )( ( 2 n n u E n d n E n u n d n u E
T T
+ = =
Qui devient en introduisant la matrice d'auto corrlation et le vecteur d'inter corrlation :
h
yy yx
+ = 2 2 (IV-10)
Chapitre IV Egalisation : bruit et perturbations extrieurs
79
La rponse impulsionnelle optimale h
opt
est celle qui annule cette quation d'o :
yx opt yy
= h (IV-11)
Cette relation est appele Formule de Wiener.
IV.3. Choix de lalgorithme
Le choix de lalgorithme se fera en fonction des critres suivants [31] :
La rapidit de convergence qui sera le nombre ditrations ncessaires pour
converger assez prs de la solution optimale de Wiener dans le cas
stationnaire.
La mesure de cette proximit entre cette solution optimale et la solution
obtenue.
La capacit de poursuite (tracking) des variations (non stationnarits) du
processus. On examinera quels sont les algorithmes vraiment adaptatifs.
La robustesse au bruit
La complexit.
La structure (modularit, paralllisme, ),
Les proprits numriques (stabilitprcision) dans le cas dune prcision
limite sur les donnes et les coefficients (problmes dimplmentation en
virgule fixe).
De faon gnrale, les systmes adaptatifs linaires se prsentent sous la forme
(figure IV-4) :
Dun vecteur dentres [ ]
T
m
n u n u n u n u ) ( ... ) ( ) ( ) (
1 0
= , n indice
temporel.
Dun signal dsir (de rfrence) d(n).
Dun vecteur de coefficients [ ]
T
N
h h h h
1 1 0
...
=
Chapitre IV Egalisation : bruit et perturbations extrieurs
80
e(n)
d(n)
0
h (n)
1
h (n)
1 N
h (n)
) (
0
n u
1
u (n)
1 N
u (n)
+
+
-
Figure IV-4 : filtre RIF
Le but est dobtenir une sortie ) ( ) ( n u h n y
T
= [32].
IV.4. Egalisation par apprentissage
IV.4.1. Egalisation par algorithme LMS
Dans le cas o les proprits du canal sont connues lavance, il est possible
dinitialiser le filtre avant que la transmission commence. Si le canal nest pas matris, les
paramtres de lgaliseur doivent tre estims. Les mthodes standards utilisent ce quon
appelle des squences dapprentissage : lmetteur met une squence de symboles connus
par le rcepteur. Ce procde est appel lapprentissage. Aprs lestimation des paramtres,
lgaliseur est construit et lgalisation du signal peut commencer [12]. On prend comme
exemple de ce type dgalisation lalgorithme LMS.
Lalgorithme LMS est un choix populaire dans beaucoup dapplications exigeant le
filtrage adaptatif. Deux raisons principales de sa popularit : simplicit et une complexit
informatique rduite. En outre, il y a plusieurs variantes de lalgorithme qui peuvent tre
employes spcifiquement afin de rsoudre diffrents types de problmes qui sont inhrents
certaines applications.
Dans les parties qui suivent la version de base du LMS sera employe. Elle est un cas
spcial du filtre adaptatif de steepest descent bien connu (Figure IV-5). Le but de cette
technique est de rduire au minimum une fonction de cot quadratique en mettant jour
itrativement des poids de sorte quils convergent la solution optimale.
Chapitre IV Egalisation : bruit et perturbations extrieurs
81
n
u
0
u
1 n
u
) ( '
0
u
) (
0
u
u
Figure IV-5 : Mthode du steepest descent
La mthode du gradient consiste :
choisir un vecteur initial de coefficients h(0)
ayant un vecteur candidat h(n) ltape n, obtenir un meilleur candidat en incrmentant
h(n) dans la direction oppose au gradient du cot .
Pour lalgorithme LMS la fonction devient lerreur quadratique moyenne (MSE) :
) (
2
1
) ( ) 1 (
n h h
n
n h n h
=
= + (IV-12)
La squence
n
est une srie de coefficients appels pas dadaptation. On distingue
lalgorithme pas dadaptation constant =
n
et les algorithmes pas dcroissant. Le
gradient de la fonction cot )) ( ( ) (
2
n e E n = est gal :
)] ( ) ( [ 2
h 2 2
) (
n e n u E
yy yx
n h h
=
+ =
=
Cet algorithme peut encore scrire en utilisant le signal derreur :
) ( ) ( ) ( n u h n d n e
T
=
Chapitre IV Egalisation : bruit et perturbations extrieurs
82
)] ( ) ( [ ) ( ) 1 ( n e n u E n h n h + = +
[ ] [ ] [ ]h ) ( u ) ( 2 ) ( ) ( u 2 ) h ) ( ) ( )( ( 2 n n u E n d n E n u n d n u E
T T
+ = =
h
yy yx
+ = 2 2
Puisque )] ( ) ( [ n u n u E
T
yy
= et )] ( ) ( [ n d n u E
yx
= sont inconnues, on approchera
ces grandeurs dterministes par des estimes
yy
et
yx
n u n u
T
yy
= ,
) ( ) (
n d n u
yx
= ,
Ce sont simplement les estimes instantanes des corrlations. En remplaant
yy
et
yx
) (
[ ) ( ) 1 ( n h n n n h n h
yy yx
+ = +
) ( ) ( ) ( )[ ( ) ( n h n u n d n u n h
T
+ = ]
) ( ) ( ) ( n e n u n h + = (IV-13)
Cest lalgorithme LMS.
On remarquera que h(n) est maintenant une variable alatoire puisqu chaque
nouvelle itration n, h(n) dpend des processus alatoires u(n) et d(n).
IV.4.1.1. Rsum de lalgorithme LMS
Calcul de la sortie du filtre :
) ( ) ( h ) ( n u n n y
T
=
Chapitre IV Egalisation : bruit et perturbations extrieurs
83
Calcul de signal derreur :
e(n) = d(n)- y(n)
Mise jour de filtre :
) ( ) ( ) ( ) 1 ( n e n u n h n h + = +
: Pas dadaptation de lalgorithme qui dmarre avec une initiation quelconque h(0).
Lalgorithme LMS est trs simple : il ncessite seulement 2N + 1 multiplications et
2N additions par itration, o N est le nombre de coefficients du filtre.
H
h
g(e)
Canal
Mise jour
galiseur
u
y
e
x
-
+
Signal dapprentissage
Figure IV-6 : galisation par LMS
IV.4.1.2. Convergence initialisation
Un paramtre crucial affectant la stabilit et le taux de convergence de lalgorithme
LMS est la valeur du paramtre du pas . Il y a une compensation entre le taux de
convergence et la stabilit de lgaliseur adaptatif de LMS. Une grande valeur de a comme
consquence un taux de convergence plus rapide, mais une rduction de lexactitude et la
stabilit de lgaliseur. Dautre part, une petit valeur de donne une plus grande exactitude
et stabilit mais un taux de convergence plus lent. On dit que la valeur de habituellement
est choisie dans la marge :
Chapitre IV Egalisation : bruit et perturbations extrieurs
84
0< <
max
2
o
max
est la plus grande valeur propre de la matrice dauto corrlation
yy
qui
prsente la puissance de signal galis.
IV.4.2. LMS Normalis (NLMS)
Le NLMS est une forme dveloppe du LMS. Lobjectif de lalgorithme LMS
normalis est dviter la convergence lente de lalgorithme LMS sans employer les
valuations de la fonction de corrlation de signal dentre [12] [33].
Nous pouvons voir que lalgorithme LMS normalis fonctionne comme lalgorithme
de LMS avec une adaptation de donnes
Lquation de mise jour des coefficients est :
) ( ) ( ) ( ) 1 ( n e n u n h n h + = +
La constante dadaptation est sans dimension, tandis que dans le LMS,
ladaptation a une dimension gale celle dune puissance inverse.
) ( ) ( n u n u a
T
+
=
, 0< <2, 0 a
La normalisation est telle que :
Leffet de grandes fluctuations au niveau de la puissance du signal
dentre est compens au niveau de ladaptation.
Leffet dune grande longueur du vecteur dentre est compens en
rduisant la taille de lalgorithme.
Le NLMS converge habituellement beaucoup plus rapidement que LMS.
IV.4.3. Egalisation sans apprentissage
Dans lgalisation par filtrage adaptatif standard (exemple LMS) lajustement des
coefficients de lgaliseur est bas sur lerreur qui est la diffrence entre la sortie du filtre et le
Chapitre IV Egalisation : bruit et perturbations extrieurs
85
signal dsir. Ce dernier est connu par lmetteur et le rcepteur (squence dapprentissage).
Linclusion de ces pilotes avec linformation transmise rduit le rendement du systme.
Le GSM par exemple consacre jusqu' 22% de son temps de transmission pour
les pilotes dapprentissage et lUMTS jusqu' 40% de temps pour ces squences. Donc on est
oblig de trouver une solution pour faire lgalisation sans regarder ces pilotes (auto
adaptatif) ; donc on parle alors de lgalisation autodidacte ou aveugle blind equalisation .
Dans la plupart des applications haut dbit et grande vitesse, le canal de
propagation nest pas connu lavance, et probablement est un modle variant dans le temps,
ce qui exige des solutions adaptatives dans la conception au niveau du rcepteur. La squence
dapprentissage est typiquement une partie fixe de la squence de la source qui est connue a
priori lmetteur et au rcepteur, mais elle-mme ne contient pas dinformation.
Dans ce qui suit, nous allons utiliser la technique dite galisation aveugle
(blind equalisation). Cette dernire est base sur quelques statistiques de la source. Le
terme blind signifie que le rcepteur na aucune connaissance de la squence transmise ou
de la rponse impulsionnelle du canal. Seulement quelques proprits statistiques ou
structurels des signaux transmis et reu sont exploites pour adapter lgaliseur. Par
consquences, les squences dapprentissage peuvent tre exclues. Les mthodes aveugles
tiennent compte des variations rapides du cheminement du canal et utilisent seulement des
symboles de linformation.
H h
g(e)
Canal
Mise jour
galiseur
u
y
e
x
Figure IV-7 : Egalisation Adaptative Aveugle
Chapitre IV Egalisation : bruit et perturbations extrieurs
86
Des algorithmes ont t proposs comme les statistiques du second degr (SOS),
nergie minimum de rendement (MOE), et algorithme du module constant (CMA).
IV.4.3.1. CMA (constant modulo algorithme)
Lalgorithme du module constant (CMA) est dvelopp indpendamment par
[Godard et Treichler Agee , 1980] [34]. Limplmentation du gradient stochastique ou le
CMA est largement utilis dans la pratique. L'algorithme de Godard est le plus couramment
utilis en galisation autodidacte. Il ne ncessite ni la connaissance des donnes mises, ni
celle des donnes dcides.
Le critre CM essaye de rapprocher la puissance du module de sortie dgaliseur
une constante. Cette constante est choisie essentiellement en projetant tous les points sur un
cercle. Cet algorithme est du type gradient descendant qui rduit au minimum la fonction de
cot (appele fonction de dispersion d'ordre p) suivante :
{ }
2
) ) ( ( ) (
P
P
P
Godard
n y E R = (IV-14)
o
P
est une constante relle dfinie par :
{ }
{ }
P
n
P
n
P
d E
d E
2
=
(IV-15)
La fonction de dispersion d'ordre 2 (P=2) est la plus utilise en pratique, donc la
fonction de cot devient :
{ }
2
2
2
) ) ( ( ) ( = n y E R
Godard
O le y(n) est la sortie de lgaliseur et u(n) est le signal transmis.
2
est souvent appel la
constante de dispersion.
Godard montre que la valeur de la constante de dispersion minimise la fonction de
cot. La relation entre les critres CM et MSE est trs troite. Treichler et Agee [34]
dmontrent que la minimisation des performances de la fonction de cot du module constant
est quivalente minimiser lerreur des moindre carre.
Chapitre IV Egalisation : bruit et perturbations extrieurs
87
2
est la constante de module (rfrence) qui dpend de la modulation utilise pour
la transmission de linformation par exemple BPSK, QPSK. Pour BPSK 1
2
= , et pour
QPSK 2
2
= (la modulation utilise dans notre travail) les symboles transmis sont : 1-j,
1+j, -1+j, -1-j, (le module est le mme 2 1 1
2 2
= + ).
IV.4.3.2. Equation de mise jour de CMA
Le processus dadaptation est bas sur la mme technique utilise dans le LMS.
Lajustement des coefficients est bas sur lalgorithme du gradient descendant qui est dfinit
par :
Godard n
n h n h = +
2
1
) ( ) 1 ( (IV-16)
Godard
: Fonction de cot qui doit tre minimise.
Calcul de la sortie du filtre :
) ( ) ( ) ( n u n h n y
T
=
Calcul de signal derreur :
) ( ) ) ( ( ) (
2
2
n y n y n e =
Mise jour du filtre :
) ( ) ( ) ( ) 1 ( n e n u n h n h + = +
Chapitre IV Egalisation : bruit et perturbations extrieurs
88
IV.5. Rsultat de simulation
Dans cette section des simulations sont prsentes pour illustrer les performances des
algorithmes LMS, NLMS et CMA.
IV.5.1. Lalgorithme LMS
On considre un canal modlis par un filtre RIF qui possde les caractristiques
suivantes
2
2
1
1 0
) (
+ + = z a z a a z H o
n
z
=
] 1 [
] 1 [
] [
.
] 1 [ 0
] 1 [
0 ] [
. ] [
*
*
*
N nN y
nN y
nN y
N nN c
nN c
nN c
h n u
T
l l
M O
=
] 2 [
] 1 [
] [
.
0
0
]. [
~
N L nN r
nN r
nN r
w
w
w
nN h
H
H
H
T
l
M
O
o le code de brouillage ] [
*
m c a t intgr dans le vecteur modifi ] [
~
nN h
l
, et
L
C w
contient les L coefficients complexes conjugus. En rarrangeant w et ] [
~
nN h
l
on trouve :
=
] 2 [
] 1 [
] [
.
] [
~
0
] [
~
0 ] [
~
. ] [
N L nN r
nN r
nN r
nN h
nN h
nN h
W n u
T
l
T
l
T
l
H
l
M
O
nN l
H
r nN H W ] [ = , (V-2)
avec
) 1 (
] [
+
L N L
l
Z nN H tant une matrice contient du vecteur modifi du code de
l'utilisateur ] [
~
n h
T
l
et
1 +
L N
nN
C r .
Chapitre V Identification des multi utilisateurs
100
V.3.2. Fonction de cot CMA
On suppose que le signal utilisateur ] [ m u
l
contient des symboles avec module
constant (BPSK ou QPSK). Par consquent, nous voudrions adapter lgaliseur en forant
tous les utilisateurs ] [ m u
l
sur un module constant. Ceci peut tre formul par la fonction de
cot suivante [39] [40]:
=
1
0
2
2
2
) ] [ (
N
l
l CM
n u
(V-3)
V.4. Adaptation aveugle
Une simple rgle de mise jour gradient stochastique peut tre trouve en calculant
le gradient de la fonction de cot instantan ; c'est--dire en vitant lopration desprance
dans lquation (V-3) :
=
=
1
0
2
2
2
) ] [ (
N
l
l CM
n u (V-4)
Les termes rsultants sont ensuite minimiss pour obtenir des estimations
instantanes du gradient fonction de cot ) (
n
W qui va conduire une mise jour du
gradient stochastique.
) (
2
1
1 n CM n n
W W W =
+
(V-5)
o est le largueur de pas.
1
0
*
2
2
*
] [ ] [ ) ] [ ( 2
N
l
H
l l l
CM
n u n u
W
n u
W
[ ]
=
=
1
0
2
2
] [ . ] [ ). ] [ ( 2
N
l
H
l
H
nN nN l l
W nN H r r nN H n u
=
=
1
0
*
2
2
] [ ] [ ). ] [ ( 2
N
l
l nN l l
n u r nN H n u . (V6)
Chapitre V Identification des multi utilisateurs
101
V.5. Rsultat de simulation
Dans notre simulation on utilise une seule station de base et plusieurs stations
mobiles. Dabord on gnre les signaux de type QPSK des diffrents utilisateurs : 1000
itrations (dans notre cas on a quatre utilisateurs). Ces signaux sont tals en utilisant les
codes Walsh. Le nombre rsultant alors devient 1000 4 itrations. On fait ensuite la somme
des diffrents utilisateurs.
Le signal rsultant va tre transmis dans un canal de type FIR qui a la proprit de
multi trajet, on obtient donc un signal dform.
Notre galisation est base sur le critre CM, o on essaye de minimiser la fonction
de cot pour trouver les coefficients W de lgaliseur.
On prend L=10 comme longueur du vecteur de lgaliseur avec W (1)=1 pour
linitialisation. On multiplie W avec le signal de sortie du canal. Le rsultat est multipli par la
matrice de Walsh inverse (despread).
Aprs lopration de dstalement, on obtient les quatre utilisateurs. On fait la
diffrence entre les diffrents utilisateurs et le module de , on obtient lerreur des diffrents
utilisateurs qui sera utilise dans lquation de mise jour des coefficients. La figure V-2
montre la convergence de la fonction de cot CM vers la valeur zro. La figure V-3 montre le
produit de convolution du canal avec lgaliseur.
Chapitre V Identification des multi utilisateurs
102
0 100 200 300 400 500 600 700 800 900 1000
0
1
2
3
4
5
6
7
8
variation de l'Erreur
Nombre d'iteration
l
'
E
r
r
e
u
r
Figure V-2 : Convergence de la fonction de cot la valeur zro
1 2 3 4 5 6 7 8 9 10 11
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
convolution de canal avec l'egaliseur
Figure V-3 : Convolution entre w et g
Chapitre V Identification des multi utilisateurs
103
V.6. Conclusion
Lidentification des ok justes utilisateurs pour le scnario DS-CDMA Downlink a t
explicite. Les diffrents signaux des utilisateurs sont utiliss pour faire lgalisation.
Lalgorithme de gradient stochastique est exploit pour ajuster les coefficients de lgaliseur.
Cette mthode a une bonne caractristique pour lidentification et pour la rcupration
des diffrents utilisateurs.
Conclusion
Gnrale
Conclusion Gnrale
104
Conclusion
Gnrale
Les systmes de communication actuels connaissent un essor considrable grce
notamment la communication mobile et plus particulirement le tlphone cellulaire bas
sur la technique DS-CDMA.
La technique DS-CDMA se prsente comme une technique de multiplexage trs
rcente que les autres. Elle est bas sur ltalement de spectre de lutilisateur par un code. Ces
codes ont les proprits dorthogonalit entre eux, ce qui assure la synchronisation entre les
utilisateurs. Il en rsulte un signal qui contient tous les utilisateurs.
Nous avons prsent dans ce mmoire diffrentes stratgies de dtection des multi-
utilisateurs dans un systme synchrone de DS-CDMA. Les rcepteurs multi utilisateurs
fournissent des performances damlioration relativement significatives par rapport aux
rcepteurs mono utilisateurs. Ainsi nous avons tudi une technique didentification des multi
utilisateurs pour le scnario DS-CDMA qui est lgalisation multi utilisateur aveugle base
sur lalgorithme CMA. Cette mthode est base sur les autres utilisateurs dans une mme
cellule. Cette mthode a lavantage daugmenter les performances de dtection du signal
dinformation.
Pour remdier au problme de perturbation du signal transmis dans un canal dispersif
on a opt pour lutilisation de lgalisation adaptative au niveau du rcepteur. On a propos
deux types dgalisation :
La premire mthode est lgalisation par apprentissage qui est bas sur des squences
connues par lmetteur et le rcepteur. On a utilis les algorithmes LMS et NLMS comme
application de ce type dgalisation.
Conclusion Gnrale
105
La deuxime mthode est lgalisation sans apprentissage ou galisation aveugle qui
est na pas besoin des squences dapprentissage pour faire lgalisation. Elle est base
seulement sur les statistiques du signal. La technique CMA a t un exemple dapplication de
ce type dgalisation.
Bibliographie
Bibliographie
105
Bibliographie
[1] Wael Rouis, "Dveloppement dun outil de calcul de couverture dun rseau GSM",
Thse de Magister, Institut Suprieur des Etudes Technologiques en Communications
de Tunis, 2002.
[2] Omar Rachid Hadjar, "Analyse, implmentation et valuation de performance de la
future mthode daccs HSDPA", Thse doctorat, Facult des tudes suprieures de
lUniversit Laval QUBEC, 2006.
[3] Smith C., Collins D., "3G Wireless Networks", McGraw-Hill Professional, 2002.
[4] Dornan A., "The Essential Guide to Wireless Communications Applications", Prentice
Hall, 2002.
[5] Cdric Demoulin, Marc Van Droogenbroeck, "Principes de base de fonctionnement du
rseau GSM", Dpartement d'lectricit, lectronique et Informatique (Institut
Montefiore), Sart Tilman, B-4000 Lige, Belgique.
[6] Pierre Parrend, "Aspects physiques et architecturaux des rseaux de
tlcommunication, notamment de tlphonie", 2005.
[7] Sanchez J., Thioune M., "UMTS, Services, Architectures et WCDMA" Lavoisier, 2001.
[8] Jihen Thabet, "Etude de linterface radio de lUMTS et implementation sur FPGA des
procdures dallocations des ressources", thse dingnieur, Ecole suprieur des
communication de Tunis, 2002.
[9] Eived Crt, "Modulation GSM /UMTS", Telecommunication, pp 213-232.
[10] Xavier Lagrange, Phillipe Godleweski, " Rseaux GSM-DCS", Editions Hermes.
[11] John G. Proakis , "Digital Communications", third edition .
[12] Lekbir.Y, Khezzar.Z, "Egalisation multi utilisateurs aveugle pour le Downlink DS-
CDMA" ,thse dingenieur , universit de Batna,2006 .
[13] Frederic Truchetet, "Ondellette pour le signal numerique",Editions Hermes,1998.
[14] Sarwate D. V., Pursley M. B., "Cross correlation properties of pseudorandom and
related sequences", Proceedings of the IEEE Volume 68, Issue 5, 1980, pp. 593 - 619.
[15] Graud Allard, Khaldoun Al Agha, "Etude du mcanisme OSSC dans un
environnement de transmission non synchrone", Rapport de recherche INRIA
Rocquencourt Domaine de Voluceau, France.
Bibliographie
106
[16] http://www.elkhazen.org/internet_mobile_6.html.
[17] Aernouts Ludovic , "Systmes et Rseaux Informatiques", Cnam de Lille, 1999.
[18] M. Honig, U. Madhow and S. Verdu, "Blind Adaptive Multiuser Detection ", IEEE
Trans. Inform. Theory, vol. IT-41, no. 4, pp. 944-960, July 1995.
[19] Shimon Moshavi, Multi user detection for DS-CDMA",IEEE Communications
Magazine October 1996.
[20] Mounia Lourdiane,"CDMA squence directe appliqu aux communications
optiques", thse de doctorat, Ecole Nationale Suprieure des Tlcommunications,
Paris, 2005.
[21] Z. Xie, R. T. Short, and C. K. Rushforth, "A Family of Suboptimum Detectors for
Coherent Multi-User Communications," IEEE JSAC, vol. 8, no. 4, May 1990, pp.
683-90.
[22] A.J. Viterbi, "CDMA Principles of Spread Spectrum Communication", Addison-
Wesley Wireless 2005.
[23] M. Honig, U. Madhow, and S . Verdu, "Blind Adaptive Multiuser Detection,'' I
Trans. lnfo. Theory. vol. 41, no. 4, July 1995, pp. 944-60.
[24] Kavita Khairnar, and Shikha Nema, "Comparison of Multi-User Detectors of
DSCDMA System",Pwaset Volume 10 December 2005.
[25] Crpin Nsiala Nzza, "Rcepteur adaptatif multi-standards pour les signaux a
talement de spectre en contexte non cooprative ", thse de doctorat, lUniversit2 de
Bretagne Occidentale, 2006.
[26] Luca Rugini, Paolo Banelli, Saverio Cacopardi , "An Analytical Upper Bound on
MMSE Performance Using Approximated MMSE Multi-user Detector in Flat
Rayleigh Fading Channels",University of Perugia,Italy.
[27] Amit Kumar Kohli , D.K. Mehra, "New results for probability of error performance in
MMSE multiuser detection for CDMA", science direct, Indian Institute of
Technology,2005
[28] Chang Yongyu, Yang Dacheng, Wang Wenbo, "Grouped Parallel Multiuser Detector
for CDMA Mobile Communication",Beijing University of Posts and
Telecommunications, Beijing China.
[29] Constantinos PAPADIAS, "Mthodes dgalisation et didentification aveugle pour
les canaux linaires ", these de doctorat, lEcole Nationale Suprieure des
Tlcommunications, France, 1995.
[30] B. Mulgrew, P. Grant, J. Thompson, "Digital Signal Processing, Concepts and
Applications", MacMillan Press, 1999, 356p.
Bibliographie
107
[31] J.-F. Bercher & P. Jardin , "Introduction au filtrage adaptatif ",ESIEE Paris.
[32] B. Widrow and S. D. Stearns, "Adaptive Signal Processing", Prentice-Hall, 1985.
[33] S. Haykin, "Adaptive Filter Theory", 3rd Ed., Prentice-Hall, 1996.
[34] D.N. Godard, "Self-recovering equalization and carrier tracking in two-dimensional
data communications systems," IEEE Trans. Commun., vol COM-28, n11, pp. 1867-
1875, Nov. 1980.
[35] Mahmoud Hadef , Samir Bendoukha , Stephan Weiss and Markus Rupp, "Affine
projection algorithm for blind multiuser equalisation of downlink DS-CDMA system"
IEEE. Published in the proceedings of Asilomar 2005,
[36] S. Weiss, M. Hadef, M. Konrad, "blind chip-rate equalisation for DS-CDMA downlink
receiver", IEEE. Published in the proceedings of the 37
th
Asilomar conference on
signal,system and comuter,USA,2003.
[37] I. Stirling, D. Garcia-Alis, S.Weiss, G. Rice, and R.W. Stewart, "A Joint Adaptive
MMSE Downlink Receiver, ", in Asilomar Conf. Sig. Sys. Comp., Nov. 2000, 2:1436-
1440.
[38] A. R. Margetts and P. Schniter, "Adaptive Chip- Rate Equalization of Downlink
Multirate Wideband CDMA, " IEEE Trans. Sig. Proc., to appear, 2004.
[39] C. Papadias and A. Paulraj, A Constant Modulus Algorithm for Multiuser Signal
Separation in Presence of Delay Spread Using Antenna Arrays, IEEE Sig. Proc.
Lett., 4(6):178181, 1997.
[40] Z. Xu and P. Liu, "Code-Constrained Blind Detection of CDMA Signals in Multipath
Channels, ", IEEE Sig. Proc. Lett., 9(12):389392, 2002.
Rsum :
Depuis quelques annes, le besoin de systmes de communications plus rapides et plus sures se
fait sentir. Le partage entre utilisateurs de la trs grande bande passante ncessite des techniques daccs
adaptes. Afin de rpondre ces besoins, un certain nombre de techniques de multiplexage, comme FDMA,
TDMA et CDMA, ce dernier ont t dvelopps. Cette technique daccs multiple est dj largement
utilise dans les systmes de communication radio mobile, que ce soit dans les normes amricaines (IS 95),
japonais ou, plus rcemment europenne (UMTS).
Ce rapport de thse traite du DS-CDMA appliqu aux communications mobiles. La premire
partie permet une mise en contexte et dcrire le fonctionnement des diffrents rseaux mobiles (GSM,
UMTS), ainsi de prsenter les techniques de multiplexage dans le cas gnrales. La second partie prsentes,
les diffrents types de codes utiliss dans les systmes CDMA le principe de codage, et le principe de
codage, ainsi les protocoles de rseaux GSM. Dans la troisime partie prsentes les performances des
diffrents rcepteurs des multi utilisateur par rapport au rcepteur mon-utilisateur. La quatrime partie
prsenter les problmes qui limitent le rendement de CDMA comme multi trajet du signal transmis, MAI et
ISI, ou on propose une galisation adaptative de canal comme une solution.
La dernire partie de notre tude concernera lutilisation dune mthode didentification des multi
utilisateurs aveugle dans le systme DS-CDMA Downlink.
Mots cls : UMTS, GSM, DS-CDMA, Interfrence, Dtecteur des Multi-Utilisateurs, Egalisation de canal,
Identification des multi-utilisateurs.
Abstract:
In recent years, the need for communications systems faster and more secure arises. The sharing
among users of the high bandwidth requires access techniques adapted. To meet these needs, a number of
multiplexing techniques, as FDMA, TDMA and CDMA, the latter have been developed. This multiple-
access technology is already widely used in communication systems mobile radio, whether in the American
standards (IS 95), J apanese or, more recently European (UMTS).
This thesis deals with the DS-CDMA applied to mobile communications. The first part provides an
overview of the context and describe how the different mobile networks (GSM, UMTS), and to present the
multiplexing techniques in the general case. The second part hereof, the different types of codes used in
CDMA systems, the principle of coding, and the principle of coding, and protocols for GSM networks. In
the third part the performance of these different receptors multi user compared to my receiver-user. The
fourth part present problems that limit the performance of CDMA as multi transmitted signal path, and MAI;
ISI, or suggests adaptive channel equalization as a solution.
The last part of our study will involve the use of a method of identifying multi blind users in the
system DS-CDMA Downlink.
Key words: UMTS, GSM, DS-CDMA, Interference, Detector for Multi-User, Equalization canal,
Identification of multi-user.