Sie sind auf Seite 1von 14

1

Chapitre 3. Techniques d'accès multiple

III.1.Time Division Multiple Access (TDMA)

Time Division Multiple Access (TDMA) est une technologie de communication


par téléphone cellulaire numérique. Les stations mobiles individuelles
affectent de manière cyclique d'une fréquence pour l'usage exclusif d'un
intervalle de temps.Ainsi Elle facilitent à de nombreux utilisateurs de partager
la même fréquence sans interférence. Sa technologie divise un signal en
différents intervalles de temps, et augmente les données capacité de charge.
Dans la plupart des cas, la bande passante du système entier d'un intervalle
de temps n'a pas été attribué à une station. Cependant, la bande de
fréquences du système est divisé en sous-bandes, et TDMA est utilisé pour
l'accès multiple dans chaque sous-bande. Les sous-bandes sont
appelées fréquences porteuses. Le système mobile qui utilise cette technique
est désignée par les systèmes multi-porteuses. Dans l'exemple suivant, la
bande de fréquence a été partagée par trois utilisateurs. Chaque utilisateur
se voit attribuer des intervalles de temps précis pour envoyer et recevoir des
données.

Figure III.1 Principe de TDMA

Chaque utilisateur est autorisé à transmettre uniquement dans des


intervalles de temps spécifiés (Time Slots). Différents utilisateurs
transmettent dans différents créneaux horaires. Lorsque les utilisateurs
transmettent, ils occupent toute la bande passante de fréquence (la
séparation entre les utilisateurs est effectuée dans le domaine temporel).

1
2

Utilisateur 1 Utilisateur 2 Utilisateur 3

1 1 1 2 2 2 3 3 3

1 2 3 1 2 3 1 2 3

Figure III.2 Mise en trame des messages

La TDMA nécessite un nœud de contrôle centralisé dont la fonction


principale est de transmettre une salve de référence périodique qui définit
une trame et force une mesure de synchronisation de tous les utilisateurs.

La trame ainsi définie est divisée en intervalles de temps, et chaque


utilisateur est affecté d'un intervalle de temps dans lequel transmettre ses
informations. Comme il y a des retards importants entre les utilisateurs,
chaque utilisateur reçoit la rafale de référence avec une phase différente, et
sa rafale de trafic est transmise avec une phase correspondante différente
dans le créneau temporel. Il est donc nécessaire que les temps de garde
tiennent compte de cette incertitude. Chaque intervalle de temps est donc
plus long que la période nécessaire pour la rafale de trafic réelle, évitant
ainsi le chevauchement de la rafale de trafic même en présence de ces
retards de propagation.

Figure III.3 Temps de garde

2
3

III.1.1 TDMA: préambule

Comme chaque rafale de trafic est transmise indépendamment avec une


phase incertaine par rapport à la rafale de référence, il y a un besoin de
préambule au début de chaque rafale de trafic. Le préambule permet au
récepteur d'acquérir, en plus de la synchronisation grossière fournie par la
rafale de référence, une estimation précise de la synchronisation et de la
phase de porteuse.

1 2 3

Preambule L’information

Figure III.3. Préambule d’une rafle.

III.1.2. TDMA: une étude de cas

Un utilisateur J
Sj(t)

Figure III.4. Source d’un utilisateur

Sj(t) : Signal numérique de l’utilisateur J. Séquence de symboles binaires équidistants


.

S j ( t )=∑ akj δ (t−kT )


k

a kj: k-ième symbole binaire généré par l'utilisateur j


T: période entre les symboles.

3
4

-1

Figure III.5. Exemple de symbole issue d’une source

III.1.2.1.Signal compressé

1 1

-1 -1

Signal original signal compressé.

Figure III.6. Compression du signal

Les symboles du signal d'origine sont organisés en groupes de symboles N s .


Chaque groupe est transmis dans un seul intervalle de temps de durée (slot)
T s.Les intervalles de temps sont organisés en trames de duréeN Tr .

4
5

Sj(t) Slow in
Fast out

Figure III.7. Principe de compression du signal

Ns
Scj ( t )=∑ ∑ akj +m N δ ( t−k T c −mT Tr )
s
m k=1

T c:Interval de temps entre symboles après compression.

III.1.2.2 Signal codé TDMA

La position dans le temps de chaque groupe est Modifié selon le code TDMA,
qui est affecté à l'utilisateur. En d'autres termes, le code TDMA indique quel
intervalle à l'intérieur de chaque trame doit être occupé par l'utilisateur.

Code TDMA
(t)

Générateur de code

Figure III.8. Codage TDMA

Ns
j
STDMA ( t )=∑ ∑ akj +mNs δ ( t−k T c −c mj T s−m T tr )
m k=1

c mj: est le code TDMA pour Jéme utilisateur dans la trame m.

Tous les utilisateurs adoptent la même fréquence porteuse f p pour moduler


le signal en bande de base. Afin de simplifier la notation, Considérons le cas
simple de BPSK (en modulation de porteuse de phase).

5
6

Modificateur d’impulsions Modulation


(t)
(t)

Générateur de porteuse

Figure III.9. Modulation d’un signal codé en TDMA

j j
Smod ( t )=( STDMA∗g (t) ) cos ⁡(2 π f p t +θ j)

g(t ) : Réponse impulsionnelle normalisée par l'énergie du


Modificateurd’impulsions. Elle a une énergie unitaire.

III.2. Frequency Division Multiple Access (FDMA)

Chaque utilisateur transmet sans limite de temps, mais en utilisant


seulement une partie de la bande passante de fréquence disponible.
Différents utilisateurs sont séparés dans le domaine fréquentiel. La division
de la bande de fréquence est très simple: tous les émetteurs partageant le
support ont des spectres de puissance de sortie dans des bandes qui ne se
chevauchent pas. La plupart des problèmes rencontrés dans TDMA en
raison de différents délais de propagation sont éliminés dans FDMA.
L'inconvénient majeur du FDMA réside dans les filtres passe-bande
relativement coûteux et compliqués. TDMA est réalisé principalement avec
des fonctions logiques beaucoup moins chères.

Soit N le nombre d’utilisateur, Si on introduit la largeur totale de la bande de


fréquence disponible B, chaque utilisateur peut idéalement disposer d'une
B
sous bande de largeur W = .
N

6
7

Figure III.10. Schéma type d'un partage FDMA


La difficulté majeure de mise en oeuvre réside dans la séparation des
différentes sous bandes de fréquence. En pratique ces dernières ne peuvent
pas être jointives et sont séparées par un intervalle de garde ou bande de
garde de largeur spectrale Wg.

Figure III.11. Schéma d'un partage FDMA avec bande de garde

S j ( t )=∑ akj δ (t−kT )


k

Un filtre est ensuite appliqué au signal pour une mise en forme.


j
S PB ( t )=S j ( t )∗g ( t )=∑ akj δ(t−kT )∗g ( t )
k
A chaque utilisateur une bande de fréquence est alloué, alors :
j j
S FDMA ( t )=S PB ( t ) cos ⁡(2 π f p+ c j ∆ f )

Δf: espacement des fréquences entre les utilisateurs adjacents.


c j: code FDMA attribué à l'utilisateur j.

III.3.Orthogonal Frequency Division Multiplexing (OFDM)


III.3.1.Canal sélectif en fréquence
h c ( t )est la réponse impulsionnelle du canal. Un canal sélectif en fréquence est
un canal multi-trajet. Chaque trajet est un canal non-sélectif en fréquence
d’atténuation complexe Ai et associé à un retard τ i .

y (t)
hc (t )

7
8

On peut modéliser le canal multi-trajet avec un filtre à réponse


impulsionnelle finie (FIR). Le retard maximum du canal est égal au nombre
de coefficients du FIR multiplié par T.

III.3.2 Principe de la modulation mutiporteuses.

la réponse en fréquence H(f) du canal peut être décomposée en une


succession de sous canaux autour de chaque porteuse f i .

Si les sous-canaux ont une bande de fréquence suffisamment étroite, ils


sont non sélectifs en fréquence. Chaque sous-canal est affecté par un
coefficient d’atténuation complexe H(fn).

8
9

Par rapport à une modulation mono-porteuse, la modulation multiporteuses


ne devrait rien changer au débit total D=N D n , à la bande occupée B=N Bn et
au taux d’erreur en présence de bruit.

III.3.3Principe de l’OFDM Orthogonal Frequency Division


Multiplexing
Les systèmes OFDM subdivisent le canal en N sous canaux (appelés
également porteuses) dont les fréquences centrales sont espacés d’un
1
multiple de l’inverse de la période symbole . Contrairement aux
T
modulations mono-porteuses où les données sont émises en série, ces
systèmes reposent sur le principe de transmission par bloc. La modulation
d’un bloc de symboles (ce bloc constituant un symbole OFDM) est réalisée
par une transformée de Fourier inverse. Soit {e ( k )=el ( k) , (1l ≤N } le vecteur
(symbole OFDM) de dimension N transmis. Chaque composante sl(k) est
transmise à l’instant (kN+l)T, où k est un entier positif représentant le
numéro de block OFDM. L'entier positif ldésigne le numéro de la porteuse
sur laquelle est transmise la composante sl (k)du symbole OFDM. Le
modulateur FFT génère au rythme N/T le signal discret transmis à l’instant
iT.
N−1 j 2 πln
1 N
s(n)= ∑ ∑ e l (k ) p i−kN e
√N l=0 k

Les fonctions { pi} sont les fonctions temporelles de mise en forme ayant un
spectre en bande de base P(f).

9
10

Figure III. Spectre P(f)

On pourra remarquer que la séquence {s(n) } possède un spectre N/T


périodique et comporte des sous-canaux dont les fréquences sont localisés à
des multiples de 1/T.

Figure III. SPECTRE d’une modulation multi-porteuse

Si on exprime l’indice i sous la forme i = mN + n, avec m ∈ Z et 1≤n≤N (m est


le numéro du bloc OFDM et n est le numéro de la porteuse), alors le système
peut se réécrire sous la forme :

1
smN +n=s n (m)= ∑p ¿¿
√ N k ( m−k ) N+ n

Si on note p(m −k ) N +n =g m−k (n) alors l’équation précédente montre que les
signaux { sn (m)} peuvent être générés comme N produit de convolutions par
les fonctions de mise en forme { gm−k (n)}.

III.4 Principe de CDMA Code Division Multiple Access

Le CDMA appartient à la classe des multiplexages dits à étalement de


spectre. En effet, comme, chaque utilisateur émet sur toute la largeur de la
bande du canal de communication. Le principe consiste à faire correspondre
à chaque utilisateur une clé (ou code) à l’aide de laquelle son message est
codé avant d’être émis.

10
11

III.4.1 CDMA : émission


On se place dans la situation suivante : K utilisateurs souhaitent
transmettre des informations via un même câble. Considérons un utilisateur
particulier à qui on attribue l'indice 1 et cherchons à évaluer la puissance de
bruit interférente, due aux autres utilisateurs d'indices 2 à K, qui va "gêner"
la réception et démodulation de cet utilisateur n°1.

Soitsk1le k ième symbole émis par notre utilisateur de référence. L'opération


d'étalement transforme ce symbole en N chipsc k1 i,i∈ [ 1, N ] . On note les N
éléments de la séquence d'étalement : p1= { p 11 , p12 p13 … , p1N }. On considère la
séquence p1i =± 1.

Au niveau du récepteur on reçoit alors le signal suivant :


K
r =c + ∑ c k¿ + bki
k k
i 1i
n =2

L'opération de desétalement consiste à calculer le produit de corrélation de


ce signal par la séquence p1. D'où :
N K
1
k
1
N i=1 (
s = ∑ p 1i c k1i + ∑ c k¿ + bki
n =2
)
alors :

c k1 i=sk1 p1i

Et
c k¿ =s kn pni
On aura alors

On obtient :

Le premier terme

11
12

est égal àsk1.Le deuxième terme représente l'interférence des autres


utilisateurs. Si les séquences d'étalement sont assez longues (N >>1), on
peut considérer que :

Le troisième terme représente une somme de N échantillons indépendants de


bruit blanc gaussien.Cette somme est équivalente à un terme de bruit additif
de varianceσ 2 que l’on notera b k.On obtient finalement :

K
Le deuxième terme ∑ v nétant identifiable à un bruit blanc gaussien additif.
n =2
Cette particularité du CDMA de transformer en bruit blanc gaussien les
signaux interférents est très importante etreprésente un des grand atout du
CDMA. En effet, les structures des mécanismes de prise de décision dans les
récepteurs sont généralement adaptées à ce type de bruit alors qu'elles
résistent mal à des interférences qui suivent la même forme d'onde que le
signal utile.

III.4.2 Exemple de CDMA

Considérons un cas extrêmement simple d'une voie montante d'un système


cellulaire terrestre. On considère le cas où 4 utilisateurs souhaitent utiliser
la même ressource radio pour transmettre chacun un train binaire différent.
Considérons, dans un premier temps, que les utilisateurs sont synchronisés
en temps lorsqu'ils arrivent à la station de base et qu'il n'y a pas de décalage
Doppler. Supposons enfin que ces 4 utilisateurs aient utilisé les 4 séquences
d'étalement orthogonales suivantes:

Utilisateur n°1

bit à transmettre : a = {±1}avec la séquence d'étalement : +1 +1 +1 +1


Les chips émis durant un temps bit : +a +a +a +a.

Utilisateur n°2

bit à transmettre : b = {±1}avec la séquence d'étalement : +1 −1 +1 −1


Les chips émis durant un temps bit : +b −b +b –b.

12
13

Utilisateur n°3

bit à transmettre : c = {±1} avec la séquence d'étalement : +1 +1 −1 −1


Les chips émis durant un temps bit : +c +c −c –c

Utilisateur n°4

bit à transmettre : d = {±1} avec la séquence d'étalement : +1 −1 −1 +1.


Les chips émis durant un temps bit : +d −d −d +d.

13
14

Les éléments des séquences d'étalement sont appelés des "chips". Dans cet
exemple chaque séquence est constituée de 4 chips. On introduit alors Tc
qui représente le temps chip et qui est égal, dans le cas de l'exemple traité, à
un quart dutemps bit Tb.

Tb = 4.Tc

On se place maintenant à la station de base, en supposant les problèmes de


synchronisation résolus et en considérant une transmission sans bruit. Le
signal reçu r durant un temps bit est constitué par 4 chips et il s'écrit :

r =( a+b+ c+ d ) (a−b+c−d)(a+b−c−d )(a−b−c +d)

Pour retrouver le bit émis par un utilisateur, il suffit de corréler ce signal


reçu par la séquence utilisée par cet utilisateur. Si l'on prend l'exemple du
premier utilisateur, on obtient :

1
a^ = (1 ( a+b +c +d ) +1 ( a−b+ c−d ) +1 ( a+b−c−d )+ 1 ( a−b−c +d ) )
4

On aura alors
a^ =a

On retrouve bien le bit émis par le premier utilisateur.

Pour le deuxième utilisateur on obtient :

^ 1 (1 ( a+b +c +d )−1 ( a−b+c−d )+ 1 ( a+ b−c−d )−1 ( a−b−c +d ))


b=
4
On obtient :

^
b=b

On constate aussi que, même si les différents utilisateurs sont reçus au


niveau de la station de base avec des niveaux d'énergie très différents, les
séquences d'étalement étant orthogonales et les chaînes de transmission
étant supposées linéaires, la réception est insensible à ces écarts de
puissance.

14