Simulation Sur MATLAB D'un Système de Communication À Spectre Étalé Par Séquence Directe Ds-Cdma
Simulation Sur MATLAB D'un Système de Communication À Spectre Étalé Par Séquence Directe Ds-Cdma
Simulation Sur MATLAB D'un Système de Communication À Spectre Étalé Par Séquence Directe Ds-Cdma
كلية التكنولوجيا
Faculté de Technologie
قسم اإللكترونيـك
Département d’Électronique
DJILLALI MOHAMED
&
HAMMOUM ABDELMADJID
pour l’obtention du diplôme de Master en Électronique, spécialité Traitement de
l’information et Systèmes Electroniques
Thème
II
Table des matières
Remerciements .............................................................................................. II
Table des matières ........................................................................................ III
Liste des acronymes et abréviations .............................................................. VI
Liste des figures ........................................................................................... VII
Liste des tableaux ......................................................................................... IX
Introduction générale .................................................................................... 1
III
2.4 Conclusion………………………………………………………………………………………………. 35
Chapitre 3 : Etude de performance du système DS-CDMA ....................................... 36
3.1 Introduction .................................................................................................. 36
3.2 Présentation de l'outil .................................................................................. 37
3.3 Construction du modèle DSSS : .................................................................... 38
3.4 SIMULATION D’UN SYSTEME DS-CDMA « en sens montant » PAR LE
SIMULINK..................................................................................................................... 39
3.4.1 Réglage des paramètres dans le modèle simulé : .......................................... 41
3.4.2 Résultats et interprétations............................................................................ 42
3.5 Conclusion .................................................................................................... 47
Conclusion générale ..................................................................................... 49
Annexes....................................................................................................... 51
Bibliographie ............................................................................................... 55
IV
. إن النطاق الترددي هو مورد نادر الذي يجب أن يستخدم بحكمة وتبادل المعلومات بين جميع المستخدمين:ملخص
الذي يستخدم. التي تظهر كفاءة عالية في استخدام الطيفCDMA ومن اجل ذلك نقوم بدعوة إلى التقنيات المتنوعة
من اجل هذا يرتبط مع كل إشارة رمز خاص.تقنية الطيف المنتشر مع الفرق التي تنقل إشارات متعددة في وقت واحد
وأشارنا إلى، في هذا السياق قمنا بتميز قناة االنتشار من أجل الحصول على نموذج رياضي.والذي يتم ضربه عليه
.MATLAB SIMULINK من قبلCDMA-DS وتتمثل خطتنا في تنفيذ نظام.المبادئ األساسية النتشار الطيف
. ومن خالل هذه النتائج نرى جودة أداء نظامنا.SNR وBERوتشير نتائج المحاكاة بتغير
Résumé : La bande de fréquence est une ressource rare qu’il faut utiliser à bon escient
et partager entre tous les utilisateurs. On fait appel pour cela aux techniques de
multiplexage CDMA qui montre une haute efficacité à l’exploitation du spectre qui
associe à chaque signal un code particulier par lequel il est multiplié. Dans ce contexte
nous avons rappelé les principes de base de l'étalement de spectre. Notre projet est
d’implémenter le système DS-CDMA par le SIMULINK sur MATLAB. Les résultats de
simulation présentent la variation de BER en fonction du SNR. Les résultats permettent
voir les performances de notre système.
Mots clés : CDMA ; DS-CDMA ; étalement de spectre ; SIMULINK ; SNR.
Abstract: The frequency band is a rare resource that it is necessary to use advisedly
and divide between all the users. We used for that a technique of CDMA multiplexing
which shows a high effectiveness in the spectrum exploitation. Multiplexing by code
uses the spreading spectrum technique when several signals are simultaneously
transmitted. In this context, we pointed out the guiding principles of the Spread
Spectrum. Our project is to implement by the SIMULINK of MATLAB of the DS-CDMA
system, who rests on CDMA principle. The simulation results present the variation of
BER as a function of the SNR. These results show the performance of our system.
V
Liste des acronymes et abréviations
4G Quatrième génération
5G Cinquième génération
AWGN Additive White Gaussian Noise
BER Bit Error Rate
CDMA Code Division Multiple Access
CI Condition Initiale
CNA Convertisseur Numérique Analogique
DS-SS Direct Sequence Spread Spectrum
D-BPSK Differential Binary Phase Shift Keying
DDP Densité De Probabilité
FDMA Frequency Division Multiple Access
FAC Fonction d’autocorrélation
FIC Fonction d’Inter-Corrélation
IAM Interference d’Accès Multiple
IIS Interference Inter Symbole
IS-95 Interim Standard-95
LFSR Linear Feedback Shift Register
MSK Minimum Shift Keying
MRC Maximum Ratio Combining
MUD Multi-User Detection
NRZ Non Return à Zéro
PIC Parallel Interference Cancellation
PN Pseudo-Noise
QPSK Quadrature Phase Shift Keying
STS Statistical Test Suite
RSB Rapport Signal sur Bruit
TDMA Time Division Multiple Access
VI
Liste des figures
Figure1. 1. L’accès multiple TDMA……………………………………………………………………………4
VIII
Liste des tableaux
Tableau1.les paramètres de la simulation……………………………………………………............. 46
IX
Introduction générale
Au cours de ces dernières décennies, les réseaux de la téléphonie mobile ont connu
une forte évolution et les normes associées ne cessent de se développer. Depuis 2010,
la quatrième génération (4G) des standards des réseaux cellulaires est déjà lancée,
faisant suite à la 3G avec une amélioration sensible des performances. En effet, le
nombre d’utilisateurs est en plein expansion et ne fait que croitre. De plus, la demande
en terme de contenu n’arrête pas de se diversifier allant de données publiques aux
données privées. Dans ce contexte, la compagnie CISCO annonce que d’ici 2018, le
trafic de données mobiles sera multiplié par 11, par rapport à 2014, ainsi les flux de
données financier, bancaires et gestion boursière tendront à grandir Il est donc
nécessaire de relever ces défis, que ce soit en termes de très grand nombre
d’utilisateurs ou en termes de confidentialité des données privées. A cet effet, le
besoin d’augmenter la capacité des systèmes existants et de rendre les transmissions
haut débit, des données sensibles, plus fiables et plus robustes, sont devenus plus que
nécessaire.
Face à ce besoin, des travaux de recherches sont déjà lancées pour la prochaine
génération de la technologie mobile nommée 5G. Elle devrait être un standard global
capable de relier le monde entier et faire face à la demande croissante des utilisateurs.
Pour satisfaire ces objectifs, les recherches sur cette norme doivent se concentrer sur
le développement de nouvelles techniques de radiocommunications ou faire évoluer
des techniques déjà existantes. Dans cette démarche, les transmissions a spectre étalé
de type CDMA sont à la base de nombreuses normes récentes dans le domaine des
télécommunications, cette méthode d'accès est issue des transmissions étalées
utilisées dans le contexte des transmissions militaires depuis de nombreuses années,
pour repousser leurs limites. La technologie CDMA repose essentiellement sur la
technique d’étalement par codes, DS-SS, dont les séquences pseudo-aléatoires (PN)
1
sont largement utilisées, permettant au système d’accès multiple de recevoir plus
d’utilisateurs en même temps et sur la même bande de fréquence.
Les séquences PN utilisées dans les systèmes de communication DS-SS sont des
séquences binaires remplissant certain critères afin d’être exploitables, à savoir une
autocorrélation élevée et une inter-corrélation limitée. Il existe plusieurs familiers de
ces séquences dont les propriétés sont variées : les séquences de longueur maximale
(aussi appelées M-séquences), séquence de Gold, séquence de Kasami, ..., etc. Ce sont
des séquences périodiques obtenues à partir des registres à décalage boucle linéaire,
ou LFSR, d’une période maximale dépendant de la longueur du registre. Donc, ces
séquences sont moins nombreuses et limitent la capacité des systèmes et également la
sécurité de transmission.
2
Généralités sur les techniques d’accès
multiple
1.1 Introduction
Dans la conception de tout système de communications mobiles le problème de
l’accès Multiple, c’est à dire la façon dont on permet à plusieurs utilisateurs de
partager un support Physique commun, est une tâche importante. La répartition des
ressources entre les différents utilisateurs d’un système de communications mobiles
peut être réalisée par trois techniques Différentes :
l’accès multiple par répartition fréquentielle (FDMA)
l’accès multiple par répartition temporelle (TDMA)
l’accès multiple par répartition de code (CDMA)
L’Accès Multiple par Répartition de Codes se base sur la répartition de ressources par
codes. L’utilisateur émet en permanence dans toute la bande en utilisant une
technique d'étalement de spectre. L’apparition de cette autre méthode d’accès, c’est-
à-dire le CDMA (Code Division Multiple Access), permettra d’augmenter la capacité des
systèmes radio mobiles, en réduisant les interférences co-canal des cellules voisines et
en autorisant même l’utilisation d’un même canal par plusieurs utilisateurs [1].
Avec cette technique, chaque canal radio est Subdivisé en plusieurs intervalles de
temps et chaque utilisateur se voit attribuer un slot de temps donné. TDMA est une
technologie de communication de téléphonie cellulaire numérique. Cette technique
permet à de nombreux utilisateurs de partager la même fréquence sans interférence.
Sa technologie divise un signal dans différents intervalles de temps, et augmente les
3
données capacité de charge. TDMA est une technologie complexe, car elle nécessite
une synchronisation précise entre l'émetteur et le récepteur. Les stations mobiles
individuelles attribuent cycliquement une plage de fréquences à l'usage exclusif d'un
intervalle de temps.
Dans la plupart des cas, la largeur de bande entière du système d'un intervalle de
temps n'a pas été attribuée à une seule station. Toutefois, la fréquence du système est
divisée en sous-bandes, et TDMA est utilisé pour l'accès multiple dans chaque sous-
bande. Les sous-bandes sont connus comme fréquences porteuses. Le système mobile
qui utilise cette technique est désigné par les systèmes multi-porteurs. Dans la figure
suivante, la bande de fréquence a été partagée par trois utilisateurs. Chaque
utilisateur se voit attribuer des intervalles de temps précis pour envoyer et recevoir
des données. Dans cet exemple, l'utilisateur 'B' envoie après l'utilisateur «A», et
l'utilisateur 'C' envoie donc après «B». De cette façon, la puissance de crête devienne
un problème plus vaste et par la communication en rafale.
4
à sa propre sous-bande à tout moment. Pour éviter des interférences entre les
différentes sous-bandes, en particulier si le canal n’est pas parfait, on sépare les
bandes voisines par une bande de garde.
Ces bandes de gardes dégradent l’efficacité spectrale d’un système d’accès multiple
FDMA.
5
Figure 1.3. L’accès multiple CDMA
Le CDMA ou en anglais (Code Division Multiples Access) est une méthode d’accès
multiple à un médium de communication par répartition de code : plusieurs usagers
ont alors accès à un canal commun et peuvent l’utiliser simultanément jusqu'à une
certaine limite d’usagers actifs définie par la tolérance, la capacité du système. C’est
une technologie d’étalement du spectre qui est utilisée depuis longtemps par les
militaires pour sa résistance à l’interférence et pour le niveau de sécurité qu’elle offre.
C’est une technique qui consiste à redistribuer et étaler le signal sur une très grande
largeur de bande, jusqu'à le rendre « invisible » idéalement, pour les autres utilisateurs
6
de la même largeur de bande. Au récepteur, l’opération d’étalement exécutée au
transmetteur est répétée pour désétaler le signal en bande de base (ou une fréquence
intermédiaire) tandis que les autres signaux transmis (interférence) sont perçus par le
récepteur comme étant du bruit.
Les systèmes CDMA emploient des signaux Large Bande possédant de bonnes
propriétés de corrélation, ce qui signifie que la sortie d’un filtre adapté au signal d’un
utilisateur est petite si ce n’est pas le bon utilisateur. Ces systèmes sont souvent
appelés « systèmes à spectre étalé » (Spread Spectrum Systems).
Dans la technique d’accès multiple CDMA, les méthodes permettant l’étalement de
spectre sont regroupées en deux catégories comme le montre la Figure 1.4. La
première appelée CDMA hybride, regroupe les méthodes qui combinent le CDMA avec
les autres techniques de multiplexages (TDMA, FDMA,…). La deuxième c’est la CDMA
directe, regroupe TH-CDMA, FH-CDMA et la DS-CDMA. La méthode TH-CDMA consiste
à transmettre les chips qui composent une séquence de code donnée sur différents
time slots, dans la CDMA à saut de fréquence (FH-CDMA), la fréquence du signale
modulé change périodiquement pendant des intervalles de temps et dans la technique
DS-CDMA, le signal d’un utilisateur directement en le multipliant par un code
d’étalement.
Dans ce qui suit nous nous intéressons seulement à l’étalement de spectre par
séquence direct, c’est à dire, la technique DS-CDMA.
CDMA
CDMA CDMA
Directe Hybride
Direct Frequency
Time Hopping
Sequence Hopping TDMA/CDMA FDMA/CDMA WDM/CDMA
CDMA
CDMA CDMA
Fast Slow
Frequency Frequency
Hopping Hopping
7
1.3.1.1 DS-CDMA (Direct Sequencing)
a) principe de fonctionnement
Dans un système DS-CDMA, les données associées à un utilisateur sont combinées via
un XOR avec une séquence d'étalement ayant à un débit beaucoup plus élevé que les
données à transmettre. Le signal étalé est par la suite module en PSK M-aire, où 𝑀 =
2𝑛 et 𝑛 est le nombre de bits correspondant à chaque symbole, autour d'une
fréquence porteuse. Après la modulation, le signal résultant est superposé aux autres
signaux provenant de 𝐾 utilisateurs, comme le montre la Figure 1.5, pour générer un
signal composite et le transmettre sur un canal radio. A la réception, seul le signal de
l'utilisateur 𝑘 désiré est désétalé.
∑ 𝐶𝑖 ≈ 0 (1.1)
𝑖=1
8
également un minimum d’interférences inter-symboles dues aux canaux multi-
trajets. On suppose que les signaux sont réels :
𝑆
1 (𝑘) (𝑘) 1 𝑠𝑖 𝜏 = 0
𝑅𝐶𝑘 (𝜏) = ∑ 𝐶𝑖 𝐶𝑖+𝜏 ≈ { (1.2)
𝑆 0 𝑠𝑖𝑛𝑜𝑛
𝑖=1
Une inter-corrélation qui devrait être la plus faible possible, pour limiter les
interférences d’accès multiples générées par les autres utilisateurs.
𝑆
1 (𝑘 ) (𝑘 )
𝑅𝐶𝑘1 𝐶𝑘2 (𝜏) = ∑ 𝐶𝑖 1 𝐶𝑖+𝜏2 ≈ 0 (1.3)
𝑆
𝑖=1
i) Modèle de base
L’étalement de spectre se fait par la multiplication de l’information à transmettre de
débit 𝑅𝑏 par un code pseudo-aléatoire, aussi appelé signature, ayant un débit 𝑅𝑐 . On a
[6] :
𝑅𝑐 𝑇𝑏
𝑁 = = (1.4)
𝑅𝑏 𝑇𝑐
1 1
Où 𝑇𝑏 = 𝑅 est la durée d’un bit d’information et 𝑇𝑐 = 𝑅 est la durée d’une impulsion
𝑏 𝑐
9
intentionnel obtenu en augmentant la largeur de bande du signal transmis, la Figure
1.6 présente un schéma général d’un système à étalement de spectre en séquence
directe.
10
Figure 1.7. Exemple de signaux 𝑑(𝑡) , 𝑐(𝑡) 𝑒𝑡 𝑠(𝑡)
11
Figure 1.8. Concept d’étalement de spectre dans le domaine fréquentiel.
*DS-SS est la technique la plus utilisée, car elle présente un certain nombre
d'avantages dont :
_ La densité spectrale du signal étant étalée, elle devient plus faible pour une
fréquence donnée et perturbe donc moins les systèmes de communications a bande
étroite.
_ L’attribution d’un code par utilisateur permet l’adressage et donc la constitution d'un
réseau multi-utilisateurs.
_ Plus la séquence d'étalement est longue, plus le gain d’étalement est élevé, ce qui
permet un plus grand nombre d’utilisateurs.
_ La possibilité de transmettre plusieurs signaux dans la même bande de fréquence,
Tout en minimisant L’interférence entre les utilisateurs, une meilleure efficacité
spectrale.
_ Pour synchroniser le récepteur avec L’émetteur, seul le timing des chips est à
prendre en considération.
_ Une plus grande simplicité de réalisation et donc une surface d’implantation et un
coût réduits.
12
1.3.2 Étalement du spectre par séquence directe
Les éléments de base d'un système de communication DS-SS sont illustrés sur la Figure
1.9 Nous observons qu'en plus des éléments classiques d’un système de
communication, un système a spectre étalé utilise deux générateurs identiques
produisant un code binaire pseudo-aléatoire (PN), un à l’émission permet d’étaler la
donnée à transmettre et l'autre à la réception permettant de récupérer la donnée
transmise en remontant le signal au-dessus du bruit.
13
Figure 1.10. Structure de l'émetteur d'un système DS-SS
+∞
+∞
Pour transmettre le signal, une modulation est nécessaire. Généralement, l'une des
modulations suivantes est utilisée pour moduler le signal de bande de base : BPSK
(Binary Phase Shift Keying), QPSK (Quadrature Phase Shift Keying), D-BPSK (Differential
Binary Phase Shift Keying) ….etc.
Exemple :
14
_ Il n’y a aucune interférence et n’y a pas de propagation par trajets multiples.
Nous utilisons la modulation BPSK, le signal transmis est alors donné par :
Les Figures 1.11 illustre la forme d’onde en temps au niveau de l’émetteur sous les
conditions suivantes :
_Le signal à transmettre ⅆ(𝒕) est un signal 𝑵𝑹𝒁 bipolaire d’amplitude 1V et un temps
𝟏
période 𝑻𝒃 = 𝑹 = 𝟏 𝑺 (𝐅𝐢𝐠𝐮𝐫𝐞 𝟏. 𝟏𝟏 (𝐛)) .
𝒃
_ Le signal 𝑩𝑷𝑺𝑲 𝒔(𝒕) résultant de la modulation du signal étalé par une porteuse de
𝟏 𝟏
Fréquence 𝐟𝐞 = 𝟐 𝐑𝐜 = 𝟏𝟒𝐇 𝐳 (𝐝𝐞 𝐩é𝐫𝐢𝐨𝐝𝐞 = ).
𝒇𝒄 𝟏𝟒
15
1.3.4 Canal de transmission
Le modèle de canal le plus fréquemment utilisé dans les transmissions numériques, qui
est aussi un des plus faciles à générer et à. analyser, est le canal à bruit blanc additif
gaussien où canal 𝑨𝑾𝑮𝑵. Ce bruit modélise à. la fois les bruits d'origine interne (bruit
thermique dû aux imperfections des équipements...) et le bruit d'origine externe (bruit
d'antenne...). Le signal reçu s'écrit alors :
Où le bruit 𝒏(𝒕) est modélisé comme un processus aléatoire gaussien avec une
moyenne nulle, une fonction d'autocorrélation nulle en tout point sauf à l'origine et
possède la même densité spectrale de puissance à. toutes les fréquences :
𝑵𝟎 𝑵𝟎
𝐑 𝐧 (𝛕) = 𝜹(𝛕) ↔ 𝑺𝒏 (𝒇) = (𝟏. 𝟗)
𝟐 𝟐
16
1.3.5 Structure du récepteur d'un système DS-SS
Le signal étalé s(t) est envoyé à travers un canal de communication et le signal reçu
𝑟(𝒕) , donné dans l’équation 1.8, contient deux signaux 𝒔(𝒕 − 𝝉) avec un retard 𝝉
temps de propagation en canal et le bruit de canal.
Par conséquent, le récepteur doit être parfaitement synchronisé avec l'émetteur pour
que le message soit décodé.
17
𝑻𝒃
̂ (𝒕) = ∫ [𝑨𝒄 ⅆ(𝒕)𝒄(𝒕) 𝒄𝒐𝒔(𝟐𝝅𝒇𝒄 𝒕) + 𝒏(𝒕)𝒄(𝒕)(𝑨𝒄 𝒄𝒐𝒔(𝟐𝝅𝒇𝒄 𝒕))]ⅆ𝒕
ⅆ
𝟎
𝑻𝒃 𝑻𝒃
= ∫ 𝑨𝟐𝒄 ⅆ(𝒕)𝒄𝟐 (𝒕) 𝒄𝒐𝒔𝟐 (𝟐𝝅𝒇𝒄 𝒕) + ∫ 𝑨𝒄 𝒄(𝒕) 𝒄𝒐𝒔(𝟐𝝅𝒇𝒄 𝒕)𝒏(𝒕) ⅆ𝒕
𝟎 𝟎
𝑨𝟐𝒄 𝑻𝒃 𝑻𝒃
̂ (𝒕) =
ⅆ ∫ ⅆ(𝒕)ⅆ𝒕 + ∫ 𝑨𝒄 𝒄(𝒕)𝒏(𝒕) 𝒄𝒐𝒔(𝟐𝝅𝒇𝒄 𝒕) ⅆ𝒕 (𝟏. 𝟏𝟑)
𝟐 𝟎
⏟ ⏟𝟎
𝒊𝟏 𝒊𝟐
𝑻𝒃 𝑨𝟐𝒄
Le premier terme 𝒊𝟏 = ± = ±𝑬𝒃 : représente le signal informatif en bande
𝟐
de base.
𝝈𝟐𝒊𝟐 = 𝑬[𝒊𝟐𝟐 ]
𝑇𝑏
𝑇𝑏
𝜎𝑖22 = ∫ ∫ [𝐴2𝑐 𝐸[𝑛(𝑡1 )𝑛(𝑡2 )]𝑐(𝑡1 )𝑐(𝑡2 ) 𝑐𝑜𝑠(2𝜋𝑓𝑐 𝑡1 ) 𝑐𝑜𝑠(2𝜋𝑓𝑐 𝑡2 )] 𝑑𝑡1 𝑑𝑡2
0
0
𝑇𝑏
𝑇𝑏
𝑁0
𝜎𝑖22 = ∫ ∫ [𝐴2𝑐 𝛿(𝑡1 − 𝑡2 ) 𝑐𝑜𝑠(2𝜋𝑓𝑐 𝑡1 ) 𝑐𝑜𝑠(2𝜋𝑓𝑐 𝑡2 )] 𝑑𝑡1 𝑑𝑡2
0 2
0
18
D’où :
𝑻𝒃
∫ 𝜹(𝒕𝟏 − 𝒕𝟐 ) 𝒄𝒐𝒔(𝟐𝝅𝒇𝒄 𝒕𝟏 ) ⅆ𝒕𝟏 = 𝒄𝒐𝒔(𝟐𝝅𝒇𝒄 𝒕𝟐 )
𝟎
𝑵𝟎 𝑻𝒃 𝑵𝟎 𝑻𝒃 𝑵𝟎 𝑬𝒃
𝝈𝟐𝒊𝟐 = 𝑨𝟐𝒄 ∫ 𝒄𝒐𝒔𝟐 (𝟐𝝅𝒇𝒄 𝒕𝟐 )ⅆ𝒕𝟐 = 𝑨𝟐𝒄 = (𝟏. 𝟏𝟓)
𝟐 𝟎 𝟒 𝟐
Finalement, le signal résultant est introduit dans le détecteur pour estimer le bit
̂ 𝒌 , une information est estimée et les performances de la
d’information ⅆ
communication peuvent être déterminées
𝒊𝟐𝟏 𝟐𝑬𝒃
𝑺𝑵𝑹 = = (𝟏. 𝟏𝟔)
𝝈𝟐𝒊𝟐 𝑵𝟎
Les séquences d'étalement sont définies comme étant des suites binaires bipolaires
périodiques pouvant prendre deux états distincts (-1 où +1), elles ont une grande
influence sur les performances du système de communications. Donc, elles doivent
respecter certaines propriétés qui déterminent le choix de la famille des codes à,
utiliser, comme la longueur, la capacité du multiplexage et plus particulièrement les
propriétés d'autocorrélation et d'inter-corrélation [7, 8, 9].
19
𝑵−𝟏
SS CODE
PN Orthogonal
séquence code
M- Walch
Gold KASAMI OVSF
séquence Hadamard
20
Après l’initialisation des différents états des bascules, le bit en sortie est calculé à
chaque coup d'horloge en appliquant une combinaison booléenne linéaire des états de
certaines bascules définies par un polynôme 𝒑(𝒙) de degré 𝒏 . Ce dernier est nommé
polynôme générateur et donné par l’équation(𝟐. 𝟏𝟓). Les bits sont ensuite décalés de
manière circulaire pour réinitialiser les états et calculer le bit suivant.
Toutes séquence issues d'un décalage cyclique d’une m-séquence est aussi une
m-séquence.
21
Elles sont équilibrées (balanced), c’est-à-dire qu’elles possèdent un 1 de plus
que de 0 dans une période complète de N éléments binaires. La probabilité
que, à un coup d’horloge quelconque, la sortie du registre à décalage un 1 ou
un 0 s’approche de 1 / 2 plus la période N de la séquence est longue :
𝟏 𝟏
𝒑(𝟎) = (𝟏 − ) (𝟐. 𝟏𝟓)
𝟐 𝑵
𝟏 𝟏
𝒑(𝟏) = (𝟏 + ) (𝟐. 𝟏𝟔)
𝟐 𝑵
−𝒕(𝒏)
𝑹𝒖𝒗 (𝒌) = { −𝟏 (𝟏. 𝟐𝟎)
𝒕(𝒏)
22
𝒂𝒗𝒆𝒄 :
𝒏+𝟏
𝟏+𝟐 𝟐 𝒔𝒊 𝒏 𝒆𝒔𝒕 𝒊𝒎𝒑𝒂𝒊𝒓
𝒕(𝒏) = { (𝟏. 𝟐𝟏)
𝒏+𝟐
𝟏+ 𝟐 𝟐 𝒔𝒊 𝒏 𝒆𝒔𝒕 𝒑𝒂𝒊𝒓
−𝟏𝟕
𝑹𝒖𝒗 (𝒌) = { −𝟏
𝟏𝟕
Les séquences de Gold, sont nommés du nom de leur fondateur Robert Gold [10, 11],
possèdent une fonction d’inter-corrélation uniforme et bornée, ne peut prendre que 3
valeurs (pic d’inter-corrélation) de l’ensemble {𝟏, −𝒕(𝒏), 𝒕(𝒏) − 𝟐} avec un maximum
23
qui vaut 𝒕(𝒏). Ces séquences sont générées à partir d’une paire préférée de m-
séquences de longueur 𝑵 et additionnée modulo 2, la séquence résultante est
toujours de longueur 𝑵.
Figure 1.17 montre un montage utilisant deux 𝑳𝑭𝑺𝑹𝑺 à 𝟕 bascules (deux m-séquences
{𝒖𝒏} 𝒆𝒕 {𝒗𝒏} de longueur 𝑵 = 𝟏𝟐𝟕 formant une paire préférée de polynômes
La séquence de Gold peut être utilisée quand beaucoup m-séquence sont exigés
comme dans un système de communication sans fil 𝑪𝑫𝑴𝑨. Un générateur de
séquences de Gold produit deux ordres de 𝒏 ayant la même longueur et le taux, et
exécute un modulo-2, l’addition de ces deux m-séquence pour obtenir un troisième m-
séquence du même la longueur qui est différente, c'est-à-dire, une séquence avec une
24
différente distribution de zéros. La Figure 1.17 est un diagramme d'un générateur de
séquences de Gold.
par le 2è𝑚𝑒 𝐿𝐹𝑆𝑅 générateurs sont montrés ci-dessous aussi bien que le résultat du
modulo-2
𝒎 − 𝒔𝒆𝒒𝒖𝒆𝒏𝒄𝒆𝟏 𝟏𝟎𝟎𝟎𝟎𝟏𝟎𝟏𝟎𝟏𝟏𝟏𝟎𝟏𝟏𝟎𝟎𝟎𝟏𝟏𝟏𝟏𝟏𝟎𝟎𝟏𝟏𝟎𝟏𝟎𝟎
⊕
𝒎 − 𝒔𝒆𝒒𝒖𝒆𝒏𝒄𝒆𝟐 𝟏𝟎𝟎𝟎𝟎𝟏𝟏𝟎𝟎𝟏𝟎𝟎𝟏𝟏𝟏𝟏𝟏𝟎𝟏𝟏𝟏𝟎𝟎𝟎𝟏𝟎𝟏𝟎𝟏𝟏𝟎 (𝒏𝒐 ⅆ𝒆𝒍𝒂𝒚)
𝒎𝒐ⅆ𝒖𝒍𝒐 − 𝟐 𝒂ⅆⅆ: 𝟎𝟎𝟎𝟎𝟎𝟎𝟏𝟏𝟎𝟎𝟏𝟏𝟏𝟎𝟎𝟏𝟏𝟎𝟎𝟎𝟎𝟏𝟏𝟎𝟏𝟏𝟎𝟎𝟎𝟏𝟎
𝒎 − 𝒔𝒆𝒒𝒖𝒆𝒏𝒄𝒆𝟏 𝟏𝟎𝟎𝟎𝟎𝟏𝟎𝟏𝟎𝟏𝟏𝟏𝟎𝟏𝟏𝟎𝟎𝟎𝟏𝟏𝟏𝟏𝟏𝟎𝟎𝟏𝟏𝟎𝟏𝟎𝟎
⊕
𝒎 − 𝒔𝒆𝒒𝒖𝒆𝒏𝒄𝒆𝟐 𝟎𝟏𝟎𝟎𝟎𝟎𝟏𝟏𝟎𝟎𝟏𝟎𝟎𝟏𝟏𝟏𝟏𝟏𝟎𝟏𝟏𝟏𝟎𝟎𝟎𝟏𝟎𝟏𝟎𝟏𝟏 (𝟏 𝒃𝒊𝒕 ⅆ𝒆𝒍𝒂𝒚)
𝒎𝒐ⅆ𝒖𝒍𝒐 − 𝟐 𝒂ⅆⅆ ∶ 𝟏𝟏𝟎𝟎𝟎𝟏𝟏𝟎𝟎𝟎𝟎𝟏𝟎𝟎𝟎𝟏𝟏𝟏𝟏𝟎𝟎𝟎𝟏𝟎𝟎𝟎𝟏𝟏𝟏𝟏𝟏
𝒎 − 𝒔𝒆𝒒𝒖𝒆𝒏𝒄𝒆𝟏 𝟏𝟎𝟎𝟎𝟎𝟏𝟎𝟏𝟎𝟏𝟏𝟏𝟎𝟏𝟏𝟎𝟎𝟎𝟏𝟏𝟏𝟏𝟏𝟎𝟎𝟏𝟏𝟎𝟏𝟎𝟎
⊕
𝒎 − 𝒔𝒆𝒒𝒖𝒆𝒏𝒄𝒆𝟐 𝟏𝟎𝟏𝟎𝟎𝟎𝟎𝟏𝟏𝟎𝟎𝟏𝟎𝟎𝟏𝟏𝟏𝟏𝟏𝟎𝟏𝟏𝟏𝟎𝟎𝟎𝟏𝟎𝟏𝟎𝟏 (𝟐 𝒃𝒊𝒕 ⅆ𝒆𝒍𝒂𝒚)
𝒎𝒐ⅆ𝒖𝒍𝒐 − 𝟐 𝒂ⅆⅆ ∶ 𝟎𝟎𝟏𝟎𝟎𝟏𝟎𝟎𝟏𝟏𝟏𝟎𝟎𝟏𝟎𝟏𝟏𝟏𝟎𝟏𝟎𝟎𝟎𝟎𝟎𝟏𝟎𝟎𝟎𝟎𝟏
La susdite démonstration peut être prolongée à toutes les autres valeurs de nombre
entier possibles du retard qui peut être utilisé avec ces deux m-séquence. C’est-à-dire,
les valeurs de retard de 3 bits à 30 bits. Pour chaque valeur de retard possible.
L’addition modulo-2 des deux m-séquence est un code séquence de longueur
maximum qui diffère des deux m-séquence et n'importe lequel des codes séquences
25
qui peuvent être obtenus par l'addition de modulo-2 des m-séquence en utilisant tout
l'autre retard possible valeur. Le nombre total de code de longueur maximum valeurs.
Les séquences qui peuvent être produits sont 33. Cela correspond aux deux m-
séquence plus les 31 autres ordres de longueur maximum provenant l'addition
modulo-2 des deux m-séquence en utilisant tout le retard possible (les valeurs 0 bit à
30 bits). Le nombre de m-séquence de longueur maximum que n'importe quel
générateur de séquences de Gold du type montré par exemple dans le Figure 1.17
peut produire est égal à 2𝑛 + 1. Donc le nombre de longueur maximum d’une
séquence qu'un générateur de séquences de Gold peut produire toujours beaucoup
plus haut que le nombre maximum de les m-séquence quel un générateur 𝐿𝐹𝑆𝑅
simple en utilisant un shift register avec le même le nombre 𝑛 comme le shift les
registres utilisés dans le générateur de séquences de Gold peuvent produire. Par
exemple, le nombre de longueur maximum code des ordres pour a Le générateur de
séquences de Gold en utilisant 𝑛 = 7 les registres à décalage est 129 alors que le
maximum nombre de m-séquence disponibles pour un générateur de 𝐿𝐹𝑆𝑅 de même
𝑛 est 18.
Les séquences de Gold sont des familles de codes qui possèdent de meilleures
performances que les séquences binaires â. longueur maximale et ceci en terme
d’inter-corrélation.
1.5 Conclusion
Ce chapitre traite de l’ensemble des techniques d’accès multiple applicables au
domaine des Communications numériques sur radiofréquences. Différentes méthodes
de multiplexages ont fait leur apparition. L’objectif est partager ces ressource entre un
certain nombre d’utilisateurs. Il existe trois grandes techniques classiques permettant
de gérer l’accès multiple : TDMA, FDMA, CDMA.
26
Modélisation du système DS- CDMA
et la détection multi-utilisateurs
2.1 Introduction
La modélisation d’un système CDMA dans le cas d’une liaison descendante ou dans
celui d’une liaison montante n’est pas la même, comme c’est illustré dans la Figure
2.1 en liaisons descendants (de la station de base vers les terminaux mobiles), les
signaux sont transmis simultanément vers les différents terminaux mobiles, et chaque
récepteur doit démoduler seulement le signal qui lui est destiné. Par contre en liaison
montante (nombreux émetteurs et un seul récepteur), les utilisateurs peuvent
transmettre de façon complètement asynchrone, où il existe des décalages temporels
entre les utilisateurs. La différence des performances du système DS-SS dans les deux
cas : liaison montante et une liaison descendante, réside dans le fait que dans la liaison
descendante tous les signaux émis sont généralement synchrones, elles proviennent
du même émetteur, et le signal de l’utilisateur désiré et les signaux d’interférence
passent à la fois sur le même canal avant d’atteindre le récepteur souhaite. Dans cette
section, un modèle DS-CDMA de la liaison montante comportant 𝐾 utilisateurs
transmettant leurs messages simultanément est considéré ou, tout du moins, avec un
décalage temporel multiple de la durée d’un bit 𝑇1, (un arrangement similaire peut
également être fait pour étudier les utilisateurs asynchrones).
27
2.2 Modélisation du système DS- CDMA
La structure du système est représentée sur la Figure 2.2. Le système se compose d’un
module émetteur, d’un canal de communication et d’un module de réception :
2.2.1 Emetteur
28
𝑤𝑐 est la fréquence porteuse, 𝐴𝑘 et 𝜃𝑘 représentent l’amplitude et la phase du
𝑘 𝑖é𝑚𝑒 utilisateur.
𝑑𝑘 (𝑡) est un signal 𝑁𝑅𝑍 bipolaire de période 𝑇𝑏 |ℎ1 |
+∞
(𝑘)
𝑑𝑘 (𝑡) = ∑ 𝑑𝑖 𝑃𝑇𝑏 (𝑡 − 𝑖𝑇𝑏 ) (2.2)
𝑖=−∞
Ou 𝑑𝑘 (𝑡) prend des valeurs de l’ensemble {±1}, 𝑃𝑇𝑏 (𝑡) est une forme d’onde rectangulaire de
durée 𝑇𝑏 .
𝐶𝑘 (𝑡) est un signal 𝑁𝑅𝑍 bipolaire de période 𝑇𝑐 résultant d’un facteur d’étalement
𝑇𝑏
𝑆: 𝑇𝑐 = 𝑆
𝑆
(𝑘)
𝐶𝑘 (𝑡) = ∑ 𝐶𝑖 𝑃𝑐 (𝑡 − 𝑖𝑇𝑐 ) 0 ≤ 𝑡 ≤ 𝑇𝑏 (2.3)
𝑖=1
1
Ou 𝐶𝑘 (𝑡) = {± }, 𝑃𝑐 (𝑡) est une forme d’onde rectangulaire de durée 𝑇𝑐 .
√2
Chaque signal est transmis dans un canal à trajets multiples. Chaque canal comportant 𝐿
trajets, le récepteur reçoit 𝐿 répliques du signal émis provenant de diverses directions avec des
retards, des atténuations et des déphasages. Ces trajets sont engendrés par la réflexion et la
diffraction de l’onde électromagnétique, causées par la présence d’obstacles sur le
milieu de propagation de l’onde émise entre le récepteur et l’émetteur. La technique
utilisée pour contrer les effets de tels canaux sur les signaux émis sera abordée dans la
section (3.5). Ce modèle de canal est largement utilise dans la modélisation et dans les
études de performances des systèmes DS-CDMA [12, 13, 14]. La réponse
impulsionnelle du canal ℎ𝑘 (𝑡), pour le signal émis du 𝑘 𝑖é𝑚𝑒 utilisateur est donnée par :
𝐿
(𝑘)
ℎ𝑘 (𝑡, 𝜏) = ∑ |ℎ𝑙,𝜏 (𝑡)| 𝑒 𝑗∅𝑙 (𝑡) 𝛿(𝑡 − 𝜏𝑙 (𝑡)) (2.4)
𝑙=1
29
hypothèses sont liées à la description d’un environnèrent multi-trajets par Turin dans
[15].
N.B :
2.3 Réception
Tout d’abord, Nous faisons ici un modèle en bande de base pour décrire le signal
reçu 𝑟(𝑡), qui représente la somme des signaux provenant de 𝑘 utilisateur, nous
supposons aussi que les 𝑘 utilisateurs sont synchrones. Le signal 𝑟(𝑡) à l’entrée de la
réception peut être exposé sous la forme :
30
importante de l’interférence due à l'interaction avec les séquences assignées aux
différents utilisateurs. Or le détecteur mono-utilisateur ne tient pas compte des
interférences entre utilisateurs, donc la détection conventionnelle devient très peu
fiable. Pour faire face à ces interférences une nouvelle classe de détecteur a été mise
au point qui sont les détecteurs multi-utilisateurs (MuD). Cette dernière consiste à
utiliser les informations des autres utilisateurs pour mieux détecter l’information
émise par chaque utilisateur. Les performances atteintes avec ces détecteurs sont
meilleures que celles des détecteurs mono-utilisateur. Dans ce qui suit nous
considérerons, en premier lieu, les détecteurs mono-utilisateur pour mieux
comprendre le principe des détecteurs multi-utilisateurs. Cette section se veut donc un
bref rappel sur la détection dans le système DS-CDMA. Sphériquement nous allons
présenter : le détecteur conventionnel mono-utilisateur à. savoir le détecteur
conventionnel.
Dans cette partie, nous montrons en premier lieu la structure du récepteur mono-
utilisateur, dit détecteur conventionnel, pour un environnement 𝐴𝑊𝐺𝑁 synchrone, ce
détecteur s'intéresse uniquement au signal de l'utilisateur d'intérêt exploitant
l'orthogonalité entre les signaux des usagers actifs pour éliminer les interférences
d’accès multiples.
31
Figure 2.3. Structure du récepteur DS-CDMA conventionnel.
𝑇𝑏
𝑦𝑖 = ∫ 𝑟(𝑡)𝐶𝑖 (𝑡)𝑑𝑡 (2.7)
0
𝐿 𝑇𝑏
(𝑖)
𝑦𝑖 = 𝐴𝑖 ∑ ℎ𝑙 ∫ [𝐶𝑖 (𝑡)𝐶𝑖 (𝑡 − 𝑇𝑙 )𝑑𝑖 (𝑡 − 𝑇𝑙 )]𝑑𝑡
𝑖=1 0
𝑘 𝐿 𝑇𝑏
(𝑘)
+ ∑ ∑ 𝐴𝑘 ℎ𝑙 ∫ [𝐶𝑖 (𝑡)𝐶𝑖 (𝑡 − 𝑇𝑙 )𝑑𝑖 (−𝑇𝑙 )]𝑑𝑡
𝑘=1,𝑘≠𝑖 𝑙=1 0
𝑇𝑏
+ ∫ 𝑛(𝑡)𝐶𝑖 (𝑡)𝑑𝑡 (2.8)
0
Combinant les équations (2.8) et (2.2) on obtient (la démonstration est disponible en
annexe B.1) :
32
𝐿
(𝑖) (𝑖) +(𝑖) (𝑖) − (𝑖)
𝑦𝑖 = 𝐴𝑖 ℎ1 𝑑0 + 𝐴𝑖 ∑ ℎ𝑙 [𝑑−1 𝑅𝑖,𝑖 (𝑇𝑙 ) + 𝑑0 𝑅𝑖,𝑖 (𝑇𝑙 )]
𝑖=2
𝑘 𝐿
+ − (𝑘) (𝑘) (𝑘)
+ ∑ ∑ 𝐴𝑘 ℎ𝑙 [𝑑−1 𝑅𝑖,𝑘 + 𝑑0 𝑅𝑖,𝑘 (𝑇𝑙 )]
𝑘=1,𝑘≠𝑖 𝑙=1
𝑇𝑏
+ ∫ 𝑛(𝑡)𝐶𝑖 (𝑡)𝑑𝑡 (2.9)
0
𝑇𝑙
+
𝑅𝑖,𝑘 (𝑇𝑙 ) = ∫ 𝐶𝑖 (𝑡)𝐶𝑘 (𝑡 − 𝑇𝑙 )𝑑𝑡 (2.10)
0
𝑇𝑏
−
𝑅𝑖,𝑘 (𝑇𝑙 ) =∫ 𝐶𝑖 (𝑡)𝐶𝑘 (𝑡 − 𝑇𝑙 )𝑑𝑡 (2.11)
𝑇𝑙
En analysant l’équation (2.9), nous voyons qu’il est possible de séparer les termes qui
contribuent au signal désiré et les termes qui interfèrent avec ce signal.
𝐿 𝐿
(𝑖) (𝑖) (𝑖) − (𝑖) (𝑖)
+
𝑦𝑖 = 𝑑0 [𝐴𝑖 ℎ1 + 𝐴𝑖 ∑ ℎ𝑙 𝑅𝑖,𝑖 (𝑇𝑙 )] + 𝐴𝑖 ∑ ℎ𝑙 𝑑−1 𝑅𝑖,𝑖 (𝑇𝑙 )
𝑖=1 𝑖=2
𝑘 𝐿
+ − (𝑘) (𝑘) (𝑘)
+ ∑ ∑ 𝐴𝑘 ℎ𝑙 [𝑑−1 𝑅𝑖,𝑘 + 𝑑0 𝑅𝑖,𝑘 (𝑇𝑙 )]
𝑘=1,𝑘≠𝑖 𝑙=1
𝑇𝑏
+ ∫ 𝑛(𝑡)𝐶𝑖 (𝑡)𝑑𝑡 (2.12)
0
33
Nous remarquons que le signal 𝑦𝑖 présent à la sortie du filtre adapté du
𝑖 è𝑚𝑒 utilisateur, sur lequel la décision va être prise, se compose de quatre
composantes indépendantes :
Avec :
𝐿
(𝑖) (𝑖) −(𝑖)
𝑑𝑖 = 𝑑0 [𝐴𝑖 ℎ1 + 𝐴𝑖 ∑ ℎ𝑙 𝑅𝑖,𝑖 (𝑇𝑙 )] (2.14)
𝑖=1
𝐿
(𝑖) (𝑖)
+
𝐼𝐼𝑆𝑖 = 𝐴𝑖 ∑ ℎ𝑙 𝑑−1 𝑅𝑖,𝑖 (𝑇𝑙 ) (2.15)
𝑖=2
𝑘 𝐿
+ (𝑘)− (𝑘) (𝑘)
𝐼𝐴𝑀𝑖 = ∑ ∑ 𝐴𝑘 ℎ𝑙 [𝑑−1 𝑅𝑖,𝑘 + 𝑑0 𝑅𝑖,𝑘 (𝑇𝑙 )] (2.16)
𝑘=1,𝑘≠𝑖 𝑙=1
𝑇𝑏
𝑛̂𝑖 = ∫ 𝑛(𝑡)𝐶𝑖 (𝑡)𝑑𝑡 (2.17)
0
_ 𝑰𝑰𝑺𝒊 : cette composante provient du fait que le canal est caractérisé par des trajets
multiples, ce qui signifie que la même information peut être reçue plusieurs fois par le
récepteur. Cette superposition des informations entraine une distorsion du signal,
qu’on appelle interférence inter symbole, et affecte la prise de décision.
34
significatif sur les performances du corrélateur, pour un canal multi-trajets,
quoiqu’on fasse au Cependant, même si le système considéré est synchrone et les
séquences d'étalement sont parfaitement orthogonales niveau de la conception des
codes d’étalement [17, 18, 19,20]. 𝒍′𝑰𝑨𝑴 a été approximée selon une loi gaussienne,
elle est souvent de moyenne nulle et de variance largement traitée et détaillée dans
les travaux cités précédemment.
2.4 Conclusion
Dans ce chapitre nous avons donné deux parties d’études, le premier une description
de modèle étudié dans notre projet concernant l’émetteur, le canal de transmission et
le récepteur, la deuxième basé sur la présentation des types de détection des
utilisateurs pour le récepteur .Ensuite on a donné les expressions analytique de l’IIS et
l’IMA sous des hypothèses pour le modèle de l’émetteur ,du récepteur et du canal de
propagation.
35
Etude de performances de système
DS-CDMA
3.1 Introduction
Tout système de communication numérique de transport de la voix, de l'image ou de
quelques données sous forme de bits on peut montre les différents blocs constituant
la chaîne de transmission numérique. La source fournit de l'information sous forme de
symboles. Ce système relie par l'intermédiaire d'un canal une source de données à un
utilisateur. Le canal peut être un câble coaxial, une liaison radioélectrique, une fibre
optique ou un support d'enregistrement comme la bande magnétique. Le schéma de
principe d'une chaîne de transmission numérique, peut se décomposer en trois blocs :
l'émetteur, le milieu de transmission, et le récepteur. Pour transmettre l’information,
l'émetteur a pour fonction d'associer au message numérique une grandeur physique
en veillant à adapter celle-ci au milieu de transmission. Le récepteur réalise l'opération
inverse en reconstituant le message émis par la source à partir du signal reçu. Le milieu
de transmission représente le lien physique entre l'émetteur et le récepteur [21].
36
3.2 Présentation de l'outil
Des études et simulation sous MATLAB d’une chaine de transmission DS-CDMA
(émetteur/canal/récepteur) ont été effectuées.
Nous avons :
ii. Développé des routines MATLAB que nous avons intégrées à l’application SIMULINK
(Simulink Reference & Communication block-set).
iii. Implémenté une interface graphique facile à utiliser pour un novice de ce logiciel de
simulation.
iv. Montré les différentes étapes des changements de la forme du signal lors de toute
la chaîne de transmission à l’aide des scopes.
Dans une chaine de transmission numérique, le SNR (TEB) ou le (BER en anglais) est
l’un des critères d’évaluation et de comparaison des performances des systèmes de
communication. Il donne beaucoup d’informations sur la qualité du signal reçu et
surtout indique le niveau d’atténuation de la puissance de ce dernier. Il est le rapport
entre le nombre des bits reçus erronés et le nombre de bits transmis pendant un
intervalle de temps. Les erreurs peuvent êtres dues au bruit dans le canal ou aux
interférences.
37
Les résultats présentés sont obtenus par des simulations numériques selon la méthode
de Monte-Carlo en comptant le nombre d’erreurs a la sortie du récepteur. La
démarche de la méthode et la suivante :
— Dans l’émetteur, les bits à transmettre seront groupés par paquet, les bits du
paquet sont générés aléatoirement ;
— Ensuite, les bits sont encodés à l’aide d’un codage DS-CDMA pour former le signal
transmis, le codage consiste tout simplement à une multiplication par la séquence
d’étalement ;
On répète les étapes précédentes pour chaque paquet pour 10 valeurs du SNR
testées.
38
•" Product", à partir de "the math operations sublibrary" de "the simulink library".
•" Bipolar to unipolar converter", à partir de "the utility blocks sublibrary" de "the
communication blockset library".
• "BPSK Modulator" et "Demodulator Baseband", à partir de "PM in the Digital
Baseband Modulation sublibrary" de "the Modulation library (communication
blockset).
• "AWGN Channel", à partir de "the channels (communication blockset)".
• "Integrate" et "dump", à partir de "the comm filters sublibrary" de "the
communication blockset library".
• "Sign", à partir de "the math operations sublibrary" de "the simulink library".
• "Error rate calculation" à partir de "the comm sinks library (communication
blockset)".
•"Display" à partir de "the sources sublibrary" de "the simulink library".
Nous avons implémenté notre modèle par l’utilisation du SIMULINK qui est définit
comme un programme additionnel à MATLAB pour la simulation de systèmes
dynamiques. Le contrôle et la modélisation de systèmes deviennent plus aisés ; les
fonctions de transfert sont écrites sous forme des blocs et les liaisons sont réalisées
par des arcs orientés.
39
Random Integer Generateur :
Le générateur d'information permet
de générer un signal aléatoire pour chaque utilisateur
PN sequence generator :
Le bloc PN sequence generator génère une séquence de pseudo-aléatoire
des Nombres binaire. Une séquence de pseudo-bruit peut être utilisé dans
un embrouilleur pseudo-aléatoire, et décrypteur. Il peut également être utilisé
dans un système à spectre étalé à séquence directe. Le bloc Generateur
sequence PN utilise le “PN Sequence Generator" de simulink, dans ce bloc il
faut mettre la valeur des coefficients du polynôme generateur de la sequence
PN.
Unipolar to Bipolar Converter :
Le bloc Unipolar to Bipolar Converter : converter le signal d'entrée
unipolaire à un signal bipolaire de sortie. Si l'entrée se compose d'entiers
compris entre 0 et M-1, où M est la Marie paramètre de nombre, alors la sortie est
constituée de nombres entiers compris entre " − (𝑀 − 1)" et"𝑀 − 1" .
Sign :
Le bloc de signe indique le signe de l’entrée : La sortie est 1 lorsque l'entrée est
supérieur à zéro. La sortie est à 0 lorsque l'entrée est égale à zéro. La sortie est
-1 lorsque l'entrée est inférieure à zéro.
40
BPSK Modulator Baseband et BPSK Demodulator Baseband
Ces deux blocs permettent de faire pour les signaux à
l’émission et la réception une modulation et
démodulation BPSK respectivement.
Pour définir les paramètres dans le modèle de code de convolution, faire ce qui suit :
1. Double-clic sur le bloc random integer generator et les faire les modifications
suivantes :
• Régler M-ary nombre à 2.
• Régler sample time à 1/1000.
2. Double-clic sur le bloc PN sequence generator et faire les modifications suivantes
aux paramètres par défaut dans la boîte de dialogue du bloc :
• Définir sample time à 1/30000.
3. Double-cliquez sur le bloc Unipolar to bipolar converter et faire les modifications
suivantes aux paramètres par défaut dans la boîte de dialogue du bloc:
41
• Réglez receive delay nombre à 1.
i) Partie de visualisation
Dans la partie de visualisation, nous avons utilisé des scopes temporels existant déjà
dans la bibliothèque du SIMULINK pour suivre le processus des signaux dans différents
points de système. Cette partie contient La visualisation temporelle :
Dans cette partie nous avons évalué les performances du système en utilisant le
compteur d’erreur BER (bit error rate) qui compare les données de réception à celles
d’émission et affiche le taux d’erreur entre les deux signaux. Les essais ont été faits
pour le cas suivants :
• Le canal
• La partie de réception
42
Figure 3.2.le Schéma de la simulation sur MATLAB d’un système DS-CDMA
43
3.4.2.1 Partie de visualisation
A.1 LA VISUALISATION TEMPORELLE
Les signaux émis par des différents utilisateurs sont de type numérique unipolaire.
44
Figure3.5.signal récupéré pour le premier utilisateur
45
3.4.2.2 Partie d’évaluation des performances du système
Pour évaluer les performances en terme de variation de BER, nous avons considéré 2
scénarios différents. Pour la première situation, nous simulons un seul utilisateur pour
le premier scénario et la deuxième avec 2 utilisateurs avec les paramètres suivant :
paramètre Valeur
Nombre d’utilisateur 1 𝑒𝑡 2
Détecteur Mono-utilisateur
1 0.1510
5 0.0265
8 0.0029
12 0.0001
46
Figure 3.7. BER de système DS-CDMA en fonction de Eb/No à 1utilisateurs
Utils 1 Utilis 2
1 0.1432 0.1303
5 0.0351 0.0256
8 0.0079 0.0072
12 0.0008 0.0012
16 0.0004 0.0007
47
Quand l’utilisateur utilise deux codes d’étalement différents, cela s’explique par
l’utilisation d’un autre code de désétalement différant à celle utilisé dans l’étalement
(haut niveau de sécurité). La Figure suivant donne la performance de système DS-
CDMA à 2 utilisateurs :
3.5 Conclusion
Variation de BER en fonction du SNR : dans cette partie nous avons constaté que le
BER diminue avec l’augmentation de SNR jusqu’à certaine valeur le BER stabilise.
Les résultats de la simulation obtenu montrent bien, que les variations aléatoires des
paramètres du canal radio n’affectent pas beaucoup la fiabilité du notre système.
48
Conclusion générale
Dans ce travail, nous avons fait une simulation sur MATLAB d’un système de
communication à spectre étalé par séquence directe DS-CDMA. En premier lieu, nous
avons commencé par l’étude théorique de ce système qui est basée sur deux parties :
la première concerne la description générale des techniques d’accès multiple et a
présenté les différentes parties dans une chaine de communication CDMA basée sur
l’étalement de spectre. La deuxième explique sa modélisation mathématique et la
détection d’utilisateurs.
Une implémentation d'un système DS-CDMA est réalisée sur simulink Matlab utilisant
un cas de deux utilisateurs dans le sens montant. Chaque utilisateur peut
communiquer à travers le même canal radio. A l'émission, la séquence d'information
est traitée, étalée et modulée. A la réception, la séquence d’information est restituée
par les blocs de démodulation, de désétalement et de traitement d’information. Nous
avons ajouté des compteurs BER pour compter toutes les erreurs s’effectuant lors de
cette transmission.
L’efficacité d’un modèle de transmission radio est jugée par le taux d’erreur BER qui
dépend des caractéristiques du canal radio, c’est pourquoi nous avons fait varier les
différents paramètres de ce canal et noté les variations des compteurs BER.
Les résultats obtenus de cette simulation sont :
Diminution du BER avec l'augmentation du SNR
les récepteurs ne possédant pas le code d’étalement ou ayant un code erroné
ne recevront que du bruit
Variation de BER en fonction du nombre d’utilisateurs : dans cette étape nous
avons constaté que le BER augmente avec le nombre d’utilisateurs et que les
récepteurs qui n’ont pas le code d’étalement ou qui ont un code erroné ne
reçoivent effectivement que du bruit.
49
Les résultats obtenus ont permis de constater que les performances de notre système
restent fiables pour les différentes variations des paramètres du canal radio.
50
Annexes
Annexe A
Le tableau ci-dessous montre une liste de paires préférées pour des différentes longueurs
51
Annexe B
Démonstration de l’equation()
𝐿 𝑇𝑏
(𝑖)
𝑦𝑖 = 𝐴𝑖 ∑ ℎ𝑙 ∫ [𝐶𝑖 (𝑡)𝐶𝑖 (𝑡 − 𝑇𝑙 )𝑑𝑖 (𝑡 − 𝑇𝑙 )]𝑑𝑡
𝑖=1 0
𝑘 𝐿𝑇𝑏
(𝑘)
+ ∑ ∑ 𝐴𝑘 ℎ𝑙 ∫ [𝐶𝑖 (𝑡)𝐶𝑖 (𝑡 − 𝑇𝑙 )𝑑𝑖 (−𝑇𝑙 )]𝑑𝑡
𝑘=1,𝑘≠𝑖 𝑙=1 0
𝑇𝑏
+∫ 𝑛(𝑡)𝐶𝑖 (𝑡)𝑑𝑡 (𝐵. 1)
0
Sur la Figure c.1,nous donnons une illustration graphique de phénoméme des trajets
multiple.
Pour chaque trajet 𝑙 nous remarquons qu’il ya selement le bit qui précède 𝑑0 ,noté
52
𝑑−1 , sur l’intervalle [0, 𝑇𝑏 [ contribue à la sommation sur j donc, l’equation(𝑐. 1) peut
être exprimé sous la forme :
𝐿 𝑇𝑙 𝑇𝑏
(𝑖) (𝑖) (𝑖) (𝑖) (𝑖)
𝑦𝑖 = 𝐴𝑖 ℎ1 𝑑0 + 𝐴𝑖 ∑ ℎ𝑙 [∫ 𝐶𝑖 (𝑡)𝐶𝑖 (𝑡 − 𝑇𝑙 ) 𝑑−1 𝑑𝑡 + ∫ 𝐶𝑖 (𝑡)𝐶𝑖 (𝑡 − 𝑇𝑙 ) 𝑑0 𝑑𝑡]
𝑖=2 0 𝑇𝑙
𝑘 𝑇𝑙 𝑇𝑏
(𝑘) (𝑖) (𝑖)
+ ∑ 𝐴𝑖 ∑ ℎ𝑙 [∫ 𝐶𝑖 (𝑡)𝐶𝑖 (𝑡 − 𝑇𝑙 ) 𝑑−1 𝑑𝑡 + ∫ 𝐶𝑖 (𝑡)𝐶𝑖 (𝑡 − 𝑇𝑙 ) 𝑑0 𝑑𝑡]
𝑘=1,𝑘≠𝑖 0 𝑇𝑙
𝑇𝑏
+ ∫ 𝑛(𝑡)𝐶𝑖 (𝑡)𝑑𝑡
0
Donc
𝐿
(𝑖) (𝑖) (𝑖) + (𝑖) − (𝑖)
𝑦𝑖 = 𝐴𝑖 ℎ1 𝑑0 + 𝐴𝑖 ∑ ℎ𝑙 [𝑑−1 𝑅𝑖,𝑖 (𝑇𝑙 ) + 𝑑0 𝑅𝑖,𝑖 (𝑇𝑙 )]
𝑖=2
𝑘 𝐿
+ (𝑘) (𝑘)
− (𝑘)
+ ∑ ∑ 𝐴𝑘 ℎ𝑙 [𝑑−1 𝑅𝑖,𝑘 (𝑇𝑙 ) + 𝑑0 𝑅𝑖,𝑘 (𝑇𝑙 )]
𝑘=1,𝑘≠𝑖 𝑙=1
𝑇𝑏
+ ∫ 𝑛(𝑡)𝐶𝑖 (𝑡)𝑑𝑡
0
(𝑘)
, (𝑅 + −
𝑖,𝑘 (𝑇𝑙 ) 𝑒𝑡 𝑑0 𝑅𝑖,𝑘 (𝑇𝑙 )) représentent les fonctions d’autocorrélation (d’inter-
La, composante ñ¿ provient du bruit blanc gaussien additif. Elle est définie par l’équation
Suivante :
53
𝑇𝑏
𝑛̂𝑖 = ∫ 𝑛(𝑡)𝐶𝑖 (𝑡)𝑑𝑡
0
Puisque 𝑛(𝑡) est un processus gaussien dont la moyenne est nulle et dont la fonction
𝑁0
d’autocorrélation est 2
𝛿(τ), 10 moye𝑛ne et la variance de 𝑛̂𝑖 sont :
𝑇𝑏
𝐸[𝑖2 ] = ∫ 𝔼[𝑛]𝐶𝑖 (𝑡) 𝑑𝑡 = 0
0
𝜎𝑖22 = 𝔼[ 𝑛̂𝑖 ]
𝑇𝑏 𝑇𝑏
=∫ ∫ 𝔼[𝑛(𝑡1 )𝑛(𝑡2 )] 𝐶𝑖 (𝑡1 )𝐶𝑖 (𝑡2 )𝑑𝑡1 𝑑𝑡2
0 0
𝑁0 𝑇𝑏 𝑇𝑏
= ∫ ∫ 𝛿(𝑡1 − 𝑡2 )𝐶𝑖 (𝑡1 )𝐶𝑖 (𝑡2 )𝑑𝑡1 𝑑𝑡2
2 0 0
𝑁0 𝑇𝑏
= ∫ 𝐶 (𝑡 )𝐶 (𝑡 )𝑑𝑡
2 0 𝑖 2 𝑖 2 2
𝑁0
= 𝐵. 2
2
54
Bibliographie
[3] Li Ping, K. Y. Wu, Lihai Liu and W. K. Leung,”A simple unified approch to
Nearly optimal multiuser detection and space-time coding, Information
Theory Workshop,”ITW'2002, Inde, 20-25 October 2002.
[4] L. Ping, L. Liu, K. Wu, and W. Leung, “Interleave division multiple access,”
Wireless Communications, IEEE Transactions on, vol. 5, no.
4, pp. 938 ñ 947, April 2006.
[5] L. Liu, J. Tong, and Li Ping, “Analysis and optimization of CDMA systems with
chip- level interleavers,” IEEE J. Select. AreasCommun. , vol. 24, pp. 141-150
, Jan. 2006.
55
[11] ____ , “Maximal recursive sequences with 3-valuecl recursive cross-correlation
functions (corresp.),” Information Theory, IEEE Transactions on, vol. 14, no. 1,
pp.154-156, 1968.
[17] K. B. Letaief, J.-I. Chuang, and R. l\/lurch, “Multicode high-speed transmission for
Wireless mobile communication,” in Global Telecommunications Conference,
1995. GLOBECOM’95, IEEE, vol. 3. IEEE, 1995, pp. 1835-1839.
[19] R. Tesi, M. Hamalainen, J. linatti, J. Oppermann, and V. Hovinen, “On the multi-
user interference study for ultra Wideband communication systems in awgn and
modified saleh-valenzuela channel,“in Ultra Wideband Systems, 2004. Joint with
Conference on Ultra wideband Systems and Technologies. Joint UWBST &
IWUWBS. 2004 International Workshop on. IEEE, 2004, pp. 91-95.
[20] A.-L. Deleuze, “Contributions à l'étude des systèmes ultra large bande par
impulsions,” Ph.D. dissertation, Télécom Paris Tech, 2006.
56
[21] KH. Al Agha, G. Pujolle, G. Vivier, “ Réseaux de mobiles & réseaux sans fil ”,
Eyrolles, France, 2001.
57