En raison de l’explosion du nombre de réseaux de communication sans fil de type très divers comme la téléphonie cellulaire, la géolocalisation ou des réseaux locaux, le spectre, qui est réglementé par des organismes gouvernementaux, est presque saturé dans les bandes intéressantes. Pour contourner cet engorgement, deux solutions distinctes existent : la première solution est basée sur le fait que le réseau bien que saturé théoriquement est en fait utilisé avec parcimonie. Ainsi à un instant donné et à un lieu donné, le spectre peut ne pas être utilisé par les utilisateurs dits primaires. C’est notamment le cas pour les bandes TV [1]. Ce constat a permis le développement du concept de la radio cognitive qui permet à des utilisateurs dits secondaires de se faufiler dans des bandes qui leur sont a priori interdites mais inoccupées [2]. La deuxième solution, indépendante du taux d’occupation réelle du spectre, réside à autoriser l’émission sans licence de certains signaux ne dépassant pas un seuil et donc à très faible puissance. Le seuil sera fixé afin de ne pas déranger les utilisateurs primaires des bandes sur lequel ce signal émettra faiblement. Ce signal étant à très faible niveau de puissance par unité de bande, il nécessite l’emploi de techniques à étalement de spectre afin d’assurer un minimum de débit. C’est pourquoi les techniques à base d’ultra large bande (en anglais, Ultra Wide-Band (UWB)) sont très intéressantes. Nous rappelons qu’un signal ultra large bande admet un niveau d’énergie maximal de −41, 25dBm/MHz et une densité spectrale de bande supérieure à 500 MHz [3]. Depuis l’autorisation pour son utilisation aux Etats-Unis par la Federal Communications Commission (FCC) en 2002 [4], cette technologie a reçu une grande attention de la part des communautés scientifique et industrielle.
Deux grandes techniques de modulation UWB existent dans la littérature : la première, qui est la méthode historique, consiste à moduler des impulsions de très courte durée selon l’information à transmettre. On parle alors de radio par impulsion (en anglais, Impulse Radio (IR)) [5–7]. À cette technique, on peut associer différentes sortes d’accès multiple comme l’accès par répartition de codes de sauts temporels (en anglais, Time Hopping Codes (TH)) [6] et l’accès par répartition de codes de séquence directe (en anglais, Direct Sequence (DS)) [8]. La modulation de l’impulsion est également une variable d’ajustement : il est souvent retenu la modulation par position (en anglais, Pulse Position Modulation (PPM)) ou la modulation par amplitude (en anglais, Pulse Amplitude Modulation (PAM)). Notez que l’IR-UWB raisonne avec des signaux réels car l’impulsion amène directement le signal dans la bande souhaitée et n’est pas modulé soit par un cosinus soit par un sinus. Par conséquent, la modulation PAM ne peut être remplacée par des modulations plus efficaces de type PSK ou QAM. La deuxième technique de modulation UWB repose sur le fait de décomposer la bande totale du signal en plusieurs sous-bandes dans lesquels une modulation OFDM est mise en œuvre (en anglais, Multi-Band Orthogonal Frequency Division Multiplex (MB-OFDM)). Pour l’UWB, deux groupes de travail de normalisation ont existé : l’un pour le haut-débit et la courte distance (IEEE 802.15.3a), l’autre pour le bas-débit et la moyenne distance (IEEE 802.15.4a). Le groupe IEEE 802.15.3a s’est dissous en 2006 sans choisir entre l’IR-UWB et le MB-OFDM, alors que le groupe IEEE 802.15.4a préconise l’emploi de l’IR-UWB.
Nos travaux rentraient dans le cadre d’un projet ANR appelé RISC (pour Réseaux hétérogènes Intelligents pour Situations de Crise). Pour ce projet, nous devions mettre en place un système de communication ad-hoc n’interférant pas, ou peu, avec des systèmes déjà existants sur place pour un déploiement de forces de sécurité et de protection civile dans une zone d’opération. Une illustration de scénario de déploiement peut être, par exemple, une opération de sécurité publique lors d’une catastrophe industrielle localisée, de type pollution chimique. Sur ce même lieu géographique, la police s’occupe de la sécurité de la zone, les pompiers se chargent de l’intervention proprement dite et une équipe de médecins se charge de l’assistance santé nécessaire. Comme nous pouvons le constater, une hétérogénéité inhérente existe, dû aux différents rôles et demandes en qualité de service (en anglais, Quality of Service (QoS)) de chacun des utilisateurs de ce réseau .
De plus, toujours dans l’idée de maintenir des terminaux à faible coût et de faible complexité, nous considèrerons dans la suite de notre étude une réception du type rake. Ce type de récepteur possède l’avantage de n’être composé que par des corrélateurs, qui sont simples et peu coûteux à implémenter [9]. Le problème de cette configuration est que ses performances sont généralement assez pauvres et ne permettent pas d’assurer toujours un débit important aux utilisateurs qui en font la demande.
C’est pourquoi, dans le contexte de notre travail, nous proposons d’attribuer plusieurs codes d’accès multiple à un même utilisateur, ce qui pourra lui permettre de satisfaire sa contrainte de débit lorsque celle-ci est élevée. En effet, ce nombre de codes sera naturellement directement proportionnel à ses contraintes de qualité de service. Cependant, de par la structure du récepteur rake, ces codes additionnels génèrent malheureusement une certaine quantité d’interférence qui introduit de la distorsion lors de la détection de l’utilisateur d’intérêt. Nous appellerons dorénavant cette interférence « d’interférence multi-codes » (IMC). Naturellement, le débit n’augmentera pas de façon linéaire avec le nombre de codes attribués et l’effet bénéfique de cette technique n’est ainsi pas direct. Notre contribution principale est d’analyser l’influence du nombre de codes additionnels sur le système. Nous divisons notre étude en trois parties : tout d’abord nous calculons une expression analytique approximative de la variance de l’interférence multi-codes. Cette valeur théorique nous permet ainsi de fournir une approximation des valeurs maximum de débits possibles, par rapport au nombre de codes de sauts temporels additionnels. De plus, nous étudions la valeur analytique de la variance par rapport au nombre d’impulsions par symbole et aussi par rapport aux paramètres statistiques du canal de propagation. Finalement, nous fournissons une étude comparative du système multi-codes que nous proposons par rapport à un système traditionnel mono-code où la configuration aura été adaptée de façon à obtenir le même débit total de l’utilisateur d’intérêt.
Introduction générale |