Le channel overloading formalisation et limites de capacités

Le channel overloading formalisation et limites de capacités

Formalisation générale du channel overloading

Parmi les techniques de channel overloading présentées ici, on peut distinguer deux ensembles de techniques. Dans la suite, on considère un canal dont la bande est N fois la bande nécessaire à un utilisateur, que l’on veut faire partager à K utilisateurs, le cas du channel overloading correspondant à la situation où K N > , soit K NM = + avec M ≥1. Le facteur de surcharge (noté OF pour Overload Factor) est alors donné par : OF M N = . (2.1) On note : • ( ) 1 2 , , …, T qK b bb b = le vecteur des bits d’information ( 2 q K b ⋅ ∈F , en posant F2 = {0,1} ), • Φ(q) la fonction d’étiquetage (mapping) associant à un flux de bits la séquence de symboles correspondante (en supposant qu’un symbole est associé à q bits, c’est-à-dire en considérant une modulation dont la constellation comprend 2q points), • et ( ) 1 2 , , …, T N y yy y = le signal émis ( N y ∈^ ). Pour plus de simplicité dans le formalisme proposé, on suppose dans la suite que les fonctions de mapping en jeu dans les différents schémas sont toutes associées à des modulations comprenant le même nombre de points de constellation 2q Q = . En regroupant les bits d’information en J groupes de taille j q K⋅ (j = 1, …, J) tels que KK J j ∑ j = =1 , on peut encore écrire : 1 2 T TT T J bb b b =      » où 1 1 1 1 , …, j j n n n n T j qK qK bb b − = = +   =   ∑ ∑   est le vecteur des j q K⋅ bits d’information du groupe j ( 2 j q K j b ⋅ ∈F ). On définit la distance euclidienne minimale du système comme étant égale à : ( ) ( ) 2 min min b b d yb yb ≠ ′ = − ′ . (2.2) Elle représente la distance minimale euclidienne entre les séquences émises y b( ) et y b( ′) correspondant à deux ensembles de bits d’information b et b′ différents. Le channel overloading formalisation et limites de capacités 18 On peut classer les schémas de construction en deux familles en fonction de l’ordre dans lequel interviennent les opérations de mapping et d’étalement. Dans le cas où on commence par le mapping, l’étalement est effectué dans le cas général sur des symboles complexes, et la matrice contenant les séquences de signature est elle-même à valeurs complexes (premier type de construction). Dans la configuration inverse (étalement puis mapping), l’étalement consiste en fait en un codage binaire des bits d’information (deuxième type de construction). 2.1.1. Premier type de construction Dans ce type de construction, le signal émis peut s’écrire sous la forme : ( ) ( ) Φ q yW b = , soit ( ) ( ) 1 Φ J q jj j j yW b = = ∑ (2.3) avec N K W × ∈^ , N K j W j × ∈^ , ( ) Φ : q qK K F2 ⋅ → ^ , ( ) Φ : j j q qK K j ⋅ F2 → ^ . Dans cette expression, W ww w = [ 1 2 , , …, K ] est la matrice de taille N K× contenant les K séquences de signature de longueur N associées à chacun des K utilisateurs (notées ( ) 1 2 , , …, T w ww w k k k Nk = ). On peut encore écrire : W WW W 1 2 J =     »  avec W j (j = 1, …, J) de taille N K× j . Si on désigne par ( ) 1 2 , , …, T K s ss s = le vecteur des symboles associés aux K utilisateurs résultant du mapping des bits d’information, on a la relation : ( ) ( ) Φ q s b = . On peut dès lors réécrire (2.3) comme suit : y Ws = , soit 1 J j j j y Ws = = ∑ (2.4) avec 1 2 T TT T J ss s s =      » où 1 1 1 1 , …, j j n n n n T j K K ss s − = = +   =   ∑ ∑   est le vecteur des Kj symboles du groupe j. Ce premier type de construction peut être représenté par le schéma suivant : s b Φ W y (q) Fig. 2.1. Premier type de construction ou de façon équivalente par : 19 b 1 … … … b j … … … b J Φ y j (q ) ΦJ (q ) Φ1 (q ) W 1 W j W J Fig. 2.2. Premier type de construction Ce type de construction rassemble notamment les schémas TDMA/OCDMA, OCDMA/TDMA, OCDMA/OCDMA (cf. 3.1.1), ainsi que la construction proposée par Ross et Taylor (cf. 3.1.2), qui peuvent être vus comme des cas particuliers du formalisme considéré ici. Cette famille englobe également les systèmes m-OCDMA (multiple OCDMA), qui sont en fait une généralisation des systèmes OCDMA/OCDMA conduisant à des systèmes utilisant plus de deux ensembles OCDMA. Dans tous ces schémas, les séquences attribuées aux utilisateurs au sein d’un même groupe sont orthogonales. 2.1.2. Deuxième type de construction Dans ce type de construction, le signal émis peut se mettre sous la forme : ( ) ( ) 1 Φ J q j jj j y Cb = = ∑ (2.5) avec 2 j qN qK C j ⋅ ×⋅ ∈F , ( ) Φ 2 : q qN N j F ⋅ → ^ . Les matrices C j (j = 1, …, J) représentent les matrices de codage binaire relatives à chaque groupe de bits d’information. Ce deuxième type de construction peut être représenté par le schéma suivant : b 1 … … … b j … … … b J Cj y CJ C1 Φ1 (q ) Φj (q ) ΦJ (q ) Fig. 2.3. Deuxième type de construction Cette catégorie inclut les schémas de codage multi-niveaux (présentés en 4.1), ainsi que l’IDMA (Interleave-Division Multiple Access) (cf. 4.2).

Capacités des systèmes de channel overloading

Nous allons nous attacher à déterminer la surcharge maximale qui peut être atteinte avec une constellation donnée sur canal AWGN par le biais de la limite de Shannon, lorsque l’on suppose que tous les utilisateurs se voient allouer la même puissance (hypothèse EAE (Equal Average input Energy)). Nous verrons ensuite comment peut s’exprimer la capacité globale maximale (appelée “sum capacity” dans [126]) des systèmes m-OCDMA (multiple OCDMA), dont nous déduirons l’efficacité spectrale. 

Limites de surcharge relatives à différentes modulations à BER fixé

Pour visualiser la limite de surcharge, il est intéressant de se référer au positionnement des schémas de modulation conventionnels par rapport à la courbe de capacité normalisée montrée figure 2.4, qui représente le nombre maximal de bits d’information par symbole (efficacité spectrale) pour un rapport Eb/N0 donné (Eb/N0 désigne le rapport entre l’énergie par bit et la densité spectrale de bruit). La capacité normalisée du canal est donnée par : CW E N == + η η 1 2 log 1 2 2 0 ( ) b (2.6) dans le cas de symboles réels, et par ( ) 2 1 0 C W =η = log +η Eb N (2.7) dans le cas de symboles complexes. On a également situé différentes modulations, lorsque le rapport Eb/N0 correspond à un taux d’erreur binaire (BER, pour Bit Error Rate) de 10-5 (on suppose que le taux d’erreur de 10-5 est infiniment petit). Considérons une modulation comprenant 2q Q = points de constellation, et le rapport Eb/N0 associé fournissant un BER égal à 10-5. Si η désigne le nombre maximal de bits par symbole pouvant être transmis à cette valeur de Eb/N0, le facteur de surcharge maximal est donné par OF q = − η 1. (2.8) La modulation BPSK, qui transmet un bit par symbole, est située sur la figure à Eb/N0 = 9,6 dB. La courbe de capacité associée au cas de symboles réels prend une valeur de 2,865 à cette valeur de Eb/N0, ce qui signifie que 2,865 bits d’information par symbole peuvent être transmis avec une valeur de BER arbitrairement petite. Si on désigne la charge pleine d’un canal comme la charge associée à la BPSK, alors le facteur de surcharge maximal à Eb/N0 = 9,6 dB est de 1,865. En d’autres termes, le nombre de bits par symbole peut être augmenté de 186,5% en comparaison avec ce qui peut être atteint en BPSK. Intéressons nous à présent à la QPSK. Cette modulation atteint un BER de 10-5 à Eb/N0 = 9,6 dB et transmet deux bits par symbole. A cette valeur de Eb/N0, la figure 2.4 montre que le nombre maximal de bits pouvant être transmis est de 5,73. Ainsi, en prenant la constellation QPSK comme référence, le facteur de surcharge maximal est ( ) 5,73 2 2 1,865 − = . Ceci signifie que, comme dans le cas de la BPSK, le nombre de bits par symbole peut être augmenté de 186,5% sans compromettre les performances. De même, la modulation 16-QAM (Quadrature Amplitude Modulation) qui transmet 4 bits par symbole se situe à Eb/N0 = 13,4 dB sur cette figure. La courbe de capacité indique que pour cette valeur de Eb/N0, 7,35 bits d’information peuvent être transmis par symbole. Autrement dit, le facteur de surcharge maximal par rapport à la 16-QAM est 21 égal à ( ) 7,35 4 4 0,837 − = soit 83,7%. Une analyse similaire à celle des modulations BPSK, QPSK et 16-QAM montre que la surcharge maximale diminue avec le nombre d’états de la constellation. Fig. 2.4. Capacité normalisée sur un canal AWGN de largeur de bande W en fonction de Eb/N0, et comparaison de plusieurs modulations à BER = 10-5

Capacité globale des systèmes m-OCDMA

Le système m-OCDMA se définit par extension de l’OCDMA/OCDMA, avec K sN M = + utilisateurs répartis en (s +1) groupes : s groupes comprenant N utilisateurs chacun, et un groupe de M utilisateurs ( 0 ≤ < M N ). Les séquences d’étalement relatives à chacun de ces groupes sont construites à partir des séquences de WH brouillées par une séquence PN spécifique à ce groupe. D’après [126], la capacité globale (“sum capacity”) du système m-OCDMA est donnée par : ( ) () () ( ) ( ) ( ) ( ) ( ) , C C1 m O C N M s SNR M s SNR sum − γ γγ γ γ = − ⋅ ⋅ + ⋅ +⋅ (2.9) en définissant ( ) C log 1 () ( ) 2 x x γ = + γ et ( ) 0 b q E SNR N γ γ = , avec 1 2 dans le cas de symboles réels 1 dans le cas de symboles complexes γ  =   . On considère une constellation de 2q points. Sachant qu’on peut écrire les relations suivantes : K M s qN N η = =+ , (2.10) on déduit l’expression suivante pour l’efficacité spectrale :  La figure 2.5a représente η BPSK , η QPSK et η16QAM en fonction de Eb/N0 (courbes en pointillé). Il apparaît que ces courbes se confondent avec la limite de l’efficacité spectrale donnée par les formules de Shannon : ainsi, la courbe représentant η BPSK se superpose avec la courbe d’efficacité spectrale normalisée dans le cas de symboles réels, tandis que les courbes représentant η QPSK et η16QAM se confondent avec l’efficacité spectrale dans le cas de symboles complexes. Les surcharges (OF) résultantes sont représentées sur la figure 2.5b. On confirme ainsi que, dans l’hypothèse où il n’y a pas de diminution des distances minimales, les surcharges maximales admises dans le cas des modulations BPSK et QPSK sont identiques, alors que la surcharge maximale associée à la modulation 16-QAM est inférieure à celle permise par les modulations BPSK et QPSK.  

Formation et coursTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *