Objectif de transmission
La transmission d’information nécessite la prise en compte des caractéristiques du canal de transmission, sa bande passante, la puissance maximale admissible et le bruit qu’il génère. Il est donc nécessaire, pour transmettre un signal, de l’adapter au canal de transmission, deux solutions disponibles : la transmission en bande de base (l’adaptation s’appelle alors du codage), ou la modulation (l’adaptation correspond alors à la transmission sur fréquence porteuse). A l’émission, la modulation nécessite de faire varier une des caractéristiques d’une sinusoïde de fréquence élevée (la porteuse) au rythme du signal à transmettre. Cette caractéristique est soit son amplitude (on parle alors de modulation d’amplitude), soit sa fréquence (on parle alors de modulation de fréquence), soit sa phase (on parle alors de modulation de phase). A la réception, on essaye de restituer la signal, et ainsi de récupérer l’information transmise : cette restitution est le rôle du démodulateur.
Problème d’accès multi utilisateurs
Les systèmes d’E/R destinés aux réseaux de communication doivent prendre en compte le fait que plusieurs utilisateurs vont cohabiter sur le même médium. Cet aspect soulève deux problèmes : La méthode d’accès au médium : pour partager le médium, on fait appel à des techniques de multiplexages. Chaque technique est spécifique et impose des contraintes différentes sur le système qui parfois ne sont pas acceptables. Dans le cas des réseaux de communication, une certaine flexibilité au niveau du nombre d’utilisateurs est nécessaire, l’idéal étant de pouvoir augmenter ou diminuer leur nombre tout en gardant un débit de transmission constant. Aussi, toujours dans un souci de flexibilité, une méthode d’accès aléatoire (exemple : Internet) et préférée afin d’avoir une plus grande souplesse au niveau du protocole. Cette dernière considération pose le problème de collisions qui augmentent avec le nombre d’utilisateurs, limitant ainsi le débit utile du réseau.
La sécurité : afin de garantir la confidentialité des informations transmises, il est nécessaire de sécuriser les réseaux de communications. Bien que les informations transmises puissent être codées, il apparaît qu’une bonne solution réside dans la sécurisation de la méthode d’accès. Cela permet d’intégrer la sécurisation au niveau de la couche physique la rendant ainsi moins accessible aux utilisateurs tout en offrant un degré de liberté supplémentaire au protocole. Ici aussi, le nombre d’utilisateurs ne doit pas être une contrainte.
Les Techniques d’accès multiples
Le FDMA (Frequency Division Multiple Access) : Dans cette méthode, la bande de fréquences est divisée en sous bandes allouées à chaque utilisateur.
Il y a deux inconvénients majeurs à cette méthode d’accès. D’abord, afin de limiter les interférences entre canaux adjacents, il est nécessaire de prévoir un intervalle de garde entre les canaux diminuant ainsi la bande de fréquence utile. Ensuite, la complexité du système d’E/R est alourdie car il doit être à même de travailler sur plusieurs fréquences. Cela nécessite la réalisation de synthétiseurs de fréquences et surtout de plusieurs filtres (un pour chaque canal) figeant ainsi la flexibilité du système au niveau du nombre d’utilisateurs. Cette technique est très utilisée en téléphonie classique.
Le TDMA (Time Division Multiple Access) : Dans cette méthode , l’accès au médium se fait à des instants différents pour chaque utilisateur . La division est temporelle et permet ainsi un plus grand débit que le FDMA (pas de fréquence de garde). En outre, cette méthode est plus flexible au niveau du nombre d’utilisateurs à partir du moment où le temps d’accès est paramétrable. L’inconvénient majeur de cette méthode est la nécessité d’une horloge commune à tous les utilisateurs qui peut poser des problèmes de synchronisation. Associée au FDMA, cette méthode d’accès est utilisée pour la téléphonie mobile GSM. Le CDMA (Code Division Multiple Access) : Le principe du CDMA repose sur le fait que le canal (en termes de fréquence porteuse et de bande passante) est unique, que les utilisateurs y accèdent de manière complètement aléatoire, et que la distinction entre chaque utilisateur se fait par un code (appelé aussi signature) corrélé à l’information transmise. La récupération de l’information ne peut se faire qu’en décorrélant le code de l’information. Un code propre est attribué à chaque utilisateur, c’est lui qui fixe le débit pour chacun d’eux ainsi que leur nombre.
Les canaux MIMO
Le canal radiofréquence joue un rôle crucial dans l’analyse des performances des systèmes MIMO. En effet, selon le modèle choisi, le système MIMO présente des performances différentes. D’où la nécessité d’avoir des modèles de canaux les plus réalistes possibles. Le modèle le plus basique que a été considéré dans plusieurs travaux consiste à supposer que les coefficients d’atténuations entre les antennes émettrices et les antennes réceptrices sont indépendants et identiquement distribués (I.I.D). Sous cette hypothèse, on considère que les coefficients d’atténuations suivent une loi de Rayleigh ou de Rice. Cependant, dans un environnement de propagation réel, les coefficients d’atténuations peuvent être corrélés, la capacité du système MIMO peut être plu petite que celle calculée dans le cas où les coefficients sont supposés (I.I.D), ce qui a motivé une modélisation plus réaliste du canal. Ainsi, de nombreux travaux se sont intéressés à une caractérisation plus fine du canal, afin de mieux quantifier l’effet des corrélations spatiales sur les performances du système MIMO et son gain de diversité. La corrélation spatiale dépend essentiellement par : les angles d’arrivées, les angles de départ, les espacements entre les antennes, nombre de trajets, le retard dû à la propagation …etc.
Modulation OFDM (Orthogonal Frequency Division Multiplexing)
Présentation : Si les premières études sur les multi-porteuses datent de la fin des années 1950, le multiplex à division de fréquences orthogonales, plus connu sous le nom anglophone OFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizaine d’années plus tard. Délaissé ensuite lors du développement de la théorie de l’égalisation pour les systèmes mono-porteuses (de moindre complexité), l’OFDM dû son retour en grâce, vers le milieu des années 1980, au projet de radiodiffusion numérique DAB (Digital Audio Broadcasting). En effet, les systèmes mono-porteuses, contrairement à l’OFDM, ne remplissaient pas les conditions de résistance aux trajets multiples et de débit élevé pour un taux d’erreur binaire faible requis par cette nouvelle application. Depuis lors, l’OFDM est restée une technique prépondérante, puisqu’elle est utilisée pour de nombreuses applications comme la télévision numérique DVB (Digital Vidéo Broadcasting) ou la norme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet à haut débit.
Enfin l’OFDM s’adapte parfaitement aux communications mobiles, et semble incontournable pour les futurs standards de troisième et quatrième générations, où il est notamment question de l’associer au CDMA (Code Division Multiple Access) ou aux systèmes multi-antennes.
Table des matières
Introduction générale
Chapitre 1 : Etat de l’art sur la communication et l’accès multiples
1.1 Chaîne de communication numérique
1.2 Objectif de transmission
1.3 Les principales modulations numériques
1.3.1 La modulation par saut d’amplitude (PAM ou ASK)
1.3.2 La modulation par saut de phase (PSK)
1.3.3 La modulation par saut de fréquence (FSK)
1.4 Modèle du canal AWGN
1.5 Modèle du canal multitrajets
1.6 Démodulation numérique
1.6.1 Démodulation par corrélation
1.6.2 Démodulation par filtrage adapté
1.7 Problème d’accès multi utilisateurs
1.8 Les Techniques d’accès multiples
1.8.1 Le FDMA (Frequency Division Multiple Access)
1.8.2 Le TDMA (Time Division Multiple Access)
1.8.3 Le CDMA (Code Division Multiple Access)
1.9 Conclusion
Chapitre 2 : Codes correcteurs d’erreurs « Code convolutif » et la modulation codée en treillis
2.1 Introduction
2.2 Codes en bloc
2.3 Codes convolutifs
2.3.1 Introduction & Définitions
2.3.2 Réalisation d’encodeur convolutifs à partir des tables de codes
2.3.3 Représentations graphiques de l’encodeur convolutif
2.3.3.1 Représentation en Treillis
2.3.3.2 Représentation en graphe d’état et en fonction de transfert
2.3.4 Technique de décodage (Algorithme de Viterbi)
2.3.4.1 Algorithme de Viterbi
2.4 Les Modulation Codées en Treillis (MCT)
2.4.1 Introduction
2.4.2 Exemple introductif
2.4.3 Représentation d’Ungerboeck
2.4.3.1 Set partitionning
2.4.3.2 Codes convolutifs pour les MCT
2.4.4.1 Description de la méthode
2.4.5 Représentation sous forme de codes en coset
2.4.6 Invariance à la rotation de phase
2.4.6.1 Un code convolutionnel est invariant à la rotation de phase
2.5 Conclusion
Chapitre 3 : Canal et système MIMO, le codage spatio-temporel et la modulation MC-CDMA
3.1 Les canaux MIMO
3.2 Techniques de la diversité
3.3 Codage spatio-temporel
3.3.1 Codes spatio-temporels en bloc (STB)
3.3.2 Codes spatio-temporels en treillis (STT)
3.4 Modulation OFDM (Orthogonal Frequency Division Multiplexing)
3.4.1 Présentation
3.4.2 Problème du multitrajet
3.4.3 Porteuses orthogonales
3.4.4 Intervalle de garde
3.4.5 Implantation numérique
3.4.6 Le modulateur
3.4.7 Le démodulateur
3.4.8 Résistance aux perturbations
3.4.9 Schéma bloc d’un système OFDM
3.5 La technique d’accès CDMA
3.5.1 Introduction aux techniques d’accès multiples
3.5.2 Exemple de CDMA
3.5.3 Présentation de CDMA
3.6 Le MC-CDMA
3.6.1 Principe
3.7 Conclusion
Chapitre 4 : Simulation et Résultats
4.1 Présentation du standard IEEE 802.11a\b\g
4.1.1 DSSS (Direct Sequence Spread Spectrum)
4.1.2 TDMA-TDD
4.1.3 Limites
4.2 Solution proposée
4.2.1 Présentation de la première solution
4.2.2 Présentation de la deuxième solution
4.2.3 Simulation de la chaîne numéro 1
4.2.4 Simulation de la chaîne numéro 2
4.2.5 Conclusion
Conclusion générale
Bibliographie
Annexe