Вы находитесь на странице: 1из 28

Chapitre VII-Bis

GENERALITES SUR LES SYSTEMES


CDMA

Résumé

Dans ce chapitre, nous présentons quelques systèmes CDMA, les différentes


séquences PN utilisés pour le codage des données. On définit les processus
d'acquisition et de synchronisation, et quelques systèmes d'acquisition en citant
les avantages et les performances apportés par chaque méthode. On termine le
chapitre par la représentation par un diagramme circulaire qui facilite le calcul
du temps total de l'acquisition.
CHAPITRE VII-Bis Les Techniques CDMA

2.1 INTRODUCTION

Pour permettre à plusieurs utilisateurs d'accéder simultanément au réseau, et


pour plus de confidentialité, un grand intérêt a été porté sur une technique qui
est connue sous le nom : ‘’accès multiple à répartition par code’’ (Code Division
Multiple Access, CDMA) qui est une méthode de transmission des données de
plusieurs utilisateurs simultanément en employant le codage. Cette technique
est combinée avec la modulation à séquence directe par l’étalement du spectre
‘’Direct Sequence Spread Spectrum’’, DSSS, pour aboutir à ce qui est appelé
‘’accès multiple à répartition par code à séquence directe’’ ou ‘’DS-CDMA’’. La
difficulté principale à laquelle fait face l’application des systèmes DS-CDMA, est
la synchronisation des deux séquences pseudo aléatoires ‘’PN’’ ; la phase du
code local avec celle du signal reçu.
Dans ce chapitre, nous présentons quelques systèmes CDMA, les
différentes séquences PN, puis nous introduisons quelques stratégies
d'acquisition.

2.2 MODELE DU SYSTEME DE COMMUNICATION NUMERIQUE PAR

ETALEMENT DU SPECTRE

Un système à spectre étendu peut étaler l’information sur une largeur de bande
plus large que celle nécessaire, pour qu’un récepteur à bande étroite ne puisse
le déchiffrer. Ce système permet aussi d’offrir un rejet assez important
d’interférences. Il est caractérisé par une largeur de bande supérieure à celle
nécessaire pour transmettre l’information exigée [2].
Le schéma fonctionnel montré dans la figure 2.1 illustre les éléments de
base d'un système de communication numérique par étalement du spectre à
séquence binaire au niveau de transmission et de réception.

2
CHAPITRE VII-Bis Les Techniques CDMA

Séquence Encodeur du Décodeur Signal


Modulateur Démodulateur du canal
Canal Canal
Information de sortie

Générateur de la Générateur de la
séquence pseudo- séquence pseudo-
aléatoire aléatoire

Fig.2.1 Modèle d’un système de communication numérique


à spectre étendu

Les éléments de base du système sont l'encodeur de canal, le décodeur,


le modulateur, et le démodulateur. En plus de ces éléments, nous avons deux
générateurs pseudo-aléatoires identiques, le premier se connecte au
modulateur à l'extrémité de transmission et le second se connecte avec le
démodulateur à l'extrémité de réception. Les générateurs produisent des
séquences binaires pseudo-aléatoires ou pseudo-bruit (Pseudo Noise PN), qui
sont empruntées par le signal transmis au modulateur et enlevées du signal
reçu au démodulateur.
La synchronisation de la séquence PN produite au niveau récepteur avec
la séquence PN contenue dans le signal reçu est exigée afin de démoduler
correctement le signal reçu. Initialement, et avant la transmission de
l’information, la synchronisation peut être effectuée en envoyant un code
pseudo aléatoire reconnu par le récepteur en présence de l'interférence avec
une probabilité élevée. Lorsque la synchronisation des générateurs s’établit, la
transmission d'information peut débuter. Deux types de modulation sont
considérés : ‘’Phase Shift Keying’’, PSK et ‘’Frequency Shift Keying’’, FSK [2],
[21], PSK est appropriée dans les applications où la cohérence de phase est
vérifiée entre le signal transmis et le signal reçu pendant un intervalle de temps
relativement long comparé à l’inverse de la largeur de bande transmise du
signal. D'autre part, la modulation FSK est appropriée dans les applications où
une telle cohérence de phase ne peut pas être maintenue ; cette non
cohérence est due aux effets de la variation de temps sur la liaison.

3
CHAPITRE VII-Bis Les Techniques CDMA

La séquence PN produite au modulateur est employée en conjonction


avec la modulation PSK pour décaler la phase du signal PSK pseudo-aléatoire.
Le signal modulé résultant est à séquence directe (DS). Quand cette séquence
PN est utilisée en conjonction avec la modulation FSK binaire ou M-ary (M>2),
la séquence pseudo-aléatoire choisit la fréquence du signal transmis d’une
manière pseudo-aléatoire. Le signal résultant est à fréquence sautée à spectre
étendu (FH).

2.3 SEQUENCE DIRECTE A SPECTRE ETENDU


Un émetteur à séquence directe est illustré dans la figure 2.2. Il contient un
générateur de code PN qui produit la séquence pseudo aléatoire. La sortie
binaire de ce générateur est additionnée modulo 2 au message binaire. La
somme est alors employée pour moduler la porteuse. Le code PN est produit
dans un registre à décalage de longueur maximale comme montré dans la
figure 2.3.

Message Additionneur Modulateur Signal transmis


binaire binaire

Porteuse
Générateur Horloge
de code PN

Fig.2.2 Emetteur à séquence directe

n Mod 2
N2 1
+

1 2 . . . n-2 n-1 n

Horloge

Fig.2.3 Générateur linéaire du code PN maximal

4
CHAPITRE VII-Bis Les Techniques CDMA

Les codes pseudo aléatoires sont périodiques, puisque les séquences


produites se répètent elles-mêmes après une certaine période [2]. Une telle
séquence est illustrée dans la figure 2.4.

1- Un chip

t1 2t 1 3t 1 Nt 1

-1 -

Fig.2.4 Séquence PN binaire périodique

Le plus petit incrément de temps de la séquence de durée t 1 est appelé


chip time. La période totale se compose de N=2 n –1 chip de temps, où n est le
nombre d'étapes dans le générateur de code. Un motif important pour l'usage
des codes de registre à décalage est qu'ils ont des propriétés très souhaitables
d'auto corrélation. La fonction d'auto corrélation d'une séquence typique PN est
montrée dans la figure 2.5.
R(τ)
1

1
N
l l
0 Nt 1
t 1 t1

Fig.2.5 Fonction d’auto corrélation d’une séquence PN

La valeur maximale de l’auto corrélation est 1, qui se répète chaque


période. Entre ces crêtes, le niveau est à une valeur constante de –1/N. Si N
est un nombre très grand, la fonction d'auto corrélation sera très petite dans
cette région. Une autre raison pour l'usage des codes de registre à décalage
est que la période de la séquence PN peut facilement être rendue très grande.

5
CHAPITRE VII-Bis Les Techniques CDMA

Le récepteur du signal PN doit exécuter trois fonctions distinctes :


détecter la présence de signal, désétaler le signal, et démoduler le message
[22]. La détection et les opérations de désétalement peuvent être actives ou
passives. Les méthodes actives impliquent la recherche de la présence du
signal en deux dimensions : le temps et la fréquence. D'autre part les méthodes
passives exigent la recherche du signal dans le domaine fréquentiel seulement.
Le choix des méthodes actives ou passives dépend des conditions dominantes
[6]. Les méthodes actives sont préférées lorsque la séquence est très longue
ou lorsque le gain du traitement est très grand. Tandis que les méthodes
passives sont préférées quand la séquence est courte. Il est possible de
combiner ces deux approches dans un récepteur simple.
La figure 2.6 montre les parties essentielles d'un récepteur à séquence
directe.

Signal
modulé Filtre passe Démodulation de Message
Désétaleur message binaire
bas

Générateur de Reconstruction
code PN d’horloge locale

Fig.2.6 Récepteur à séquence directe

Le désétaleur accomplit la tâche de multiplication du signal entrant avec


une séquence PN localement générée. Quand ceux-ci sont alignés en temps, le
message résultant est à très basse fréquence et peut être filtré par un filtre
passe bas. Ceci est suivi des moyens de contrôle de l'horloge pour s'assurer
qu'il est toujours en phase avec le signal reçu.

2.4 SAUT DE FREQUENCE

Le saut de fréquence signifie le changement de la fréquence radio utilisée par


le canal à un taux bien défini. Contrairement à un système de communication à
séquence directe, dans lequel la fréquence de la porteuse reste constante,
dans un système à saut de fréquence, la fréquence est constante dans chaque

6
CHAPITRE VII-Bis Les Techniques CDMA

chip time, mais change d’un chip time à un autre. Un tel signal est illustré dans
la figure 2.7.

Fréquence

f M_

f M1 _

f2
_

f1
_
l l l l l l l l
0 t 1l 2t 1

Fig.2.7 Signal à saut de fréquence

Le schéma fonctionnel d'un émetteur à saut de fréquence est montré


dans la figure 2.8.

Correction d’erreur 1 bit Synthétiseur numérique Multiplicateur de


Message
de code de fréquence fréquence
binaire

...
m-1 bits

Générateur de
code PN

Horloge

Fig.2.8 Emetteur à saut de fréquence

Le saut de fréquence est accompli à l'aide d'un synthétiseur de


fréquence numérique, qui est conduit à son tour par un générateur de code PN
[2]. Le synthétiseur de fréquence est commandé par m chiffres binaires, et
produit une fréquence des M=2m existantes pour chaque combinaison distincte
de ces chiffres. Un de ces m chiffres de contrôle vient du message et les autres

7
CHAPITRE VII-Bis Les Techniques CDMA

m -1 chiffres viennent du générateur de code PN. Avant de moduler le


message, le synthétiseur de fréquence doit avoir le code de correction d'erreurs
approprié. Si un saut quelconque est interféré, tous les bits qui se retrouvent
dans ce saut peuvent être détruits. En conséquence, il est nécessaire de
pouvoir reconstruire le message en employant les techniques de correction
d'erreurs. Il est noté qu'il existe un multiplicateur de fréquence à la sortie du
système ; son but est d'augmenter la largeur de bande.
La réception d'un signal à saut de fréquence est toujours faite sur une
base non cohérente [2]. Un tel récepteur non cohérent à saut de fréquence est
montré dans la figure 2.9. Il se compose d'un synthétiseur de fréquence
numérique conduit par un générateur de code de PN et suivi d'un multiplicateur
de fréquence. Le signal à saut de fréquence localement généré est multiplié par
le signal reçu dans un mélangeur. Si les deux signaux sont en phase, le
résultat sera le signal binaire FSK, qui sera démodulé d’une façon usuelle. La
correction d'erreurs est alors appliquée pour produire le message final.

Démodulation Correction Message


de message d’erreur binaire
FSK

Multiplicateur
de fréquence
Early-late Filtrage du code
gates
Synthétiseur
numérique de
fréquence

m-1
bits
Générateur de Horloge VCO
code PN

Fig.2.9 Récepteur à saut de fréquence non-cohérent

Un des avantages du saut de fréquence, est que le générateur de code


PN peut fonctionner à un taux considérablement plus lent que celui d’un
système à séquence directe [22]. Chaque paire émetteur-récepteur dans un tel

8
CHAPITRE VII-Bis Les Techniques CDMA

système est affectée par son propre modèle pseudo-aléatoire de saut de


fréquence. Hormis cette distinction, les émetteurs et les récepteurs de tous les
utilisateurs peuvent être identiques, ils ont tous des encodeurs, des décodeurs,
des modulateurs et des démodulateurs identiques. Les systèmes CDMA basés
sur des signaux de spectre de diffusion FH sont particulièrement attrayants
pour les utilisateurs mobiles (terre, air, mer) parce que les conditions de
synchronisation ne sont pas aussi rigoureuses que dans le cas d’un signal à
séquence directe. En outre, des techniques de synthèse de fréquence et un
matériel associé sont développés pour permettre l'utilisation des signaux à saut
de fréquence sur des largeurs de bande sensiblement plus grandes que celles
actuellement possibles avec des systèmes à séquence directe. En
conséquence, de plus grands gains de traitement sont possibles avec FH.

2.5 AUTRES TYPES DE SIGNAUX A SPECTRE ETENDU

Les systèmes DS et FH sont les formes les plus utilisées des signaux à spectre
étendu en pratique. Cependant, d'autres méthodes peuvent être employées
pour présenter l’aspect pseudo-aléatoire dans un signal à spectre étendu [2],
[21].
Une méthode qui est analogue au saut de fréquence FH, est le saut de
temps (Time Hopping TH). En TH, un intervalle de temps est choisi pour être
beaucoup plus grand que l’inverse du taux de l'information, et est subdivisé en
un grand nombre de fentes de temps. Les symboles de l'information codés sont
transmis dans une fente de temps pseudo-aléatoire choisie comme blocs de un
ou de plusieurs mots codés. La modulation PSK peut être employée pour
transmettre ces bits codés.
L'inconvénient principal des systèmes à saut de temps est les conditions
rigoureuses de synchronisation comparées non seulement au FH, mais
également au DS.
D'autres types de signaux à spectre étendu peuvent être obtenus en
combinant la DS, le FH et la TH [22]. Par exemple, nous pouvons avoir un
système hybride DS/FH, qui signifie que la séquence pseudo aléatoire
employée est utilisée en combinaison avec un saut de fréquence constitué d'un
signal DS à spectre étendu, pour différents sauts combinés d’une façon non
9
CHAPITRE VII-Bis Les Techniques CDMA

cohérente. Puisque la détection cohérente est effectuée en un saut, il y a


l’avantage d’avoir une approche relative à un système à FH pur. Cependant, le
prix payé pour le gain en performance est l’accroissement de complexité et du
coût, et les conditions rigoureuses de synchronisation. Une autre combinaison
est possible est celle de FH/TH. Ceci ne semble pas être aussi pratique que la
combinaison DS/FH ; principalement en raison de la complexité du système et
les conditions plus rigoureuses de synchronisation.

2.6 SEQUENCES PSEUDO ALEATOIRES PN

Une séquence pseudo-aléatoire PN se compose d'une séquence de +1 et -1


qui possèdent certaines propriétés spécifiques d'auto corrélation [2], [3]. De
telles séquences jouent un rôle important dans la majorité des types de
systèmes à spectre étendu.
Il y a deux classes générales de séquence PN : apériodiques et
périodiques [1], [2], [3]. Une séquence apériodique ne se répète pas
périodiquement. On suppose habituellement que la séquence a une valeur nulle
en dehors de son intervalle indiqué. La séquence périodique, cependant, est
une séquence de +1 et –1 qui se répètent exactement avec une période
indiquée. Les séquences périodiques sont les plus utilisées dans les systèmes
à spectre étendu. Ils ont besoin de m stages uniquement pour générer m
séquences. Ces séquences sont les plus importantes.

2.6.1 Séquences apériodiques

Une séquence apériodique est décrite analytiquement par une séquence de N


(+1) et (-1), et est dénotée par

(a1,a2…,aN) ai =  1 (2.1)

Pour être une véritable séquence pseudo-aléatoire, cette séquence doit


avoir certaines propriétés, dont la plus importante est l’auto corrélation qui est
définie par

10
CHAPITRE VII-Bis Les Techniques CDMA

N k
C(k )   anank k = 0.1…, N -1 (2.2)
n 1

De telles séquences sont trop courtes pour l'usage dans les systèmes à
spectre étendu, bien qu'ils puissent être employées pour la synchronisation
dans certaines conditions [2].

2.6.2 Séquences périodiques

Une séquence périodique se compose d'une séquence infinie de +1 et -1,


divisée en blocs de longueur N, dans lesquels la séquence particulière dans
chaque bloc est la même. Ceci est illustré par :

…aN-1, aN, a1, a2, …, aN, a1… (2.3)

Une telle séquence serait pseudo-aléatoire si elle satisfait les conditions


suivantes [3] :
(i) Dans chaque période, le nombre de bits égaux à (+1), diffère du
nombre de bits égaux à (-1) exactement par un. Par conséquent N est un
nombre impair.
(ii) Dans chaque période, les suites du même signe ont une longueur
égale à un, un quart a une longueur égale à deux, un huitième a une longueur
égale à trois, et ainsi de suite. En outre le nombre de suites positives égal au
nombre de suites négatives.

L'auto corrélation d'une séquence périodique est donnée par


N
C(k)anank
n 1

N k=0, N, 2N…
1 ailleurs (2.4)
et
an = an+N

11
CHAPITRE VII-Bis Les Techniques CDMA

2.6.3 Classes des séquences périodiques

Différents types de séquences périodiques PN sont connus. Certaines d’entre


elles peuvent être produites dans des registres à décalage, et qui ont une
grande importance en pratique.

Séquences linéaires de longueur maximale du registre à décalage (m


séquences)
Les m séquences ont une longueur définie par :

N=2n -1 m=1, 2, 3… (2.5)

De telles séquences peuvent avoir une longueur courte de :

N 7.15.31.63.127.255,…

Les m séquences sont les plus utilisées dans les systèmes de spectre
étendu à séquence directe, car elles peuvent être générées facilement dans
des registres à décalage avec un nombre de stages relativement petit [2]. Une
autre application des m séquences paraît en liaison avec l'accès multiple, qui
exige des séquences ayant une bonne corrélation croisée.

Séquences quadratiques à résidu (séquences q-r)

Les séquences quadratiques à résidu ont des longueurs qui sont des nombres
premiers de la forme :

N = 4k –1 = nombre premier
Où k est un nombre entier.
Puisque les nombres premiers sont assez uniformément distribués, et
puisque la moitié de tous les nombres premiers peut former des séquences
quadratiques à résidu, il y a beaucoup plus de séquences de ce type que des
séquences de type m. Par conséquent si on a besoin d'une séquence de
longueur qui n'est pas aisément disponible par une m séquence, la séquence q-
r peut remplir la tâche. Toutefois, elles ne peuvent pas être générées facilement

12
CHAPITRE VII-Bis Les Techniques CDMA

par des registres à décalage, et par conséquent la réalisation devient plus


difficile [2].

Séquences de Hall

Les séquences de Hall ont également une longueur qui est un nombre premier
décrit par :
N = 4k –1 = 4q2 +27= nombre premier

Où k et q sont des nombres entiers.


Puisque les deux conditions doivent être satisfaites, il y a peu de
séquences de Hall que des séquences quadratiques à résidu. Cependant,
chaque séquence de Hall correspond à une séquence quadratique à résidu de
même longueur mais distincte d'elle. Puisque les séquences de Hall ont les
mêmes propriétés que les séquences quadratiques à résidu, il n'y a aucun
avantage particulier pour employer cette forme.

Séquences à nombres premiers jumeaux (twin prime)

Les séquences à nombres premiers jumeaux ont une longueur définie par :

N = p (p+2) (2.6)

Où p et p+2 sont des nombres premiers.


Le seul avantage des séquences à nombres premiers jumeaux est qu'il
est possible de réaliser des longueurs qui ne sont aisément atteintes par les
autres formes. Cependant, la mise en œuvre n'est pas simple [2].

2.7 GENERATION DES SIGNAUX A SPECTRE ETENDU

La forme la plus utile de code PN est la m séquence parce que ces séquences
peuvent être générées au moyen de registres à décalage linéaires [2]. La forme
générale d'un tel registre est montrée dans la figure 2.10.

13
CHAPITRE VII-Bis Les Techniques CDMA

Mod 2

Séquence binaire
1 2 … m-1 m

Impulsions d’horloge

Fig.2.10 Génération de séquences par registres à décalage

Ce registre est composé de m étapes additionnées modulo 2, et


réinjectées à l'entrée. Toutes les étapes du registre à décalage sont
synchronisées simultanément, et chaque fois qu’une impulsion d'horloge se
produit, un nouvel élément binaire apparaît à la sortie. Pour que la séquence
binaire obtenue soit une séquence m, il est nécessaire que les connexions de la
rétroaction soient établies d'une façon particulière. La façon de faire est illustrée
par la représentation polynomiale dénotée par :

f ( x )  x m  am 1 x m 1  ...  a1 x  1 (2.7)

Les coefficients des puissances de x sont égaux à zéro ou à un. C'est-à-


dire, chaque ai, où i s'étend de 0 à m, est égal soit à zéro ou à un. Ce
polynôme est de degré m, puisque am doit être égal à un, et sera irréductible s'il
ne peut pas être factorisé en polynômes d'un degré plus petit et dont les
coefficients sont également égaux à zéro ou à un. Par conséquent, il existe peu
de polynômes irréductibles, mais pour chaque valeur entière de m, il y a au
moins un polynôme irréductible, et il peut y avoir plus de un. Toutes les
opérations arithmétiques habituelles peuvent être effectuées sur de tels
polynômes, à condition que l'arithmétique binaire soit employée en traitant les
coefficients. Les conditions d'intérêt principal sont celles pour
lesquelles f ( x )  0 . Ceci est équivalent à

x  am 1 x  ...  a1 x  1  0
m m 1
(2.8)

14
CHAPITRE VII-Bis Les Techniques CDMA

Le circuit de registre à décalage qui décrit ce polynôme est montré dans


la figure 2.11, et dans lequel les sorties des diverses étapes sont rétroagies à
l'entrée par les coefficients de pondération a1 jusqu’à am-1. Si le coefficient ai
est égal à un la connexion existe, tandis que si ai =0, il n'y a aucun
raccordement à ce point particulier.

. .
.

a m1 . . a2 a1
.
. .
.

Fig.2.11 Implémentation d’un polynôme

2.8 SYNCHRONISATION

L’analyse de la performance de tout système CDMA nécessite la


synchronisation entre la phase et la fréquence de la porteuse reçue, et celles
de la porteuse transmise. La synchronisation est une tâche très importante
dans les systèmes à séquence directe. Elle s'effectue en deux étapes :
l’acquisition qui est une synchronisation initiale et le tracking, qui est une
synchronisation précise. L’acquisition est la tâche la plus importante et la plus
difficile. Etant donné l’acquisition initiale, le tracking du code est une tâche
relativement simple à accomplir ; elle peut être effectuée par un circuit ‘’Delay
Lock Loop’’, DLL.

2.8.1 Acquisition

L’objectif de l’acquisition initiale du code est de réaliser une synchronisation


rigoureuse entre le signal reçu et le signal transmis [3]. Dans un système DS-
CDMA, ceci est équivalent à l’alignement de phase du code utilisé en émission
avec celle du code généré localement au niveau du récepteur.

15
CHAPITRE VII-Bis Les Techniques CDMA

Dans cette section, on va introduire les diverses techniques utilisées


pour effectuer cet alignement. Elles sont toutes basées sur le principe décrit par
la figure 2.12.

Signal Filtre Détecteur Dispositif


reçu passe-bande d’énergie de décision

Générateur de référence Contrôle


du signal d’étalement logique
Phase proposée

Fig.2.12 Circuit général d’acquisition

Le récepteur admet une phase proposée par hypothèse pour la


séquence d’étalement et essaye de désétaler le signal reçu par cette même
phase [3], [5]. Si la phase proposée est assortie avec la séquence du signal
reçu, le signal à bande large sera désétalé correctement, et va donner
l’information à bande étroite originale. On emploie alors un filtre passe-bande
d’une largeur de bande similaire à celle du signal à bande étroite pour
récupérer l’énergie du signal utilisé pour le désétalement. Puisque la phase
proposée est égale à celle du signal reçu, le filtre passe-bande va regrouper
toute l’énergie. Dans ce cas, le récepteur décide qu’une synchronisation
rigoureuse est achevée, et va activer la boucle du tracking pour effectuer une
synchronisation fine. Dans le cas contraire, c à d, si la phase proposée est
différente de celle du signal reçu, le désétaleur va donner une sortie à bande
large, et le filtre passe-bande récupérera seulement une petite portion de
l’énergie. Le récepteur décide alors que la phase proposée est incorrecte, et
refait l’essai avec d’autres phases.
On rappelle que la présence du bruit cause plusieurs types d’erreurs
dans le processus d’acquisition [3] :
1- Une fausse alarme se produit lorsque la sortie du détecteur d’énergie
dépasse la valeur seuil pour une phase incorrecte.

16
CHAPITRE VII-Bis Les Techniques CDMA

2- Un coup manqué (miss) aura lieu lorsque la sortie du détecteur d’énergie


est inférieure à la valeur seuil pour une phase correcte.
Une fausse alarme résulte au passage d’une phase incorrecte à la boucle
du tracking, ce qui impose une sévère pénalité de temps au processus
d’acquisition. D’autre part, un coup manqué résulte en la négligence de la
phase correcte, et par conséquent, l’acquisition correcte ne peut être effectuée
jusqu’à ce que la phase correcte soit détectée dans le prochain cycle. La
pénalité de temps d’un coup manqué dépend de la stratégie d’acquisition. En
général, on cherche à réaliser un circuit d’acquisition qui minimise les
probabilités de fausse alarme et de détection, tout en choisissant le seuil de
décision, et le temps d’intégration [3], [5]. En d’autres termes, on veut réaliser
un circuit qui assure un compromis entre un temps d’acquisition total court, et
petites probabilités de fausse alarme et de manque. Une autre considération
importante qu’on doit prendre, est la complexité de mise en œuvre.
En tenant compte de toutes ces considérations, on va discuter plusieurs
stratégies de recherche, et les comparer en fonction de la complexité de mise
en œuvre, et le temps mis pour le processus d’acquisition.

Stratégies d’acquisition

Recherche série

Dans cette méthode, le circuit d’acquisition fait un cycle pour tester toutes les
phases possible, une après l’autre (en série), comme indiqué sur la figure 2.13.
Ce type de circuits n’est pas trop complexe. Tandis que la pénalité de temps
associée à un coup manqué est grande. Par conséquent, on doit choisir un
temps d’intégration ‘’dwell time’’ plus long, pour réduire la probabilité de
manque [3], [7]. Ceci résulte en un temps d’acquisition relativement long.

17
CHAPITRE VII-Bis Les Techniques CDMA

Comparer
Filtre passe 1

2 avec un seuil 
Signal bande dt
reçu 2Td Td

a (t  ˆ )

Générateur du ̂ Horloge de Contrôle


signal référence logique
d’étalement

Fig.2.13 Circuit de recherche série

Recherche parallèle

Contrairement à la recherche série, en recherche parallèle, on doit tester toutes


les phases possibles simultanément, comme montré dans la figure 2.14. Le
processus d’acquisition s’effectue alors en un temps plus court que celui de la
recherche série, mais le circuit de recherche est plus complexe [3], [8].

1

Filtre 2 dt
passe 2Td Td
bande

a (t )
1

Filtre 2
dt
passe 2Td Td
bande Choisir la Vers la boucle
r(t) valeur la
plus large du tracking
a(t  Tc )

Filtre 1

2 dt
passe 2Td Td
bande

a(t NTc)

Fig.2.14 Circuit de recherche parallèle

18
CHAPITRE VII-Bis Les Techniques CDMA

Recherche hybride

La recherche série procède séquentiellement à travers toute la région


d’incertitude pour permettre l’établissement d’une décision, ce qui augmente
significativement le temps d’acquisition [9], [15]. D’autre part, la recherche
parallèle utilise plusieurs filtres adaptés, qui correspondent à toutes les phases
possibles, et pour différentes séquences de code PN. Le système de recherche
parallèle vérifie toutes les phases possibles simultanément, ce qui permet de
réduire le temps d’acquisition, sauf que la mise en œuvre sera plus complexe.
Pour palier à ce problème, un système hybride est proposé dans la littérature
pour arriver à un compromis entre le temps d’acquisition, et la complexité du
système.
Le système hybride combine la recherche série avec la recherche
parallèle pour couvrir toute la région d’incertitude. Il a une structure plus simple
que celle du système de recherche parallèle. Le schéma fonctionnel d’un
système hybride est illustré par la Figure.2.15.

Corrélateur 1

oui Mode de
Choisir Max> vérification
Corrélateur 2
r( t ) la valeur seuil ?
la plus Non
grande
.
.
.
Refaire la
recherche
Corrélateur N

. . . Générateurs Horloge
de codes PN

Fig.2.15 Circuit de recherche hybride

19
CHAPITRE VII-Bis Les Techniques CDMA

Détection multidwell

La limitation de la détection à un seul stage est la pénalité de temps associée à


une probabilité de fausse alarme élevée, ce qui nécessite un choix d’un seuil de
décision élevé, pour réduire la probabilité de fausse alarme. Par conséquent, il
faut augmenter le temps d’intégration.
Une approche proposée pour réduire le temps d’acquisition total, est
d’employer un deuxième stage [3], [5], [6], [12], [14], comme montré dans la
figure 2.16.

Detection1 Detection2 Entrer à la


( T d1 ,  1) ( T d 2 ,  2) boucle du
tracking

manque
Avancer la
phase du manque
code pour
évaluation

Fig.2.16 Diagramme d’une détection multidwell

Le premier stage de détection est conçu pour avoir une valeur seuil
petite, et un temps d’intégration court de telle sorte que la probabilité de
manque soit faible, tandis que la probabilité de fausse alarme est grande. Le
second stage est choisi de façon à avoir de petites probabilités de fausse
alarme et de manque. Avec une telle configuration, le premier stage peut rejeter
rapidement les phases incorrectes, et le deuxième stage vérifie les décisions
prises par le premier stage, pour réduire la probabilité de fausse alarme. En
choisissant des valeurs convenables pour les temps d’intégration et les seuils
de décision, le temps d’acquisition total peut être considérablement réduit.
Cette idée peut être développée facilement et inclure plusieurs stages.
Ce type de stratégie d’acquisition est appelé détection ‘’multidwell’’ [5].

20
CHAPITRE VII-Bis Les Techniques CDMA

Approche de diversité d’antennes "Antenna Diversity"

Récemment, les antennes intelligentes ont attiré plus d’attention à cause de


leur possibilité de supprimer les interférences, augmenter le taux de signal sur
bruit, et combattre les effets de fading des canaux [5], [15], [16], [17], [18].
En effet, lorsque les signaux sont reçus par différentes antennes, le
système d’acquisition aura plus de chance de les recevoir avec un meilleur
SNR que celui d’une seule antenne, ce qui augmente la probabilité d’acquérir
correctement la séquence PN, et réduire le temps d’acquisition [15], [18].
L’antenne est le port à travers lequel l’énergie radio fréquence est
couplée à partir de l’émetteur au monde extérieur, ou contrairement, du monde
extérieur au récepteur. Une antenne peut devenir plus intelligente lorsqu’on
combine plusieurs éléments antennes pour construire un système d’antennes.
Un système de diversité d’antennes associe deux antennes au niveau de
la station de base, dont la séparation physique est faite de façon à améliorer la
réception, par l’annulation des effets négatifs de trajets multiples ‘’multipath’’. La
diversité offre une amélioration de la puissance effective des signaux reçus, par
la méthode connue sous le nom ‘’diversity combining’’. Cette approche corrige
l’erreur de phase des signaux à trajets multiples, et combine l’énergie des deux
signaux. Il existe d’autres systèmes de diversité, qui combinent les sorties de
toutes les antennes pour maximiser le taux signal sur bruit du signal combiné
reçu.
Une antenne intelligente combine un système de diversité d’antennes
avec la possibilité d’un traitement numérique du signal reçu. Ce système peut
automatiquement changer la direction de sa radiation modèle, en fonction de
l’environnement du signal. Ceci peut augmenter considérablement la
performance du système.

La détection CFAR

Le seuil est la valeur de référence pour décider si la cellule courante est


acceptée ou refusée. Le choix de cette valeur dépend des tests statistiques
employés par le détecteur. Cette valeur peut être fixe pour toutes les cellules,
ou peut être différente d’une cellule à une autre [11], [22].

21
CHAPITRE VII-Bis Les Techniques CDMA

Les méthodes conventionnelles d’acquisition utilisent une valeur seuil


fixe, ce qui pose des problèmes de variations des probabilités de détection et
de fausse alarme lorsque l’environnement change. Pour choisir une valeur
seuil, un système conventionnel fait plusieurs tests avec différentes valeurs
seuil par simulation dans un environnement spécifique. Après toutes ces
itérations, le système choisit une valeur optimale. Donc, ces systèmes sont
incapables de donner une bonne qualité de service pour les utilisateurs, parce
qu’ils ne peuvent pas s’adapter aux différents environnements.
Pour résoudre ce problème, on fait appel à des méthodes bien connues
dans le domaine de détection radar, dans lesquelles, on peut changer la valeur
seuil d’une façon adaptative, en utilisant un taux de fausse alarme constant, ce
qui est connu sous le nom d’algorithme CFAR (constant false alarm rate) [22],
[23]. Par conséquent, le système d’acquisition sera capable de s’adapter aux
différents environnements de communication mobile.
L’idée de base de l’algorithme CFAR, est de calculer le seuil à partir de
la pdf du signal de sortie du corrélateur. Ainsi, le seuil sera une fonction de la
probabilité de fausse alarme préalablement fixée, et de la puissance du bruit
estimée. Il existe plusieurs procédés de détection CFAR, ils sont tous basés sur
le principe du schéma la figure 2.17.

Sortie du détecteur
quadratique
. . . . . .

. . . . . .
1 N/2 N/2 +1 N

Processeur CFAR

q q0

Comparateur
T Tq
Décision de la
détection

Fig.2.17 Schéma fonctionnel d’un détecteur CFAR

22
CHAPITRE VII-Bis Les Techniques CDMA

Pour chaque cellule testée dont la sortie est notée q0, nous considérons
une fenêtre de N cellules de référence, dont N-1 sont situées de part et d'autre
de la cellule test. Le rôle du processeur CFAR est d'estimer la puissance locale
q du clutter à partir des observations q1, q2, …, qN, disponibles dans la fenêtre
de référence. Les cellules de garde ne sont pas utilisées pour l'estimation de la
puissance du clutter, parce qu’elles entourent la cellule sous test, et elles
peuvent contenir le signal de la cible. La constante de seuillage, T est calculée
de manière à assurer une probabilité de fausse alarme P fa désirée. La décision
finale sur la présence de la cible est effectuée par comparaison entre
l'échantillon q0 et un seuil dont la valeur est le produit Tq.
Il existe plusieurs processeurs CFAR, pour les différents environnements
[22]. La différence entre des diverses procédures CFAR réside dans la méthode
retenue pour effectuer l'estimation de la puissance du clutter selon le type
d'environnement. Dans ce qui suit on va citer quelques détecteurs CFAR en
donnant une brève explication pour chaque détecteur.

Le détecteur CA-CFAR

Le détecteur CA-CFAR (Cell-Averaging Constant False Alarme Rate), réalise la


somme arithmétique des N échantillons q1, q2, …, qN, recueillis à la sortie des
cellules de référence. Dans un environnement homogène, il a été montré que la
probabilité de détection tend vers celle du détecteur optimal de Neyman-
Pearson où la puissance moyenne du ‘’clutter’’ est connue a priori, lorsque la
taille de la fenêtre de référence N tend vers l'infini. Donc l'hypothèse
généralement retenue pour le CA-CFAR, est l'homogénéité du ‘’clutter’’ dans
les cellules de référence, et la cellule testée.
Cette hypothèse n’est pas toujours vérifiée, à cause des effets de bord.
Ce phénomène se produit lorsqu'il y a une variation de la puissance moyenne
du ‘’clutter’’ dans les cellules de références. Alors, la solution suggérée pour
surmonter ce problème, est donnée par les deux types de CFAR suivants.

23
CHAPITRE VII-Bis Les Techniques CDMA

Le détecteur GO-CFAR (greatest of CFAR)

Le GO-CFAR est appliqué dans le cas où la cellule testée contient du ‘’clutter’’,


et les cellules de référence contiennent du bruit (bruit thermique seulement).
Dans ce cas, le seuil sera petit, ce qui donne une probabilité de fausse alarme
élevée.

Détecteur

1 N/2 N/2+1 N q0

U= qi V= qi Comparateur

Max (U,V)

TN

Fig.2.18 Schéma fonctionnel du détecteur GO-CFAR

Le détecteur SO-CFAR (smallest of CFAR)

Il est employé dans le cas d'interférence de cibles. Ce détecteur est moins


sensible à la perte de détection, mais le nombre de cellules de référence doit
être élevé. La figure 2.19 donne le schéma bloc de ce détecteur:

Détecteur

1 N/2 N/2+1 N

U= qi V= qi Comparateur

Décision

MIN(U,V)

TN
Fig.2.19 Schéma fonctionnel du détecteur SO-CFAR

24
CHAPITRE VII-Bis Les Techniques CDMA

2.9 REPRESENTATION PAR UN FLOW DIAGRAM

Le paramètre le plus important dans le processus d’acquisition est le temps de


recherche requis pour trouver l'hypothèse de synchronisation correcte. Si la
recherche a procédé par toutes les possibilités sans accepter l'hypothèse
correcte, le processus se répète. Par conséquent, une recherche périodique
peut être décrite par un diagramme circulaire [1], [7],[8], [24], comme montré
dans la figure 2.20. Dans ce cas, chaque nœud représente une hypothèse. Les
étiquettes sur les branches entre les nœuds indiquent la probabilité d’une
transition particulière, multipliée par une puissance de la variable z. La
puissance est utilisée comme indicateur de la période du temps d'essai des
hypothèses requises pour faire la transition indiquée. Chaque période d'essai
correspond à NL chip times.
Nous considérons d'abord la situation idéale, où l’échantillonnage se
produit au pic, R()=1, ainsi, un seul échantillon par chip suffit (= p). Le nœud
se trouvant dans la partie supérieure du diagramme d'état de la figure 2.20
représente l'état correct avec une synchronisation parfaite. Tous les autres
états sur le cercle externe représentent les p-1 hypothèses incorrectes. Les
états sur le cercle pointillé intérieur représentent les états de fausse alarme
atteints à la suite d'acceptation d’une hypothèse incorrecte. On suppose qu'une
hypothèse incorrectement choisie sera éventuellement exclue, mais seulement
après K périodes de test, durant lesquelles un dispositif auxiliaire peut connaître
si la synchronisation du système n'est pas encore fermée. Il faut noter que la
recherche peut commencer à n'importe quel nœud  du cercle externe.
Le temps de recherche est une variable aléatoire égale à la somme des
temps de transition de toutes les branches sur le chemin pris dans le
diagramme d'état, à partir de n'importe quel état initial (qui sont tous
équiprobables), à l'état final de détection correcte, qui se trouve à la partie
supérieure du diagramme. On peut obtenir la fonction de transfert à partir de
chaque nœud potentiel commençant (sur le cercle externe) à un nœud final [1].
Ceci peut être simplifié, en notant que n'importe quel passage dans le cercle
intérieur des nœuds reviendra finalement au prochain nœud externe du cercle
avec un retard de K+1. Donc, afin de calculer la fonction de transfert, on ne

25
CHAPITRE VII-Bis Les Techniques CDMA

tient compte que des nœuds extérieurs, et qui sont reliés par la fonction de
transfert de branche suivante :

H0 (z)  (1 PF )z  PFzK 1 (2.9)

Ceci s'applique à tous les cas excepté les branches venant du nœud de
la partie supérieure du cercle (qui est relié également au nœud final), qui reste
inchangé. Alors la fonction de transfert à partir d’un nœud de départ à un nœud
final est donnée par

Hi0 ( z )PD z
Ui ( z )  (2.10)
1  (1  PD )zH0 1 ( z)

Puisque tous les nœuds sont a priori équiprobables, la fonction de


transfert moyennée sur tous les -1 nœuds de départ (on suppose qu’on
commence par un nœud autre que celui qui correspond à l'état correct) est

 1

 1
PDz Hi0 ( z)
1 1
U( z)  
  1 i 1
Ui ( z)  i 1
  1 1  (1  PD )zH0 1( z)


 
PD zH0 ( z) 1  H0 1 ( z)

(  1)1  H0 ( z)1  (1  PD )zH0 1 ( z)  (2.11)

H0(z) est donné par (2.10). La fonction génératrice est ainsi obtenue par
l'extension de (2.11) par la division polynomiale. On note


U( z )   Uk z k (2.12)
k 1

Alors, la moyenne du temps d'acquisition, dénoté T acq est donné par

26
CHAPITRE VII-Bis Les Techniques CDMA


T acq   kUk 
dU( z)
dz z1 (2.13)
k 1

Détection réussite

PD z

. . . (1-PF)z (1-PD)z

(1-PF)z

. . .
(1-PF)z

. zk
PF z zk

PF z

. . . .
PF z

. zk

.
. . . .
. .. .
. .
. . . . .
. . .
Fig.2.20 Diagramme d’état

2.10 CONCLUSION
Dans ce chapitre, on a introduit la notion de communication numérique par
étalement du spectre, et les différents types de systèmes CDMA, ainsi que
leurs avantages et inconvénients. On a aussi cité les séquences pseudo
aléatoires PN, et leurs classes. Et on a vu que la limitation principale dans les
systèmes CDMA était le déphasage entre l’émetteur et le récepteur, ce qui
nécessite une synchronisation de la séquence PN du code généré localement
avec la séquence PN du signal reçu. La synchronisation s’effectue
généralement en deux étapes : l’acquisition du code, et le cheminement. On a
27
CHAPITRE VII-Bis Les Techniques CDMA

vu les diverses techniques utilisées pour effectuer l’alignement des séquences


PN, où on s’est basé sur les méthodes adaptatives qui utilisent l’algorithme
CFAR, c’est pourquoi on a défini cet algorithme, en donnant quelques types de
détecteurs CFAR. On a aussi mentionné l’approche de diversité d’antennes
’’Antenna Diversity’’, et les antennes intelligentes. Finalement, on a donné une
brève définition du diagramme circulaire, qui décrit le processus de recherche,
et qui est utilisé pour simplifier les calculs, afin de donner la formule du temps
d’acquisition.
Dans le chapitre suivant, on va proposer un système adaptatif pour
l’acquisition du code PN, qui utilise l’approche de diversité d’antennes, de
structure hybride, avec deux stages de détection. On va le décrire, et analyser
sa performance par des résultats numériques.

28

Вам также может понравиться