Partie 2: Gestion de l'interférence entre utilisateurs

51
Partie 2: Gestion de l’interférence entre utilisateurs Philippe Ciblat Télécom ParisTech, France

Transcript of Partie 2: Gestion de l'interférence entre utilisateurs

Page 1: Partie 2: Gestion de l'interférence entre utilisateurs

Partie 2:Gestion de l’interférence entre utilisateurs

Philippe Ciblat

Télécom ParisTech, France

Page 2: Partie 2: Gestion de l'interférence entre utilisateurs

Section 2.1 : CDMA

Philippe Ciblat Gestion de l’interférence entre utilisateurs 2 / 1

Page 3: Partie 2: Gestion de l'interférence entre utilisateurs

Plan

Etalement de spectre? Principe? Intérêt

L’accès multiple à répartition par codes (AMRC/CDMA) :? Synchrone / Descendant? Asynchrone / Montant? Codes d’étalement (modes synchrone et asynchrone)

Récepteurs? Détection mono-utilisateur

− Récepteur Rake? Détection multi-utilisateur

− Maximum de vraisemblance (ML)− Récepteurs linéaires (ZF, MMSE)− Récepteurs non-linéaires (DFE, SIC et PIC)

PerformancesPhilippe Ciblat Gestion de l’interférence entre utilisateurs 2 / 1

Page 4: Partie 2: Gestion de l'interférence entre utilisateurs

Etalement de spectre

1 Moyen de transmission pour lequel les données occupent unebande largement supérieure à la bande minimale requise.⇒ étalement de la bande

2 Cet étalement est accompli au niveau de l’émission par le biaisd’un code indépendant des données.L’utilisation de ce code au récepteur permet de désétaler lesignal et donc de retrouver les données originales.

Philippe Ciblat Gestion de l’interférence entre utilisateurs 3 / 1

Page 5: Partie 2: Gestion de l'interférence entre utilisateurs

Exemple (I)Soient

s(t) signal d’intérêt de bande 1/Ts

b(t) bruit à bande étroite de bande 1/Ts

c(t) fonction d’étalement de bande 1/Tc � 1/Ts t.q. |c(t)|2 = 1.

��������������������������

��������������������������

����������������������

����������������������

����������������������������������

������������������

������������������

����������������������

����������������������

������������������

������������������

������

������

����������������������������������

����������������������

����������������������

������������������

������������������

������

������

������������������

������������������

��������������������������������

����������������������

����������������������

������

������

��������������������������������

RSB =0dB

Filtrage

passe−bande

Etalement

d’un facteur N

Désétalement

du signal d’intérêt

.

Gain d’étalement (en Rapport Signal-à-Bruit) : N = TsTc

Philippe Ciblat Gestion de l’interférence entre utilisateurs 4 / 1

Page 6: Partie 2: Gestion de l'interférence entre utilisateurs

Exemple (II)

Utilisateur 1 : s(1) → y(1) = [c(1)1 s(1), c(1)

2 s(1)]

Utilisateur 2 : s(2) → y(2) = [c(2)1 s(2), c(2)

2 s(2)]

⇒ Etalement de spectre d’un facteur 2⇒ Séparation possible des utilisateurs (par projection)

Soient c(1) = [c(1)1 , c(1)

2 ] et c(2) = [c(2)1 , c(2)

2 ] tels que

< c(1)|c(2) >= 0

Si la réception est synchrone, alors{s(1) = < c(1)|y(1) + y(2) >s(2) = < c(2)|y(1) + y(2) >

Philippe Ciblat Gestion de l’interférence entre utilisateurs 5 / 1

Page 7: Partie 2: Gestion de l'interférence entre utilisateurs

Avantages

Lutte contre les brouilleurs

Camouflage l’information? Interception délicate? Décodage difficile si code c(t) inconnu

Bonne résistance aux brouilleurs du même type? Faible intercorrélation entre les codes c1(t) et c2(t)? Facile séparation d’un empilement de signaux étalés

Philippe Ciblat Gestion de l’interférence entre utilisateurs 6 / 1

Page 8: Partie 2: Gestion de l'interférence entre utilisateurs

Applications

Domaine militaire? Origine de la technique par étalement de spectre? Communications indétectables et non-brouillées

Domaine civil? Accès multiple? Radio cognitive

Philippe Ciblat Gestion de l’interférence entre utilisateurs 7 / 1

Page 9: Partie 2: Gestion de l'interférence entre utilisateurs

Systèmes multi-utilisateurs

Principe

Faire cotoyer plusieurs utilisateurs dans le même tuyau

Créer des signaux séparables entre eux⇒ orthogonaux

AMRT/TDMA : séparation temporelle? système rigide? synchronisation absolue requise

AMRF/FDMA : séparation fréquentielle? système rigide? batterie de bancs de filtres

Philippe Ciblat Gestion de l’interférence entre utilisateurs 8 / 1

Page 10: Partie 2: Gestion de l'interférence entre utilisateurs

Séparation par codes et étalement

AMRC/CDMA : séparation par codes⇒ étalement de spectre

Avantages :gestion simple (MAC : Multiple Access Layer)diversité fréquentielle (signal sur large bande)diversité temporelle (signal émis « redondant »)

Techniques :Saut de temps/Time-HoppingSaut de fréquence/Frequency-HoppingSéquence directe/Direct Sequence

Philippe Ciblat Gestion de l’interférence entre utilisateurs 9 / 1

Page 11: Partie 2: Gestion de l'interférence entre utilisateurs

Liens descendant et montant

.

�������������������������������������

�������������������������������������

Station de base Station de base

Terminal mobile

SYSTEME SYNCHRONE SYSTEME ASYNCHRONE

LIEN MON TANT (HYP : CANAL GAUSSIEN)LIEN DESCENDANT (HYP : CANAL GAUSSIEN)

.

Canal multi-trajet (descendant ou montant)⇒ problématique similaire au cas « asynchrone »

Philippe Ciblat Gestion de l’interférence entre utilisateurs 10 / 1

Page 12: Partie 2: Gestion de l'interférence entre utilisateurs

Modèle du signal émis

Forme d’onde de l’utilisateur k

x (k)(t) =M−1∑m=0

s(k)m h(k)(t −mTs) avec h(k)(t) =

N−1∑n=0

c(k)n g(t − nTc)

oùg(t) filtre de mise en forme (de bande ∝ 1/Tc)Tc temps bribe/chip, Ts temps symboleM nombre de symboles d’information transmisN = Ts/Tc facteur d’étalement

{c(k)n }n séquence de bribe de période N associée à l’utilisateur k

{s(k)m }m∈Z séquence des symboles de l’utilisateur k

Philippe Ciblat Gestion de l’interférence entre utilisateurs 11 / 1

Page 13: Partie 2: Gestion de l'interférence entre utilisateurs

Modèle du signal reçu

Système asynchrone :atténuation λ(k) et retard τ (k) pour l’utilisateur kBruit gaussien blanc additif b(t)K utilisateurs. Généralement K ≤ N

y(t) =K−1∑k=0

λ(k)x (k)(t − τ (k)) + b(t)

Séparation des utilisateurs⇒ on souhaite

< c(k)(τ)|c(k ′)(τ ′) >≈ δτ,τ ′δk,k ′

avec c(k)(τ) = [c(k)τ , · · · c(k)

(N−1+τ) mod N ] de longueur N et décalé de τ

indice k corrélation inter-utilisateur (IMU/MUI)indice τ corrélation inter- et intra-utilisateur (IES/ISI)

Philippe Ciblat Gestion de l’interférence entre utilisateurs 12 / 1

Page 14: Partie 2: Gestion de l'interférence entre utilisateurs

Construction de séquences

Synchrone : Pas d’IES⇒ annulation de l’intercorrélation

< c(k)(τ)|c(k ′)(τ) >= δk,k ′

Condition admissible si K ≤ NSéquence de Walsh-Hadamard

Asynchrone : atténuation de l’IES et de l’IMU

Condition d’orthogonalité impossibleSéquences pseudo-aléatoires (PN) de Gold et Kasami

Philippe Ciblat Gestion de l’interférence entre utilisateurs 13 / 1

Page 15: Partie 2: Gestion de l'interférence entre utilisateurs

Mode synchone : séquence de Walsh-Hadamard

Méthode de construction :Soit N = 2P .

H0 = [1]

Hp =

[Hp−1 Hp−1Hp−1 −Hp−1

]⇒ HP matrice N × N orthogonale (à diviser par

√N)

Remarques :Impossible de trouver (N + 1) utilisateurs orthogonaux

Philippe Ciblat Gestion de l’interférence entre utilisateurs 14 / 1

Page 16: Partie 2: Gestion de l'interférence entre utilisateurs

Mode asynchrone : séquence PN

Soientc(1)

n et c(2)n deux p.a. stationnaires, indépendants et blanc

r11(τ) = E[c(1)n c(1)

n+τ ] = δ(τ)

r22(τ) = E[c(2)n c(2)

n+τ ] = δ(τ)

r12(τ) = E[c(1)n c(2)

n+τ ] = 0

< c(1)(0)|c(2)(τ) >= 1N

∑N−1n=0 c(1)

n c(2)n+τ les corrélations

empiriquesOn a E[| < c(1)(0)|c(2)(τ) > −r12(τ)|2] ≈ 1/N

⇒ Corrélations de l’ordre de 1/√

N⇒ Performances liées à la charge du système α = K/N

Philippe Ciblat Gestion de l’interférence entre utilisateurs 15 / 1

Page 17: Partie 2: Gestion de l'interférence entre utilisateurs

Récepteurs

Mode synchrone :Technique triviale si codes orthogonaux employés

Mode asynchrone :Formellement regroupe les cas? « lien montant asynchrone »? « canaux multi-trajets »? « codes non-orthogonaux »

Techniques de réception? Réception mono-utilisateur⇒ interférence multi-utilisateur = bruit

? Réception multi-utilisateur⇒ structure de l’interférence multi-utilisateur utilisée

Philippe Ciblat Gestion de l’interférence entre utilisateurs 16 / 1

Page 18: Partie 2: Gestion de l'interférence entre utilisateurs

Rappel : filtre adapté

y(t) =M−1∑m=0

smf (t −mTs) + bruit

Si bruit gaussien blanc indépendant, alors on doit, pour êtreoptimal, projeter sur {f (t −mTs)}m

On a < y(t)|f (t −mTs) >= f (−t) ? y(t)|t=mTs : filtre adapté + unéchantillonneurDe plus, si la famille {f (t −mTs)}m est orthogonale, alorsdétecteur à seuil suit l’échantillonneur

ym =< y(t)|f (t −mTs) >

.

y(t) ymmTs

f(−t)sm

.

Philippe Ciblat Gestion de l’interférence entre utilisateurs 17 / 1

Page 19: Partie 2: Gestion de l'interférence entre utilisateurs

Récepteur en râteau (I)Contexte canal multi-trajet : Rake receiver (1958)

y(t) =M−1∑m=0

s(k)m

L−1∑`=0

λ(k)` h(k)(t −mTs − τ (k)` ) + autres utilisateurs + bruit

Filtre adapté tronqué + détecteur à seuil

y (k)m =< y(t)|

∑`∈L

λ(k)` h(k)(t −mTs − τ (k)` ) >

.

y(t)

g(−t)

g(−t)

g(−t)

. . .

s(k)m

y(k)m

Désétalement

. . .

λ(k)2

λ(k)1

λ(k)L′

mTc + τ(k)1

mTc + τ(k)2

mTc + τ(k)L′

.

Philippe Ciblat Gestion de l’interférence entre utilisateurs 18 / 1

Page 20: Partie 2: Gestion de l'interférence entre utilisateurs

Récepteur en râteau (II)

Effet plancher possible

y (k)m = λ(k)s(k)

m + bruit

+∑

m′,k ′ 6=k

λ(k′)s(k ′)

m′ < h(k ′)(t −mTs − τ (k′))|h(k)(t −m′Ts − τ (k)) >︸ ︷︷ ︸

IMU (ici : contexte mono−trajet asynchrone)

Effet d’éblouissement / Near-far effect⇒ contrôle de puissance requis (IS-95, UMTS)

mais

y (k)m statistique non-exhaustive de s(k)

m car y (k ′)m′ dépend de s(k)

m

⇒ détection multi-utilisateurs (1983)

Philippe Ciblat Gestion de l’interférence entre utilisateurs 19 / 1

Page 21: Partie 2: Gestion de l'interférence entre utilisateurs

Réception multi-utilisateur

Problématique : Détecter les symboles émis à la donnée de y(t),{c(k)

n }n,k et {λ(k), τ (k)}k

Récepteur optimal : détecteur du maximum de vraisemblance

ln(J(s)) =∫ MTs

0

∣∣∣∣∣y(t)−K−1∑k=0

M−1∑m=0

s(k)m λ(k)h(k)(t −mTs − τ (k))

∣∣∣∣∣2

dt

Critère quadratique car bruit gaussien

Philippe Ciblat Gestion de l’interférence entre utilisateurs 20 / 1

Page 22: Partie 2: Gestion de l'interférence entre utilisateurs

Détecteur du Maximum de Vraisemblance (I)

Modèle matriciel :

sMV = arg maxs

J(s) = 2sTDλy− sTDλRDλs

avecs = [s(0)

0 , · · · , s(K−1)0 , · · · , s(0)

M−1, · · · , s(K−1)M−1 ]

y = [y0, · · · ,yM−1] avec ym = [y (0)m , · · · , y (K−1)

m ]

Dλ = IdM ⊗ diag(λ(0), · · ·λ(K−1))

R = Toeplitzc([R(0), · · · ,R(M − 1)])où? R(τ) = [ρk,k′(τ)]0≤k<K ,0≤k′<K

? ρk,k′(m −m′) =< h(k)(t −mTs − τ (k))|h(k′)(t −m′Ts − τ (k′)) >

Philippe Ciblat Gestion de l’interférence entre utilisateurs 21 / 1

Page 23: Partie 2: Gestion de l'interférence entre utilisateurs

Détecteur du Maximum de Vraisemblance (II)

Statistique exhaustive de s(k)m :

y = RDλs + b

donc l’ensemble des sorties échantillonnées des filtres adaptés detous les utilisateurs

Recherche exhaustive :

Complexité = O(card(S)KM)

avec S ensemble des points de la constellationExponentielle au nombre d’utilisateurs KExponentielle au nombre de données MPolynômiale à la taille des constellations

Philippe Ciblat Gestion de l’interférence entre utilisateurs 22 / 1

Page 24: Partie 2: Gestion de l'interférence entre utilisateurs

Maximum de Vraisemblance : algorithme de Viterbi

Modèle de canal mono-trajet et asynchrone de mémoire finie Ts

0 ≤ τ (0) ≤ τ (1) ≤ · · · ≤ τ (K−1) < Ts.

t

s(0)m−1s

(0)m

· · ·

s(k−1)m

s(k−1)m−1

s(k)m−1s

(k)m

s(k+1)m−1s

(k+1)m

s(K−1)m−1s

(K−1)m

· · ·

Ts.

Notion d’états : [· · · , s(k+1)m−1 , · · · , s

(0)m , · · · , s(k−1)

m , s(k)m︸ ︷︷ ︸

signal reçu à l’instant m pour l’utilisateur k

, · · · ]⇒ card(S)(K−1)

Complexité : O(KMcard(S)K )

Exponentielle au nombre d’utilisateurs KLinéaire au nombre de données M

Philippe Ciblat Gestion de l’interférence entre utilisateurs 23 / 1

Page 25: Partie 2: Gestion de l'interférence entre utilisateurs

Décorrélation (Forçage à zéro - ZF)

Méthode linéaire :.

yC

z s

.

Solution « Forçage à zéro » :

CZF = D−1λ R−1

Commentaires :IMU totalement éliminéePas d’effet d’éblouissementAugmentation du niveau de bruit ambiant

Philippe Ciblat Gestion de l’interférence entre utilisateurs 24 / 1

Page 26: Partie 2: Gestion de l'interférence entre utilisateurs

Minimisation de l’Erreur Quadratique Moyenne

Solution :

CMMSE = (RDλ)H (RDλ(RDλ)H + 2N0)−1

Commentaires :Si bruit élevé, alors l’IMU n’est pas traitéeSi bruit faible, alors proche du décorrélateur/ZFEstimation des amplitudes nécessairesInversion d’une matrice de taille KM × KM coûteuse

Philippe Ciblat Gestion de l’interférence entre utilisateurs 25 / 1

Page 27: Partie 2: Gestion de l'interférence entre utilisateurs

Détecteur à retour de décision (DFE)

.

ym zm smCT (z)

CR(z).

Filtre récursif : filtre causalCausalité temporelle : évidenteCausalité multi-utilisateurs :? le premier arrivé? le plus puissant

Philippe Ciblat Gestion de l’interférence entre utilisateurs 26 / 1

Page 28: Partie 2: Gestion de l'interférence entre utilisateurs

Annulateur d’interférence : SIC

Schéma SIC (Successive Interference Canceller) :.

y(0)m

y(K−1)m

y(k)m

puissance

de

y(l)m s

(l)m

−+y(t)

F.A. + Désétalement K − 1

F.A. + Désétalement k

F.A. + Désétalement 0

Analyse

y(1)m

F.A. + Désétalement 1

dure/souple

Etalement l

s(0)m

Canal l.

Temps de latence

Philippe Ciblat Gestion de l’interférence entre utilisateurs 27 / 1

Page 29: Partie 2: Gestion de l'interférence entre utilisateurs

Annulateur d’interférence : PIC

Schéma PIC (Parallel Interference Canceller) :

.

����

������������

y(t)

F.A. + Désétalement K − 1

. . . . . .–

Etape ’i’

Etape ’i+1’

y(0)m

F.A. + Désétalement 1

F.A. + Désétalement 0Utilisateur 0

F.A. + Désétalement 0

Etalement 1

EtalementK − 1

+

y(1)m

y(0)m

y(K−1)m

Canal 1

Canal

K − 1

.

Complexité accrueItération possible

Philippe Ciblat Gestion de l’interférence entre utilisateurs 28 / 1

Page 30: Partie 2: Gestion de l'interférence entre utilisateurs

Performances

N = 7

K = 4

Système synchrone avec codes non-orthogonaux

R =17

7 3 −1 −13 7 −1 3−1 −1 7 −1−1 3 −1 7

Philippe Ciblat Gestion de l’interférence entre utilisateurs 29 / 1

Page 31: Partie 2: Gestion de l'interférence entre utilisateurs

Eblouissement

Utilisateur 1 d’intérêt avec RSB=7dB fixeUtilisateurs interférents 2, 3, 4 avec RSBs variables

−10 −5 0 5 10 1510

−4

10−3

10−2

10−1

TE

B

RSB interférent en dB (RSB utile = 7dB)

Utilisateur seulMVDFEWienerZFRake

Philippe Ciblat Gestion de l’interférence entre utilisateurs 30 / 1

Page 32: Partie 2: Gestion de l'interférence entre utilisateurs

Bibliographie

S. Verdú : Multi-user detection, 1998

J. Proakis : Digital Communications, 2000

S. Haykin : Communication Systems, 2000

T. Cover : Elements of Information Theory, 1991

L. Brunel : Algorithmes de décodage de canal pour l’AMRC,1999

Philippe Ciblat Gestion de l’interférence entre utilisateurs 31 / 1

Page 33: Partie 2: Gestion de l'interférence entre utilisateurs

Section 2.2 : Systèmes multiporteusesà accès multiple

Philippe Ciblat Gestion de l’interférence entre utilisateurs 32 / 1

Page 34: Partie 2: Gestion de l'interférence entre utilisateurs

Plan

Rappel sur les systèmes multi-utilisateurs

Rappel sur les systèmes multi-porteuses

Systèmes hybrides OFDMA, FH-OFDMA MC-CDMA SC-FDMA

? Canal connu à l’émetteur? Canal inconnu à l’émetteur

Philippe Ciblat Gestion de l’interférence entre utilisateurs 32 / 1

Page 35: Partie 2: Gestion de l'interférence entre utilisateurs

Systèmes multi-utilisateursContexte mono-porteuse, canal plat et gaussien (flat fading)

Canal à accès multiple/Multi Access Channel (lien montant)

Y = h1X1 + h2X2 + B

Décodage de X1 et de X2à partir de Y

.

+ +

x

X1

h2

h1

B

Y

X2x

.

Canal à diffusion/Broadcast channel (lien descendant){Y1 = h1X + B1Y2 = h2X + B2

Décodage de X1 (resp. X2)à partir de Y1 (resp. Y2)

.

+

+

x

h2

h1

x

B2

B1

Y1

Y2

X = f(X1, X2)

.

QuestionTrouver les débits maximums possibles

Philippe Ciblat Gestion de l’interférence entre utilisateurs 33 / 1

Page 36: Partie 2: Gestion de l'interférence entre utilisateurs

Théorie de l’information

Notion de région de capacité (MAC [Cover 1974, Tse1998],BC [Shamai 2004])

R1 ≤ log(

1 + |h1|2P1

σ2B

)R2 ≤ log

(1 + |h2|2P2

σ2B

)R1 + R2 ≤ log

(1 + |h1|2P1+|h2|2P2

σ2B

)

.

R1

R2

Pentagone

(P1, P2) fixé

Polymatroïde (P = P1 + P2 fixée)

.

Notion de somme-capacité R = R1 + R2

Philippe Ciblat Gestion de l’interférence entre utilisateurs 34 / 1

Page 37: Partie 2: Gestion de l'interférence entre utilisateurs

Techniques d’accès multipleEn pratique, solutions sous-optimales :

TDMA : séparation dans le tempsFDMA : séparation en fréquenceCDMA : séparation par des codes? Saut temporel (Time Hopping - TH)

.

����������

����������

����������

����������

����������

����������

���������

���������

����������������������������������������������������������������

����������������������������������������������������������������

������������������������������������������������������������������������������������������

������������������������������������������������������������������������������������������ t

symbole s

Temps-symbole

"Slots" occupés dépendent d’un code propre à chaque utilisateur

.

? Saut fréquentiel (Frequency Hopping - FH).

��������������������������������������������������������������

��������

��������

��������

��������

��������

��������������������������������

��������������������������������

���������������������������������������������������������������������������������������������������������������������

���������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������

��������������������������������������������������������������������������������

��������

��������

��������

��������

��������

��������

��������

��������

������������������������������������������������������������������������

������������������������������������������������������������������������

��������������������������������������������������������������������������������

��������������������������������������������������������������������������������

������������������������������������������������������

t1 t2

symbole s

f

"Porteuses" occupées dépendent d’un code propre à chaque utilisateur

symbole s

f

.

? Séquence directe (Direct Sequence - DS).

������������������������������������������������������������������

������������������������������������������������������������������

������������������������������������������������������������������������

������������������������������������������������������������������������

t

Temps-symbole

1 −1−1 1 1 −1 1 −1−1−1−1 1 −1

Modulation des "Slots" dépendent d’un code propre à chaque utilisateursymbole s

..........................

.

Philippe Ciblat Gestion de l’interférence entre utilisateurs 35 / 1

Page 38: Partie 2: Gestion de l'interférence entre utilisateurs

Systèmes multi-porteuses

Contexte mono-utilisateur

Canal connu de l’émetteur? Augmentation de la capacité en allouant la puissance aux bonnes

porteuses? Approcher la capacité par le biais de modulation et de codage

adaptatifs

Canal inconnu de l’émetteur? Etalement? OFDM avec "entrelacement et codage" : COFDM

Philippe Ciblat Gestion de l’interférence entre utilisateurs 36 / 1

Page 39: Partie 2: Gestion de l'interférence entre utilisateurs

Systèmes hybrides

Contexte multi-utilisateurs et multi-porteuses

Questions :1. Canal connu :

1.1. Quelle technique d’accès multiple : OFDMA1.2. Comment allouer intelligemment les porteuses aux utilisateurs ?

2. Canal inconnu :2.1. Gestion de la diversité par étalement direct : MC-CDMA2.2. Gestion de la diversité par saut fréquentiel : FH-OFDMA

3. Comment faire de l’OFDM "sans" PAPR : SC-FDMA

Philippe Ciblat Gestion de l’interférence entre utilisateurs 37 / 1

Page 40: Partie 2: Gestion de l'interférence entre utilisateurs

Canal connu

Canal plat et gaussien

CFDMA = α log(

1 +|h1|2P1

ασ2B

)+ (1− α) log

(1 +

|h2|2P2

(1− α)σ2B

)avec α ∈ [0,1]

.

��������

����

��������

FDMA

R2

R1

Somme-capacité maximale

.

CFDMA atteint la somme-capacité ssi α = |h1|2P1|h1|2P1+|h2|2P2

Optimalité du FDMA pour la somme-capacité à P1 et P2 fixées[Cover 1974, Cioffi 2002]

Un utilisateur par porteuse⇒ OFDMA

Philippe Ciblat Gestion de l’interférence entre utilisateurs 38 / 1

Page 41: Partie 2: Gestion de l'interférence entre utilisateurs

Allocation pour OFDMA

Extension au cas d’un canal sélectif en fréquence et gaussien

Si séparation orthogonale des utilisateurs (sur chaque porteuse via,par exemple, du CDMA), alors

maxK∑

k=1

Rk

conduit à ne pas partager les porteuses ([Cioffi 2002,Goldsmith 2002, Cipriano 2005] selon les contraintes)

Par porteuse, système mono-utilisateur avec allocationdynamique classiqueProblème d’équité

Philippe Ciblat Gestion de l’interférence entre utilisateurs 39 / 1

Page 42: Partie 2: Gestion de l'interférence entre utilisateurs

Allocation "équitable" pour OFDMASoient Hk (n) et Pk (n) la réponse fréquentielle du filtre et la puissancede l’utilisateur k pour la porteuse n

maxallocation OFDMA

K∑k=1

ωk Rk maxallocation OFDMA

mink

Rk

Utilisateur k a la porteuse n siωk log(1 + |Hk (n)|2Pk (n)/σ2

B) max. Utilisateurs ont le même débitau détriment du débit cumulé

.

���� ���� ������������������ ����������������

����

������ ������������ ���������������� ����������

Canal 2Canal 1

Max min

Somme-capacité

0

.

Philippe Ciblat Gestion de l’interférence entre utilisateurs 40 / 1

Page 43: Partie 2: Gestion de l'interférence entre utilisateurs

Canal inconnu

Allocation impossible

Eviter brouilleurs et/ou mauvais canaux : technique de diversité

? Etalement nécessaire

? Technique d’accès multiple : le CDMA

? Lien entre le CDMA et les différents porteuses : MultiCarrier-CDMA

- Etalement fréquentiel : MC-CDMA (strict) [Fazel 1993]- Etalement temporel : MC-DS-CDMA [Kondo 1993]

? Possibilité de mettre en œuvre le FH-OFDMA

Philippe Ciblat Gestion de l’interférence entre utilisateurs 41 / 1

Page 44: Partie 2: Gestion de l'interférence entre utilisateurs

Emetteur MC-CDMA

.

Modem

OFDM

Porteuse 1

xa(t)

Etalement

Chip 1

Chip N Porteuse N

s(k)

s(k)c(k)1

s(k)c(k)N .

Espacement porteuse 1/Ts et Bande occupée : N/Ts

Tire parti de la diversité fréquentielle

Philippe Ciblat Gestion de l’interférence entre utilisateurs 42 / 1

Page 45: Partie 2: Gestion de l'interférence entre utilisateurs

Emetteur MC-DS-CDMA

.

Etalement

Etalement

Modem

OFDM

Porteuse 1

xa(t)

Porteuse N

Symbole 1

Symbole N Chip

Chip

s(k)1

{s(k)1 , · · · , s(k)N }

{s(k)1 c(k)1 , · · · , s(k)1 c

(k)Ns}

{s(k)N c(k)1 · · · , s(k)N c

(k)Ns}s

(k)N .

Système DS-CDMA par porteuse avec facteur d’étalement de Ns

Espacement porteuse Ns/NTs et Bande occupée Ns/Ts

Tire parti de la diversité temporelle

Philippe Ciblat Gestion de l’interférence entre utilisateurs 43 / 1

Page 46: Partie 2: Gestion de l'interférence entre utilisateurs

Problème du PAPRSoit {x(n)} un signal numérique, on définit le facteur de crête par

F =maxn |x(n)|2E[|x(n)|2]

PAPR : Peak to Average Power RatioSi F grand, on sort de la plage linéaire des amplificateurs

Signal OFDM⇒ x(m) =1√N

N−1∑n=0

sne2iπmn/N

⇒ F = N (en mono-porteuse : F = 1)⇒ x(m) tend vers un signal gaussien (si N →∞)

Rq : Seules quelques séquences de s produisent un fort F

Prob(F > F0) = 1− (1− e−F0)N , E[F ] = N

(N−1∑n=0

CnN−1

(−1)n

(n + 1)2

)

Philippe Ciblat Gestion de l’interférence entre utilisateurs 44 / 1

Page 47: Partie 2: Gestion de l'interférence entre utilisateurs

Evaluation du PAPRDéfaut de saturation de l’amplificateur : input back-off (IBO)

IBO = 10 log10 (Pmax/Px)

Pmax la puissance maximale admise par l’amplificateurPx la puissance moyenne du signal entrant dans l’amplificateur

6 7 8 9 10 11 1210

−6

10−5

10−4

10−3

10−2

10−1

Eb/N0

BE

R

Loss in performance for QPSK−OFDM (N=256) [Deumal 2007]

perfect amplifier

IBO=6dB

IB0=4dB

IBO=2dB

Solutions"Clipping" : modification intelligente de quelques porteusesChoix pertinent du codage correcteur d’erreurApproche alternative : SC-FDMA

Philippe Ciblat Gestion de l’interférence entre utilisateurs 45 / 1

Page 48: Partie 2: Gestion de l'interférence entre utilisateurs

Le mono-porteuse avec préfixe cyclique !

OFDM.

Canal hAdd CPFFT−1 FFT

Convolution

Toeplitz matrix

RXTX

s y

Circular convolution / Circulant matrix

Remove CP∝ sFreq EQ.

(typ. ZF)

x z

.

SC : single-carrier (with cyclic prefix).

RXTX

Add CP Canal h Remove CP FFTy

FFT−1Freq EQ.

(typ. ZF)

Convolution

Toeplitz matrix

Circular convolution / Circulant matrix

s = x z = s

.

Y = CXY = F−1DFXZ = FY = DFXZ = DFF−1S = DS

D−1Z = S

Y = CXY = F−1DFXZ = F−1D−1FYZ = X = S

Philippe Ciblat Gestion de l’interférence entre utilisateurs 46 / 1

Page 49: Partie 2: Gestion de l'interférence entre utilisateurs

Amélioration du PAPR

Pas de FFT à l’émission donc PAPR plus faible en SC qu’en OFDM

0 5 10 150

0.02

0.04

0.06

0.08

0.1

0.12

0.14

0.16

0.18

0.2

PAPR

Pourc

enta

ge d

e P

AP

Rs tro

uvés p

ar

recta

ngle

(pour

10000 tests

)Histogramme de PAPR en OFDM avec N=256 et en SC avec 16QAM

OFDM

SC

Philippe Ciblat Gestion de l’interférence entre utilisateurs 47 / 1

Page 50: Partie 2: Gestion de l'interférence entre utilisateurs

SC avec accès multiple FDMA

.

Canal h

Remove CP

Add CP

N -FFTFreq EQ.M -FFT−1

M -FFT Mapper

TX

RX

N -FFT−1

N ≫ M

.

Moins de PAPR (amplificateur de l’émetteur simple)Récepteur plus complexe (BTS plutôt que terminal mobile)Gestion inhérente de la diversité fréquentielle

Philippe Ciblat Gestion de l’interférence entre utilisateurs 48 / 1

Page 51: Partie 2: Gestion de l'interférence entre utilisateurs

Bibliographie

S. Hara et R. Prasad, « Design and performance of multicarrierCDMA systems in frequency-selective Rayleigh fadingchannels », IEEE Trans. on Vehicular Technology, Sep. 1999.S. Kaiser, « OFDM code division multiplexing in fadingchannels », IEEE Trans. on Communications, Août 2002.R. Prasad et S. Hara, « An overview of multicarrier CDMA »,IEEE Int. Symp. Spread Spectrum Techniques and Applications,1996.S. Kaiser, K. Fazel, « Multicarrier and Spread spectrumsystems », Wiley, 2003.M. Ergen, "Mobile Broadband", Springer, 2009.H. Homa et A. Toskala, "LTE for UMTS, OFDMA and SC-FDMAbased radio access", Wiley, 2009.

Philippe Ciblat Gestion de l’interférence entre utilisateurs 49 / 1