Sunteți pe pagina 1din 143

5)4&

&OWVFEFMPCUFOUJPOEV

%0$503"5%&-6/*7&34*5%&506-064&
%MJWSQBS
Institut Suprieur de lAronautique et de lEspace (ISAE)

1STFOUFFUTPVUFOVFQBS
Huyen Chi BUI

le mercredi 28 novembre 2012

5JUSF

Mthodes d'accs bases sur le codage rseau couche physique

DPMF EPDUPSBMF et discipline ou spcialit 


ED MITT : Rseaux, Tlcom, Systme et Architecture

6OJUEFSFDIFSDIF
Equipe daccueil ISAE-ONERA MOIS

%JSFDUFVS T
EFTF
M Jrme LACAN
Mme Marie-Laure BOUCHERET
Jury :
M. Ramesh PYNDIAH - Rapporteur
M. Pierre DUHAMEL - Rapporteur
M. Guy LESTHIEVENT - Examinateur
M. Erwan CORBEL - Examinateur

Remerciements
Je tiens adresser en premier lieu mes plus chaleureux remerciements mes directeurs de thse Jrme Lacan et Marie-Laure Boucheret. Ils n'ont pas simplement
accept de diriger ma thse ; ils m'ont transmis la passion de la recherche et n'ont pas
cess de me soutenir et de me donner des conseils pertinents pendant ces trois annes. J'ai pu apprcier non seulement leurs connaissances scientiques mais aussi leur
enthousiasme et leur bonne humeur. Particulirement, je remercie Jrme pour son
encouragement et la conance qu'il m'a accorde qui m'ont permis de ne pas perdre
le l de ma thse lorsque les dicults se prsentaient. J'en prote pour exprimer
mes deux directeurs ma plus profonde gratitude.
Je tiens galement remercier Pierre Duhamel et Ramesh Pyndiah d'avoir accept
de rapporter ma thse, et par la mme, l'ensemble des membres du jury : Guy Lesthievient et Erwan Corbel, qui m'ont aid par leurs nombreuses remarques et suggestions
amliorer la qualit du mmoire.
Je souhaite remercier trs sincrement tout le dpartement DMIA de l'ISAE : Patrick Snac, Tanguy Prennou, Fabrice Francs, Yves Caumel,... de m'avoir accueilli
dans un environnement trs agrable et chaleureux. Je remercie particulirement Emmanuel Lochin pour sa grande disponibilit et ses prcieux conseils aussi bien dans le
domaine scientique que linguistique.
Je remercie galement mes collgues de bureau avec qui j'ai pu partager ces trois
trs belles annes : Rmi, Anh Dung, Guillaume, Nicolas, Thomas, Hamdi, Victor,
Pierre-Ugo, Khanh, Jonathan,... Je remercie notamment ceux qui ont d me supporter
dans leur bureau : Alex, Ali, Tuan, Ramdi, Ronan et bien sr Hugo qui a galement
partag mon bureau pendant trois ans, qui est toujours de bonne humeur ; je lui
souhaite d'chapper en douceur la maldiction pesant sur les thsards de l'ENSICA
et le meilleur pour la suite de sa carrire.
Je remercie mes amis qui ont t l pour partager avec moi les bons moments
aussi bien que pour me remonter le moral : Aurore, Vincent et Raoul. J'ai galement
une pense pour ceux que j'ai un peu perdus de vue durant ces dernires annes :
Ariane, Nicolas, Viviane et Ngoc Anh.
Je remercie galement mon mari Guillaume et mes beaux-parents Monique et Eric
pour leur soutien quotidien, surtout la n de thse.
Enn, je souhaite remercier mes parents, mes grands-parents et le reste de ma
famille qui ont t l pour moi, qui m'ont toujours soutenu et encourag et ont tout
fait pour mon bonheur. Je ne les remercierais jamais assez pour tout.
C'est eux que je ddie ce manuscrit.
Novembre 2012,
Huyen Chi BUI

iii

Liste des notations et abrviations


C
Eb =N0
Es
Es =N0
G
Gr
I
Lp
Ls
M
Nb
Ns
Nu
P LR
Ra
Rd
Rs
Rsy m
S
T
Tf
16-QAM

8PSK

AF
AP
ATM
AWGN
BN

Capacit
Rapport d'nergie par bit du signal sur densit spectrale de
puissance du bruit
nergie par symbole
Rapport d'nergie par symbole du signal sur densit spectrale de
puissance du bruit
Charge normalise
Facteur d'amplication du relais
Information mutuelle
Nombre de bits d'un pointeur
Longueur d'un champ de signalisation
Ordre de la modulation
Nombre de bursts transmis par utilisateur
Nombre de slots par trame
Nombre d'utilisateurs dans le systme de communication
Taux de perte de paquet
Ecacit spectrale thorique
Rendement du code utilis pour encoder le paquet de donnes
Rendement du code utilis pour encoder la signalisation
Dbit symbole
Ecacit spectrale obtenue par simulation
Dbit normalis
Dure d'une trame
"16-Quadrature Amplitude Modulation" - Modulation d'amplitude
en quadrature 16 tats
"8-Phase-Shift Keying" - Modulation par dplacement de phase
8 tats
"Amplify and Forward" - Amplier et Retransmettre
"Access Point" - Point d'accs
"Asynchronous Transfer Mode" - Mode de transfert asynchrone
"Additive White Gaussian Noise" - Bruit blanc additif gaussien
"Bursts Node" - Nud de burst

iv

BPSK

BTU
CCSDS

CPM
CRDSA

CSA

DAMA

"Binary Phase Shift Keying" - Modulation par dplacement de


phase 2 tats
"Bandwidth-Time Units" - units de temps de bande passante
"Consultative Committee for Space Data Systems" - Comit
Consultatif pour les Systmes de Donnes Spatiales
"Continuous Phase Modulation" - Modulation phase continue
"Contention Resolution Diversity Slotted ALOHA" - ALOHA
segmentation temporelle avec diversit et rsolution des conits
d'accs
"Coded Slotted ALOHA" - ALOHA segmentation temporelle
code
"Demand Assigned Multiple Access " - Protocole d'accs multiple
la demande

DD

Dcodage des Donnes

DF

"Decode and Forward" - Dcoder et Retransmettre

DLR

Centre arospatial allemand

DSA

"Diversity Slotted ALOHA" - ALOHA segmentation temporelle


avec diversit

DS

Dcodage de Signalisation

DVB-RCS

"Digital Video Broadcasting - Return Channel via Satellite"

DVB-RCS2

DVB-S2

DVB-SH

DVB-T

"Digital Video Broadcasting - Return Channel via Satellite


Second Generation"
"Digital Video Broadcasting - Satellite - Second Generation" Diusion Vido Numrique - Satellite - Deuxime Gnration
"Digital Video Broadcasting - Satellite services to Handhelds" Diusion Vido Numrique - Satellite Portable
"Digital Video Broadcasting - Terrestrial" - Diusion de la
tlvision numrique par liaisons hertziennes terrestres

ESA

"European Space Agency" - Agence Spatiale Europenne

HM

"Hierarchical Modulation" - Modulation hirarchique

HP

"High Priority" - Haute priorit

IAC

"Interference Alignement and Cancelation" - Alignement et


annulation d'interfrences

IC

"Interference Cancellation" - Suppression d'interfrence

IP

"Internet Protocol"

IRSA

"Irregular Repetition Slotted ALOHA" - ALOHA segmentation


temporelle avec taux de rptition irrgulier

v
LDPC
LP
MAC
MF-TDMA
MIMO
MPEG2
MuSCA
NC
NCC
NCDP
PAM
PCMA
PER
PIRE
PLR
PNC
PNC-SA
QPSK
RA
SA
SIC
SN
SNR
SSA
TDMA
TRC
VSAT

Low-Density Parity-Check
"Low Priority" - Basse priorit
"Media Access Control" - Contrle d'accs au support
"Multi-frequency time division multiple access" - Accs
rpartition du temps frquence multiple
"Multiple-Input Multiple-Output" - Entres multiples sorties
multiples
Norme de seconde gnration du Moving Picture Experts Group
"Multi-slot Coded ALOHA"
"Network Coding" - Codage rseau
"Network Control Center" - Centre de contrle du rseau
"Network-Coded Diversity Protocol" - Protocole de diversit pour
rseaux cods
"Pulse-amplitude modulation"
"Paired-Carrier Multiple Access"
"Packet Error Rate" - Taux d'erreur de paquets
Puissance Isotrope Rayonne quivalente
"Packet Loss Ratio" - Taux de perte de paquets
"Physical-layer Network Coding" - Codage rseau couche physique
"Physical-layer Network Coding - Signal Alignment" - Codage
rseau couche physique - Alignement du signal
"Quadrature Phase Shift Keying"
"Random Access" - Accs alatoire
"Slotted ALOHA" - ALOHA segmentation temporelle
"Successive interference cancellation" - limination itrative des
interfrences
"Slot Node" - nud de slot
"Signal-to-noise ratio" - Rapport signal sur bruit
"Spread Spectrum ALOHA" - ALOHA talement de spectre
"Time Division Multiple Access" - Accs multiple rpartition
dans le temps
"Two-way Relay Channel" - Canal relais pour communications
bidirectionnelles
"Very Small Aperture Terminal" - Terminal trs petite ouverture

Table des matires


1 Introduction
1.1 Prsentation de la problmatique et des objectifs . . . . . . . . . . .
1.2 Organisation du document . . . . . . . . . . . . . . . . . . . . . . .

1
1
2

2 tat de l'art et principales notions


2.1 Codage rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.1 Canal relais pour communications bidirectionnelles . . . . .
2.1.2 Codage rseau numrique . . . . . . . . . . . . . . . . . . .
2.1.3 Codage rseau couche physique ou analogique . . . . . . . .
2.2 Mthodes d'accs alatoires . . . . . . . . . . . . . . . . . . . . . .
2.2.1 ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.2 Slotted ALOHA . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.3 Diversity Slotted ALOHA . . . . . . . . . . . . . . . . . . . .
2.3 Mthodes d'accs alatoires bases sur le PNC . . . . . . . . . . . .
2.3.1 Contention Resolution Diversity Slotted ALOHA . . . . . . .
2.3.2 Irregular Repetition Slotted ALOHA . . . . . . . . . . . . . .
2.3.3 Coded Slotted ALOHA . . . . . . . . . . . . . . . . . . . . .
2.3.4 Network-Coded Diversity Protocol . . . . . . . . . . . . . . .
2.4 Voies retours des systmes de communication par satellites . . . . . .
2.4.1 Digital Video Broadcasting - Return Channel via Satellite . .
2.4.2 Digital Video Broadcasting - Return Channel via Satellite Second Generation . . . . . . . . . . . . . . . . . . . . . . . .
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5
5
6
7
9
14
14
15
16
17
17
22
28
31
33
33

3 Multi-Slot Coded ALOHA (MuSCA)


3.1 Introduction . . . . . . . . . . . . . . . .
3.2 Hypothses . . . . . . . . . . . . . . . .
3.3 Description du systme . . . . . . . . . .
3.3.1 Structure du mcanisme . . . . .
3.3.2 Descriptions dtailles de MuSCA
3.4 Exemples d'algorithme de dcodage . . .
3.4.1 Premier exemple . . . . . . . . .
3.4.2 Deuxime exemple . . . . . . . .
3.5 Conclusion . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.

39
39
40
41
41
43
50
50
54
57

de MuSCA
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .

59
59
60
61

4 Analyse et valuation de performance


4.1 Introduction . . . . . . . . . . . .
4.2 Mtriques . . . . . . . . . . . . .
4.3 Analyse thorique . . . . . . . . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

35
37

viii

Table des matires

4.4
4.5

4.6
5

4.3.1 Analyse base sur la capacit QPSK . . . . . . . . .


4.3.2 Analyse base sur l'volution des densits . . . . . .
valuation de performance par simulations au cas synchrone
4.4.1 Implmentation . . . . . . . . . . . . . . . . . . . .
4.4.2 Simulations . . . . . . . . . . . . . . . . . . . . . .
Prise en compte des contraintes pratiques . . . . . . . . . .
4.5.1 Dcalage d'horloge . . . . . . . . . . . . . . . . . .
4.5.2 Dcalage en frquence . . . . . . . . . . . . . . . .
4.5.3 Dirence de puissances reues entre les utilisateurs
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . .

Distribution irrgulire de degrs des utilisateurs dans MuSCA

5.1
5.2

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

61
67
71
71
75
80
80
82
83
83
85

.
.
.
.
.
.
.

.
.
.
.
.
.
.

Mthode d'accs dterministe utilisant le PNC


6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Modulation superpose . . . . . . . . . . . . . . . . . . . . . . .
6.3 Description du systme . . . . . . . . . . . . . . . . . . . . . . .
6.3.1 Dnitions et hypothses . . . . . . . . . . . . . . . . . .
6.3.2 Description du systme . . . . . . . . . . . . . . . . . . .
6.4 Analyse de la capacit . . . . . . . . . . . . . . . . . . . . . . . .
6.4.1 Puissance limite . . . . . . . . . . . . . . . . . . . . . .
6.4.2 nergie consomme quivalente au systme TMDA . . . .
6.5 valuation des performances . . . . . . . . . . . . . . . . . . . .
6.5.1 Intrt de l'utilisation de la modulation superpose . . . .
6.5.2 Comparaison de l'ecacit spectrale avec celle du TDMA
6.5.3 Comparaison avec les mthodes d'accs alatoires . . . .
6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

93
94
96
96
97
99
103
104
105
106
107
109
110

Conclusion et perspectives
7.1 Rsum des contributions . . . . . . . . . . . . . . . . . . . . . . . .
7.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.3 Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

113

Bibliographie

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

5.3
5.4

Introduction . . . . . . . . . . . .
Description du systme . . . . . .
5.2.1 Distribution de probabilit
5.2.2 Signalisation . . . . . . .
5.2.3 Donnes utiles . . . . . .
valuation de la performance . . .
Conclusion . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.

85
85
86
86
87
87
91

93

113
114
115

117

Table des gures


2.1
2.2
2.3
2.4
2.5
2.6

2.22
2.23
2.24

change de messages classique . . . . . . . . . . . . . . . . . . . . .


change de messages avec le codage rseau numrique . . . . . . . .
Reprsentation visuelle d'une application du codage rseau . . . . . .
Acheminement de messages multicast . . . . . . . . . . . . . . . . .
change de messages avec le codage rseau couche physique . . . . .
Reprsentation visuelle d'une application du codage rseau couche
physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exemple du PNC-SA . . . . . . . . . . . . . . . . . . . . . . . . . .
Dbit thorique en fonction de la charge du systme pour SA et DSA
Reprsentation d'un systme de communication par satellite auquel
CRDSA peut tre appliqu . . . . . . . . . . . . . . . . . . . . . . .
Modle du trac d'une trame temporelle dans CRDSA . . . . . . . .
Exemple non-dcodable dans CRDSA . . . . . . . . . . . . . . . . .
Exemple de dcodage d'une trame CRDSA . . . . . . . . . . . . . .
Structure d'une trame du CRDSA . . . . . . . . . . . . . . . . . . .
Dbit normalis et PLR en fonction de la charge normalise pour les
protocoles SA, DSA et plusieurs versions de CRDSA, Nb = 100 . . .
Graphe biparti ou graphe de Tanner d'un code LDPC . . . . . . . . .
Dbit normalis par simulation pour SA, CRDSA et IRSA avec la distribution 3 (x ) = 0:5x 2 + 0:28x 3 + 0:22x 8 pour direntes valeurs du
nombre d'itration maximal et le dbit thorique d'IRSA. Ns = 200
slots, Eb =N0 = 2 dB . . . . . . . . . . . . . . . . . . . . . . . . . .
Dbit d'IRSA avec la distribution 3 (x ), maximum 20 itrations . . .
PLR de SA, CRDSA-2, CRDSA-4, d'IRSA avec la distribution 3 (x ) =
0:5x 2 + 0:28x 3 + 0:22x 8 et avec 4(x ) = 0:25x 2 + 0:60x 3 + 0:15x 8,
Ns = 200, Eb =N0 = 2 dB . . . . . . . . . . . . . . . . . . . . . . . .
Dbit de CSA pour dirents rendements de code moyens sur une
trame de longueur NsCSA = 1000 slots, quivalente une trame SA de
500 slots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PER pour le dcodage XOR utilisant le LLR pour dirents nombres
d'metteurs. Code LDPC non-systmatique, rendement de code est
1/2, longueur du code est 480 symboles . . . . . . . . . . . . . . . .
Performance dbit normalis T en fonction de la charge G pour NCDP
et CRDSA, Nb = 150 slots . . . . . . . . . . . . . . . . . . . . . . .
MF-TDMA dynamique . . . . . . . . . . . . . . . . . . . . . . . . .
Principale composition d'une trame DVB-RCS . . . . . . . . . . . . .
Principale composition d'une trame DVB-RCS2 . . . . . . . . . . . .

3.1

Accs multiple sur un canal segment en slots . . . . . . . . . . . . .

2.7
2.8
2.9
2.10
2.11
2.12
2.13
2.14
2.15
2.16

2.17
2.18
2.19
2.20
2.21

6
7
8
9
10
12
13
16
17
18
19
19
20
22
23

26
27
27
31
32
33
34
35
36
40

Table des gures

3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
4.1
4.2
4.3
4.4
4.5

4.6
4.7
4.8
4.9
4.10
4.11
4.12
4.13
4.14
4.15

Structure d'un burst . . . . . . . . . . . . . . . . . . . . . . . . . . .


Description de l'mission ralise dans MuSCA . . . . . . . . . . . .
Direntes tapes de la gnration des bursts dans CRDSA, CSA et
MuSCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Scnario de transmission, Nb = 3 . . . . . . . . . . . . . . . . . . . .
Dcodage de signalisation (DS ) ralis dans MuSCA . . . . . . . . .
Identication d'un slot contenant un champ de signalisation ayant une
forte probabilit de dcodage . . . . . . . . . . . . . . . . . . . . . .
Dcodage des donnes (DD) utiles ralis dans MuSCA . . . . . . .
Identication du mot de code ayant la plus forte probabilit de dcodage dans la liste . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mapping des bursts dans une trame, Nu = 6, Ns = 8 . . . . . . . . .
Dcodage de signalisation du premier exemple . . . . . . . . . . . . .
Bursts de donnes localiss aprs la premire phase . . . . . . . . . .
Dcodage des donnes utiles du premier exemple . . . . . . . . . . .
Dcodage de signalisation du deuxime exemple . . . . . . . . . . . .
Dcodage de donnes utiles du deuxime exemple . . . . . . . . . . .
Distance entre les points dans une constellation QPSK . . . . . . . .
Capacit de la modulation QPSK, ecacit spectrale d'un utilisateur
interfr par 1 ou 2 autres signaux de mme puissance . . . . . . . .
Valeurs de Es =N0 partir desquelles l'utilisateur est dcodable pour
chacune des congurations . . . . . . . . . . . . . . . . . . . . . . .
Code parfait Rd = 1=6, modulation QPSK . . . . . . . . . . . . . . .
Ecacit spectrale thorique de MuSCA compare avec la capacit
d'un systme TDMA utilisant la modulation QPSK pour direntes
valeurs de SNR . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Degr d'un noeud . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Degr du SN, G = 1:4 . . . . . . . . . . . . . . . . . . . . . . . . .
Dbit thorique de MuSCA avec un turbo code de rendement Rd =
1=6, k = 456 bits, Nb = 3 bursts . . . . . . . . . . . . . . . . . . . .
Code de Reed-Mller (64, 14) pour encoder des informations de signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Turbo code (1/6, 456), modulation QPSK . . . . . . . . . . . . . .
Turbo code (1/4, 456), modulation QPSK . . . . . . . . . . . . . .
Turbo code (1/4, 680), modulation QPSK . . . . . . . . . . . . . .
Dbit normalis thorique et par simulation pour MuSCA en utilisant
le turbo code (1/6, 456) avec direntes tailles de trame . . . . . . .
Dbit T en fonction de la charge G pour MuSCA et CRDSA pour
plusieurs valeurs de Es =N0 Ns = 100 slots . . . . . . . . . . . . . . .
P LR pour SA, CRDSA avec trois rptitions et pour MuSCA.
Es =N0 = 8 dB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41
44
45
46
47
48
49
50
50
51
52
54
55
56
63
64
65
65

66
68
68
70
72
74
74
74
76
77
78

Table des gures


4.16 Dbit T en fonction de la charge G pour MuSCA utilisant turbo codes
(1/4, 456), (1/6, 456) et CRDSA-3 10 dB, Ns = 100 slots . . . .
4.17 Dbit T en fonction de la charge G pour MuSCA utilisant turbo code
(1/4, 680) pour plusieurs valeurs de Es =N0 , Ns = 100 slots . . . . .
4.18 Ecacit spectrale de MuSCA avec le turbo code (1/6, 456), (1/4,
680) et CRDSA-3 sur une trame de Ns = 100 slots, l'ecacit spectrale thorique de MuSCA et la capacit d'un systme TDMA utilisant
la modulation QPSK . . . . . . . . . . . . . . . . . . . . . . . . . .
4.19 Symboles de deux utilisateurs sans ou avec un dcalage d'horloge . .
4.20 P LR en fonction de Es =N0 pour dirents dcalages entre deux utilisateurs, turbo code Rd = 1=6, k = 456 . . . . . . . . . . . . . . . .
4.21 Signal aprs l'chantillonnage au niveau du rcepteur dans les deux
cas avec et sans dcalage en frquence, Es =N0 = 30 dB . . . . . . .
4.22 P LR par rapport Es =N0 pour des dirents dcalages de frquence
entre deux utilisateurs, turbo code Rd = 1=6, k = 456 . . . . . . . .
4.23 P LR par rapport Es =N0 pour dirents rapports de puissance entre
le signal utile et l'interfrence, turbo code Rd = 1=6, k = 456 . . . .
5.1
5.2
5.3
5.4
5.5
5.6
6.1
6.2
6.3
6.4
6.5
6.6
6.7
6.8
6.9

Accs multiple sur un canal segment en slots avec une distribution


irrgulire de degrs des utilisateurs . . . . . . . . . . . . . . . . . .
Dbit de MuSCA avec la distribution optimal 5 (x ) pour les direntes
valeurs de SNR . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dbit normalis (T ) pour SA, CRDSA-3, MuSCA-3 rgulier et des
distributions irrgulires appliques sur MuSCA, Es =N0 = 10 dB . . .
Taux de perte de paquet (P LR) pour SA, CRDSA-3, MuSCA-3 rgulier et des distributions irrgulires appliques sur MuSCA, Es =N0 = 10
dB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
P LR obtenu avec 5 (x ) et pour chaque degr d'utilisateur de la distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ecacit spectrale pour direntes valeurs de SNR . . . . . . . . . .

xi
78
79

80
81
81
82
82
83
86
88
89
89
90
91

Exemple de la formation de symbole dans la modulation hirarchique . 95


Scnario de communication via un relais de Nu utilisateurs . . . . . . 96
Ordonnancement des bursts avec quatre utilisateurs (Nu = 4) sur le
lien montant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Signal obtenu aprs la soustraction de l'interfrence de l'utilisateur 2 . 99
Superposition de deux modulations QPSK envoyes par deux utilisateurs 99
Ecacit spectrale pour direntes allocations de puissance pour Nb = 2 102
Capacits de nos scnarios avec Nb = 2, Nb = 3 et les capacits
des systmes l'accs TDMA utilisant la modulation QPSK et la
modulation 16-QAM . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Ecacit spectrale thorique (bits/symbole) pour Nb = 2 avec 1 +
2 = 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Symboles reus, Es =N0 =10 dB, 1 = 2 = 1 . . . . . . . . . . . . . 106

xii

Table des gures

6.10 Comparaison entre deux mthodes de dmodulation . . . . . . . . . .


6.11 Capacits et ecacits spectrales obtenues par simulation du systme
avec Nb = 2, Nb = 3 . . . . . . . . . . . . . . . . . . . . . . . . . .
6.12 Ecacits spectrales obtenues par simulation du scnario avec Nb = 2
et du systme l'accs TDMA utilisant la modulation 16-QAM ainsi
que sa capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.13 Ecacit spectrale dans le cas o Nb = 2, l'nergie est limite, compare avec TDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.14 Ecacit spectrale thorique et par simulation du scnario Nb = 2 et
de MuSCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

107
107
108
109
110

Liste des tableaux


2.1
2.2
2.3
2.4

Modulation et codage d'un burst de CRDSA . . . . . . . . . . . . .


Dbit thorique calcul pour direntes distributions d'IRSA . . . .
Seuil thorique de CSA pour direntes distributions . . . . . . . .
Liste des formes d'onde de rfrence pour les modulations linaires .

.
.
.
.

21
26
31
37

3.1

Tableau du mapping des bursts dcouverts par le dcodeur . . . . . .

53

4.1
4.2

Des codes de Reed-Mller . . . . . . . . . . . . . . . . . . . . . . .


Exemple de codes utiliss pour la partie de donnes dans MuSCA
appliqu au standard DVB-RCS2 . . . . . . . . . . . . . . . . . . . .

72

5.1

Dbits simuls pour direntes distributions,

6.1

Allocation de puissance en fonction du taux de codage . . . . . . . . 105

Es =N0 = 8 dB

. . . . .

75
88

Chapitre 1
Introduction

Sommaire
1.1
1.2

Prsentation de la problmatique et des objectifs . . . . . .


Organisation du document . . . . . . . . . . . . . . . . . . . .

1
2

1.1 Prsentation de la problmatique et des objectifs

Depuis les annes 1960 et l'avnement des communications par satellites, la question de la abilisation et du dlai des transmissions est alle de pair avec l'volution des
technologies et des applications. La abilisation des transmissions couvre l'ensemble
des techniques permettant de lutter contre les erreurs et les pertes d'un canal de
transmission. Ces techniques ne concernent pas seulement la protection des donnes
contre le bruit du canal par codage mais aussi la protection contre les interfrences
dues la nature de diusion des rseaux sans l. En ce qui concerne le dlai de transmission, celui-ci dpend principalement du temps de propagation ainsi que du mode
d'accs.
Dans le monde des rseaux satellitaires, l'apparition des terminaux interactifs
bas-prix entraine le dveloppement de nouveaux types de services et ncessite l'implmentation et la mise en uvre des protocoles d'accs multiples capables de supporter des rseaux grande chelle avec des conditions de trac trs dynamiques. De
nouveaux services tels que l'Internet ou le tlphone mobile par satellite cherchent
actuellement leur place dans le grand public. Dans le cas de l'Internet par satellite, des
utilisateurs domestiques gnrent une grande quantit de trac par rafales avec des
priodes inactives trs frquentes. De mme, pour le tlphone mobile par satellite,
des terminaux transmettent frquemment des messages de signalisation qui sont de
trs petits paquets. Dans ce cas de gure, les protocoles d'accs en fonction de la
demande ("Demand Assignment Multiple Access" - DAMA) [1] actuellement utiliss
dans les systmes de communication par satellites deviennent moins ecaces car ils introduisent une inecacit due la proportion importante des requtes de signalisation
par rapport aux donnes utiles. Une des solutions possibles est de limiter le nombre de
frquences rserves la signalisation. Nanmoins, cette mthode impose des temps
de latence consquents dus au retard des requtes de rservation de ressource.
Dans un tel contexte d'application, l'utilisation des mthodes d'accs alatoires
en alternance avec DAMA peut tre intressante. Cependant, des mthodes d'accs

Chapitre 1. Introduction

alatoires simples telles que ALOHA, Slotted ALOHA (SA), Spread Spectrum ALOHA
(SSA) ont des performances relativement modestes et un taux de perte trop lev
pour le contexte satellitaire. En eet, les systmes de communications par satellites ne
peuvent pas fonctionner avec des mthodes d'accs qui fournissent un taux de collision
lev car la retransmission introduit forcment des retards excessifs. Par consquent,
l'utilisation de ces mthodes d'accs est limite l'acheminement des signalisations,
des messages d'identication ou des petits paquets.
Avec l'introduction de la technique du codage rseau couche physique, de nouvelles mthodes d'accs alatoire plus ecaces sont apparues. Rcemment, l'Agence
Spatiale Europenne (ESA) et le centre d'tude spatial allemand (DLR) ont propos
des protocoles d'accs qui se basent sur le codage rseau couche physique (PNC) et
l'limination itrative des interfrences (SIC) pour rsoudre en partie le problme de
collisions sur la voie de retour de type Slotted ALOHA.
C'est dans ce contexte que s'inscrit cette thse qui vise fournir une amlioration
des mthodes d'accs alatoires existantes. Nous introduisons le Multi-Slot Coded
ALOHA (MuSCA) comme une nouvelle gnralisation de "Contention Resolution Diversity Slotted ALOHA" (CRDSA). En plus de PNC et SIC, MuSCA utilise galement
le principe des codes correcteurs d'erreurs pour protger des donnes l'mission et
pour les dcoder mme s'ils sont en collision la rception. Ceci permet d'augmenter
la performance en termes de dbit et de diminuer le taux de perte de paquets.
De plus, lorsque la mthode d'accs est dterministe, nous considrons galement
une application du codage rseau couche physique pour la suppression de l'interfrence
dans un scnario de communication. Une comparaison entre des techniques d'accs
alatoire et dterministe est ralise et suggre une ventuelle utilisation conjointe des
deux mthodes.

1.2 Organisation du document


Dans le Chapitre 2, nous prsenterons les principales techniques de communication
bidirectionnelles sur un canal relais pour un scnario simple. Nous introduirons ensuite
les mthodes d'accs alatoire les plus connues et les nouvelles mthodes qui utilisent
le PNC. Nous fournirons galement les principaux concepts du scnario d'application
le plus naturel des mthodes d'accs alatoire tudies.
Dans le Chapitre 3, nous prsenterons le principe de la nouvelle mthode d'accs
alatoire, base sur le PNC, appele MuSCA ainsi que les hypothses considres.
Dans le Chapitre 4, nous prsenterons les dtails d'implmentation du systme. Nous proposerons plusieurs mthodes d'analyse de performance bases sur des
concepts thoriques (calcul de capacit, volution des densits) et sur des simulations.
Nous tudierons galement certaines contraintes pratiques des signaux la rception
d'un systme accs multiple.
Dans le Chapitre 5, nous prsenterons une amlioration de MuSCA permettant
aux utilisateurs d'avoir des degrs de rplication variables. Nous tudierons ensuite les
distributions fournissant le dbit optimal.

1.2. Organisation du document

Dans le Chapitre 6, nous prsenterons une application du PNC dans un systme


accs dterministe. Cette technique est combine avec la mthode de dcodage d'une
modulation hirarchique. Une analyse thorique visant coordonner la puissance de
transmission des utilisateurs sera prsente. Cette mthode permet une augmentation
de dbit par rapport aux systmes qui utilisent le multiplexage temporel classique.
Le dernier chapitre permettra de prsenter l'ensemble des conclusions de ces travaux, ainsi que les perspectives.

Chapitre 2

tat de l'art et principales notions


Sommaire
2.1

2.2

2.3

2.4

2.5

Codage rseau . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.1
2.1.2
2.1.3

Canal relais pour communications bidirectionnelles . . . . .


Codage rseau numrique . . . . . . . . . . . . . . . . . . . .
Codage rseau couche physique ou analogique . . . . . . . . .

2.2.1
2.2.2
2.2.3

ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Slotted ALOHA . . . . . . . . . . . . . . . . . . . . . . . . .
Diversity Slotted ALOHA . . . . . . . . . . . . . . . . . . . .

2.3.1
2.3.2
2.3.3
2.3.4

Contention Resolution Diversity Slotted ALOHA


Irregular Repetition Slotted ALOHA . . . . . . .
Coded Slotted ALOHA . . . . . . . . . . . . . .
Network-Coded Diversity Protocol . . . . . . . .

2.4.1
2.4.2

Digital Video Broadcasting - Return Channel via Satellite . .


Digital Video Broadcasting - Return Channel via Satellite Second Generation . . . . . . . . . . . . . . . . . . . . . . . . .

Mthodes d'accs alatoires . . . . . . . . . . . . . . . . . . .

Mthodes d'accs alatoires bases sur le PNC . . . . . . .


.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

Voies retours des systmes de communication par satellites

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5
6
7
9

14

14
15
16

17

17
22
28
31

33

33
35

37

Si les problmatiques tudies dans les dirents chapitres de ce manuscrit sont


varies, elles ont toutes pour origine le codage rseau couche physique ("Physicallayer Network Coding" - PNC). Dans un premier temps, nous prsenterons donc les
principaux concepts sur lesquels se base cette technique. tant donne qu'une grande
partie des contributions de cette thse concerne l'application du PNC aux mthodes
d'accs alatoires ("Random Access" - RA), nous introduirons ensuite les versions
les plus connues de ce type d'accs et des mthodes de RA dans lesquelles PNC
est appliqu et apporte des amliorations. la n du chapitre, nous prsenterons les
systmes de communications standardiss pouvant tre de bons scnarios d'application
de PNC pour RA.

2.1 Codage rseau


Ces dernires annes, le nombre d'applications et d'quipements sans l a cr de
manire signicative. Ceux-ci ont besoin de dbits plus levs an de pouvoir suppor-

Chapitre 2. tat de l'art et principales notions

ter les demandes des ressources et des applications multimdia de plus en plus importantes. L'augmentation du nombre d'quipements qui cherchent transmettre entrane une forte probabilit d'interfrences entre les sources. Les interfrences taient
initialement considres comme nuisibles. En eet, dans les premires gnrations de
rseaux, les mthodes d'accs cherchaient interdire les transmissions simultanes
an d'viter ces interfrences. Or, depuis peu, certaines approches encouragent les
utilisateurs interfrer de faon intelligente. L'ensemble des travaux prsents dans
ce manuscrit entre dans ce cadre.
Dans un rseau, les rles principaux occups par les nuds sont : la source, la
destination, ou le relais. Un rseau compos par ces trois lments [2, 3, 4] est l'unit
de base des transmissions sans l comme, par exemple, les rseaux satellitaires, les
rseaux de tlphonie mobile, le Wi-Fi ou le WiMAX.
Gnralement, l'architecture des rseaux sans l est complexe. Ici, pour prsenter
l'ensemble des propositions, nous considrons un rseau simple : un canal relais pour
communications bidirectionnelles (en anglais "Two-way Relay Channel" - TRC) o
deux nuds A et B cherchent s'changer des messages. On suppose que chacun
d'entre eux est hors de la zone de couverture de l'autre. Pour cette raison, les nuds
doivent communiquer travers un relais R. Deux des protocoles de relais les plus
courants sont Dcoder et Retransmettre ("Decode and Forward" - DF) et Amplier
et Retransmettre ("Amplify and Forward" - AF). Un relais utilisant le protocole DF
dcode les messages avant de les retransmettre. Contrairement au DF, le protocole
AF est un schma simple o le relais amplie simplement le signal reu de la source
et le renvoie vers la destination [5, 6].

2.1.1

Canal relais pour communications bidirectionnelles


SA

SA

R
SB

B
SB

Slot de temps 1

Slot de temps 2

Slot de temps 3

Slot de temps 4

Figure 2.1  change de messages classique


Les rseaux traditionnels vitent les interfrences en obligeant des nuds envoyer
leurs messages sur un slot de temps assign. Le schma de transmission est illustr
dans la Figure 2.1. Ici, nous supposons que chaque nud ne peut pas transmettre
et recevoir sur le mme slot de temps. Dans ce cas, chaque source utilise un slot de
temps pour transmettre son message. Le relais retransmet les messages reus les uns
aprs les autres. Ainsi, pour raliser un change de deux messages, nous avons besoin
de quatre slots de temps. Cette stratgie peut atteindre la capacit point point d'un

2.1. Codage rseau

rseau, donne par le thorme ot-max/coupe-min dmontr par Shannon et al. [7]
et par Ford et Fulkerson [8].
Comme nous le constatons, dans ce scnario, le nombre de slots ncessaires crot
rapidement en fonction des messages changs. Si plusieurs utilisateurs souhaitent
transmettre en mme temps, le schma de transmission classique ne permet pas d'atteindre un dlai raisonnable. Une des solutions proposes est le codage rseau dcrit
dans les sections suivantes.

2.1.2

Codage rseau numrique

Le codage rseau numrique est appel traditionnellement en anglais "Network


Coding" (NC). Dans cette section, nous utilisons le terme "numrique" pour distinguer
cette technique avec le codage rseau analogique ou codage rseau couche physique
(PNC) prsent dans la Section 2.1.3. Le principe du NC est le suivant : chacun des
deux utilisateurs transmet son message sur le slot qui lui a t rserv. Le relais utilise

SR )

le protocole DF. Aprs avoir reu les deux signaux, il les dcode et cre le XOR (
(au niveau des bits) des deux messages dcods tel que :

SR = SA  SB :
o

SA est le message envoy par A et SB

(2.1)

est le message venant de B.

SR est ensuite

dius vers les deux utilisateurs. La Figure 2.2 montre l'ordonnancement des messages
entre deux utilisateurs dans un TRC utilisant le NC.

SA

SB

R
SR
Slot de temps 1

B
SR
Slot de temps 2

Slot de temps 3

Figure 2.2  change de messages avec le codage rseau numrique


Grce la nature de diusion du canal sans l, chaque utilisateur peut recevoir
le message envoy dans le slot de temps 3. Il peut ensuite dduire le message envoy
par l'autre en utilisant le message qu'il a prcdemment envoy et celui venant du
relais. Par exemple, l'utilisateur B peut rcuprer le message envoy par A de faon
suivante :

SA = SB  (SA  SB ) = SB  SR :

(2.2)

Les phases d'change et de rcupration des messages dans une application satellitaire sont illustres dans la Figure 2.3 [9]. Cette stratgie de codage rseau permet
donc aux utilisateurs d'changer deux messages en seulement trois slots de temps,
soit un gain en ecacit de 33% par rapport la mthode de transmission classique.

Chapitre 2. tat de l'art et principales notions

Figure 2.3  Reprsentation visuelle d'une application du codage rseau


Les tudes sur le codage rseau ont t inities par Ahlswede et al. [10]. Cet article
dmontre que si des nuds intermdiaires transmettent des fonctions de messages
reus au lieu de transmettre les messages eux mme, la communication peut atteindre
la capacit d'un systme multipoint. Suite ce travail, Li et al. ont montr que pour
un trac multipoint (cf. Figure 2.4), une combinaison linaire est susante pour
arriver la capacit maximale [11]. Sur cet exemple, une source S veut transmettre
un dbit maximal vers deux rcepteurs N1 et N2 . Si tous les liens ont la mme
capacit (par exemple 1 bit/seconde), la topologie du rseau montre clairement qu'une
congestion peut apparatre sur le nud R3 . En utilisant une technique de routage
classique, le nud R3 doit transmettre alternativement les donnes qui viennent de
R1 et R2 . Le dbit moyen observ par chaque rcepteur est donc de 1.5 bit/seconde. Le
principe du codage rseau est d'autoriser les nuds intermdiaires eectuer certaines
combinaisons linaires. Sur la Figure 2.4, on peut observer que le nud R3 combine
les donnes provenant des nuds R1 et R2 en les sommant et en transmettant cette
somme vers le nud R4 , qui lui-mme retransmet cette somme vers les rcepteurs
N1 et N2 . Chacun des rcepteurs est capable de reconstituer les deux ux partir
des deux ux qu'il reoit. Avec cette mthode, on observe que les deux rcepteurs
reoivent un dbit moyen de 2 bits/seconde, soit 33% de plus que dans le cas du
routage classique.
Un des problmes classiques dans le codage rseau est la slection des combinaisons linaires utilises par des nuds intermdiaires. Il est important d'assurer que la
destination reoit susamment de combinaisons linaires indpendantes an de pouvoir dcoder les paquets originaux. Un algorithme simple est que chacun des nuds
intermdiaires slectionne des coecients alatoires de faon compltement dcentralise et indpendante. L'tude sur ce type de code alatoire a t ralise par Ho et al.
et Wu et al. [12, 13]. Une solution alternative consiste appliquer un des algorithmes
dterministes pour construire les coecients utiliss par les dirents nuds. Koetter, Mdard [14] et Jaggi et al. [15] ont propos un algorithme en temps polynomial

2.1. Codage rseau

S1

S2

R1

S1

R2
S1

R1

R2

S2

S1

R3
S1

S2

S1

S1 S2

R4

N1

S2

R3

S1 ou S2

S1 ou S2

S2

S2

R4
S 1 S2

S1 ou S2

N2

(a) Transmission classique

S1 S2

N1

N2
(b) Codage rseau

Figure 2.4  Acheminement de messages multicast


permettant de construire un code rseau.
Par la suite, les tudes sur le codage rseau ont attir l'attention d'un grand nombre
de chercheurs. Une grande varit d'applications ont t dveloppes, notamment dans
les rseaux sans l [16, 17, 18] pour les problmes de l'accs alatoire [19, 20] ou des
rseaux maills [21]. Plusieurs livres prsentent galement une vision globale sur ce
sujet [22, 23, 24, 25, 26].

2.1.3

Codage rseau couche physique ou analogique

Le codage rseau numrique prsent prcdemment permet un nud intermdiaire de combiner des donnes (des bits) reues de liens multiples pour ensuite les
retransmettre. Cette technique permet une amlioration considrable en termes de
dbit du rseau.
Dans un rseau sans l, les signaux envoys sont capts non seulement par le
nud de destination mais aussi par tous les autres nuds porte de l'metteur.
Cette caractristique peut causer des interfrences entre des signaux et donc la perte
de donnes. An de surmonter cet eet ngatif, la plupart des solutions consistent
viter l'envoi simultan des dirents metteurs, et donc de rduire les interfrences.
Une deuxime solution consiste essayer de faire en sorte que les messages interfrs
puissent tout de mme tre exploits par leurs destinataires. Cette approche a permis
d'introduire une nouvelle technique, le codage rseau analogique, plus souvent appel
codage rseau couche physique ("Physical-layer Network Coding" - PNC). L'ide initiale du PNC est similaire celle du codage rseau classique qui revient autoriser

10

Chapitre 2. tat de l'art et principales notions

les nuds manipuler des combinaisons de signaux. La dirence principale est que
ces oprations sur les signaux sont ralises au niveau physique [27, 28]. En fait, l'interfrence entre les signaux mis par deux utilisateurs peut tre vue comme la somme
de ces deux signaux qui a subi une attnuation, un dphasage, et un retard dus au
canal. Le rcepteur pourra rcuprer le contenu des donnes qui lui a t envoys car
il connat le signal d'interfrence qu'il a lui-mme envoy. Il lui sut de supprimer
l'interfrence de la somme an de retrouver ce qu'il cherche.
Dans

le

PNC,

la

soustraction

des

donnes

est

ralise

au

niveau

signal

et

non

au niveau bit, ce qui est l'origine du terme "analogique". Pour cela, il faut que les
lments suivants du rseau aient des capacits particulires :


le nud de relais, tel que la station de base, le satellite ou le routeur, doit pouvoir
transformer des signaux reus simultanment en un signal pour le relayer vers
les destinations nales ;

la destination doit pouvoir soustraire du signal relay les informations qu'elle


a

elle-mme

transmises.

Elle

doit

en

particulier

pouvoir

compenser

l'eet

de

distorsion du signal d au canal et pouvoir grer la dsynchronisation des signaux.


D'aprs les rsultats de plusieurs travaux de recherche, cette technique permet
une forte augmentation de l'ecacit spectrale et un plus haut niveau d'utilisation du
canal par rapport aux solutions existantes [29, 30]. Elle peut tre considre comme
une combinaison de techniques de traitement du signal tels que le codage canal, la
dtection du signal, et la suppression d'interfrence. Des travaux sur l'implmentation
pratique de cette technique [31, 32], notamment dans le domaine frquentiel [33], la
rduction de l'asynchronisme [34] ainsi que sur les mthodes d'estimation du canal
pour PNC [35, 36, 37] font l'objet d'un grand nombre de publications. Ces direntes
amliorations

ont

permis

de

multiplier

le

nombre

d'applications

de

cette

technique

[29, 38].

2.1.3.1

Principe de base

Comme nous l'avons dcrit prcdemment, l'change des donnes entre les utilisateurs

A et

B ncessitait

quatre

slots de

temps

avec le

schma de

transmission

classique ou trois slots avec le NC. Dsormais, avec le PNC, cet change peut tre
ralis sur deux slots temporels (cf. Figure 2.5).

SA

SB

R
SR
Slot de temps 1

B
SR
Slot de temps 2

Figure 2.5  change de messages avec le codage rseau couche physique

Ceci se traduit par des gains thoriques de 100% et 50% en termes de l'ecacit
spectrale par rapport la mthode de transmission classique et au NC. Suivant des

2.1. Codage rseau

11

rsultats de simulations, sans hypothse de synchronisation, pour un taux d'erreur


binaire de 2 4%, ces gains sont ramens 70% et 30% [32].
De manire plus dtaille, la mthode PNC fonctionne de la manire suivante :
l'utilisateur A et l'utilisateur B envoient des signaux sA (t ) et sB (t ) dans le mme slot
de temps. Le signal reu par le relais et mis par l'utilisateur x (x peut tre A ou B)
est calcul par :

sx (t ) = x
0

 sx (t

x )

 e j' (t ) + nx (t )
x

(2.3)

o x est le coecient d'attnuation de propagation du canal de l'utilisateur x , x est

le temps de propagation, 'x (t ) est la phase de la porteuse du signal sx (t ), et nx (t )


est le bruit. 'x (t ) se dnit par :

'x (t ) = 'x + 2 fx t + x (t );

(2.4)

o x (t ) est le bruit de phase, fx est l'cart sur la frquence porteuse de l'utilisateur

x et 'x est la phase de la porteuse l'instant t = 0. Supposons que 'x = 0.


Le signal rR (t ) reu par le relais R est :

rR (t ) = sA (t ) + sB (t ):
0

(2.5)

o sA (t ) et sB (t ) sont les signaux sA (t ) et sB (t ) aprs le passage travers le canal


0

entre les utilisateurs et R.

Le relais amplie le signal rR (t ) reu et diuse sR (t ) = Gr

 rR (t ) (o Gr

est le

facteur d'amplication du relais) aux utilisateurs A et B. Le signal reu par l'utilisateur

y (y est B ou A) peut s'exprimer sous la forme :


ry (t ) = y

 Gr  rR (t

y )

 e j' (t ) + ny (t );
y

(2.6)

o y est le coecient d'attnuation de propagation du canal entre le relais et l'uti-

lisateur y , y le temps de propagation, 'y (t ) est la phase de la porteuse du signal

sy (t ) et ny (t ) est le bruit. 'y (t ) se dnit par :

'y (t ) = 'R + 2 fy t + y (t );

(2.7)

o y (t ) est le bruit de phase et fy est l'cart sur la frquence porteuse de l'utili-

sateur y et 'R est la phase de la porteuse l'instant t = 0, commune pour les deux
utilisateurs. Supposons que 'R = 0.

Par exemple, le signal reu par l'utilisateur A est la somme du composant venant
de A, celui venant de B et du bruit, rA (t ) = s

00

B (t )

00

A (t ) + s 00 B (t ) + n(t )

o s

00

A (t )

et

se prsentent sous la forme :

s
et

00

00

A (t ) = Gr A  sA (t
2

B (t ) = Gr A B  sB (t

2A )
B

 e j (' (t

A )+'A (t )) ;

A )

 e j ('

t A )+'A (t )) :

B(

(2.8)

(2.9)

12

Chapitre 2. tat de l'art et principales notions

A et B utilisent des mthodes de dtection multiutilisateur pour dtecter les interfrences. Ils estiment ensuite les eets que le canal a gnrs sur leurs signaux :
le retard, l'attnuation, le dphasage et le dcalage en frquence. Si l'estimation est
parfaite, A et B peuvent reconstruire exactement les composants venant de leurs
signaux respectifs en utilisant des techniques de suppression d'interfrence ("Interference Cancellation" - IC) pour soustraire leurs composants du signal total. A titre
d'exemple, la Figure 2.6 illustre des transmissions et soustractions de signaux dans
une communication par satellite.

Figure 2.6  Reprsentation visuelle d'une application du codage rseau couche physique
2.1.3.2

Applications

Communications par satellite

La premire application concrte du PNC a t introduite pour un systme de communications par satellite, portant le nom en anglais "Paired-Carrier Multiple Access" PCMA [39, 40]. PCMA est un concept dvelopp par la socit Viasat et brevet pour
la premire fois en 1997 [41] sous la dnomination "Self-interference cancellation for
two-party relayed communication". Le principe tant relatif aux communications entre
deux utilisateurs et une entit relai, PCMA est utilisable lorsque les deux conditions
suivantes sur le satellite sont runies :
 le satellite est utilis en mode boucl, c'est dire que le signal composite reu
par chaque terminal contient son propre signal relay par le satellite ;
 le satellite utilise un transpondeur "bent-pipe", c'est dire que le satellite ne
dmodule pas le signal qu'il reoit. Il eectue seulement les oprations de ltrage
passe-bande, de translation de frquence et d'amplication.
Chaque terminal transmet un signal sur la voie montante et reoit sur la voie
descendante un signal venant d'un autre utilisateur. Dans un systme conventionnel

2.1. Codage rseau

13

utilisant des mthodes d'accs multiple telles que par rpartition en frquence, en
temps et en code, les deux signaux montants sont envoys sur des slots dirents. Au
contraire, dans PCMA, le systme alloue intentionnellement les mmes slots aux deux
terminaux. Ceci signie qu'ils utilisent simultanment la mme frquence, le mme
slot de temps et le mme code CDMA. Le fonctionnement de PCMA est le mme
que le principe de PNC prcdemment dcrit. Un terminal, en connaissant son signal
et les eets du canal (le retard, le dphasage, la transposition de frquence, l'erreur
de frquence, l'eet de ltrage d au transpondeur, les distorsions non-linaires introduites principalement par l'amplicateur bord), peut soustraire son propre signal du
signal composite et ainsi dcoder le signal de l'autre utilisateur. Bien videmment, les
paramtres du premier signal ne peuvent pas tre parfaitement estims, par consquence, la soustraction n'est pas parfaite. Toutefois, cette opration a pour rsultat
une forte attnuation d'interfrence, ce qui rend le dcodage du signal dsir beaucoup
plus facile. La performance de PCMA n'est pas dicile prdire et est similaire la
performance de PNC.

Communications coopratives
Une autre application possible du PNC concerne les communications coopratives dans lesquelles la combinaison des messages et l'interfrence sont prsentes par
principe. Dans [42], Zhou et al. propose une nouvelle technique nomme l'alignement du signal ("Signal Alignment"). Son utilisation est combine avec le PNC pour
crer le PNC-SA dans un systme sans l de type entres multiples sorties multiples
("Multiple-Input Multiple-Output" - MIMO).
L'alignement du signal consiste eectuer des calculs de prcodage au niveau
des metteurs an de rduire le nombre de dimensions des signaux arrivant un
rcepteur pour correspondre exactement sa diversit de rception. Par consquent,
le rcepteur peut dcoder des combinaisons linaires des paquets transmis. Les auteurs
expliquent l'ide et le bnce du PNC-SA par un scnario de communication de liaison
montante, initialement conu pour expliquer le principe de la mthode de l'alignement
et de l'annulation d'interfrences ("Interference Alignment and Cancellation" - IAC)
[43] (cf. Figure 2.7 tire de [42]).

Figure 2.7  Exemple du PNC-SA


Dans ce scnario, deux clients ayant deux antennes chacun (sur le ct gauche

14

Chapitre 2. tat de l'art et principales notions

de la gure) communiquent avec deux points d'accs (sur le ct droit). H est une
matrice des valeurs complexes de taille 2  2, correspondant au coecient du canal
entre le client i et le point d'accs j . Un lien Ethernet relie les deux points d'accs,
tablit une collaboration limite : des valeurs numriques peuvent tre changes entre
eux. La solution d'IAC permet de transmettre trois paquets par slot du ct des clients
au ct des points d'accs. Chaque a est le vecteur de prcodage de taille 2  1.
H11a1 est appel la direction du x1 au niveau du premier point d'accs (AP1). Avec
PNC-SA, les vecteurs de prcodage sont choisis de telle sorte qu'au niveau du AP1,
x1 et x3 sont aligns, de mme pour x2 et x4. AP1 peut rcuprer x1 + x3; x2 + x4 et les
transmettre AP2. AP2 peut donc rsoudre les quatre quations pour retrouver les
quatre paquets. PNC-SA permet d'envoyer ainsi quatre paquets par slot. Ce rsultat
reprsente un gain de 33% par rapport IAC.
Un autre scnario de communication sans l utilisant le PNC est prsent dans
[32]. Le point original est que chaque nud est compos de trois antennes. Avec
PNC-SA, il est possible d'envoyer six paquets pendant deux slots alors qu'il faut trois
slots avec NC et 4 slots avec la mthode de transmission classique.
De mme, dans le contexte des communications coopratives, Zhang et Liew
ont aussi tudi la possibilit d'utiliser plusieurs antennes au niveau du relais an de
pouvoir combiner des signaux reus et gnrer un seul mot de code et le dcoder avec
un meilleur TEB [44].
La mthode PNC et quelques scnarios qui l'utilisent ont t prsents. Le domaine
d'application de cette technique est toutefois trs vaste. Dans la suite, nous nous
concentrons sur le cas des mthodes d'accs alatoires o le PNC apporte aussi des
amliorations signicatives.
ij

2.2 Mthodes d'accs alatoires


Comme nous avons pu le constater dans le chapitre prcdent, dans le contexte
des rseaux satellitaires, il existe un besoin rel de mthodes d'accs alatoires plus
ecaces. Les tudes rcentes ont propos des solutions apportant un gain de performance signicatif. Dans les paragraphes suivants, nous allons donc prsenter les
mthodes d'accs alatoires classiques an d'introduire les notions de base concernant ces nouvelles mthodes.

2.2.1

ALOHA

La premire et la plus connue des mthodes d'accs alatoires existantes est


ALOHA. Le protocole ALOHA est un protocole de communication sur un canal
accs multiple, dvelopp en 1970 par N. Abramson [45]. Le principe de base est trs
simple :
 si vous avez un message transmettre, transmettez le ;
 si le message est interfr avec d'autres transmissions, essayez de le renvoyer
plus tard.

2.2. Mthodes d'accs alatoires

15

Autrement dit, chaque utilisateur envoie un paquet de donnes sans tenir compte
des autres utilisateurs et attend l'accus de rception. Si l'accus de rception n'est
pas reu dans un dlai prdni, l'utilisateur envoie le mme paquet de donnes une
nouvelle fois aprs un dlai choisi de manire alatoire. Notons que la premire tape
implique qu'ALOHA ne vrie pas si le canal est occup avant la transmission. Si
des paquets de donnes de plusieurs utilisateurs sont transmis simultanment, il y a
donc un conit d'accs et les deux paquets sont en collision. Ces collisions peuvent
introduire la perte des donnes transmises. Pour cette raison, les systmes utilisant
ALOHA ne peuvent fonctionner que pour des nombres d'utilisateurs limits ou pour des
applications o la quantit de donnes envoye par chaque utilisateur est faible. Dans la
pratique, le protocole ALOHA est principalement utilis pour envoyer la signalisation,
les requtes d'allocation ou des petits paquets de donnes.
Nous considrons un systme utilisant ALOHA o l'arrive des paquets suit un
processus de Poisson et le taux d'arrive moyen est  paquets/seconde. La dure d'un
paquet est note Tp . La charge normalise du canal est donc dnie par :
G = Tp

(2.10)

La probabilit qu'un paquet P ne soit pas en collision avec un autre paquet est la
probabilit qu'aucun paquet ne commence d'tre transmis dans l'intervalle entre Tp
secondes avant et Tp secondes aprs le dbut de la transmission du paquet P. Cette
probabilit est e 2Tp = e 2G .
Le dbit d'ALOHA peut tre calcul par la charge du systme G multiplie par la
probabilit de transmission avec succs. Par consquence, le dbit d'ALOHA est :
TALOHA = Ge

2G

(2.11)

Le dbit maximal est 0:5=e (atteint pour G = 0:5), quivalent environ 0.184, ce qui
veut dire le taux de transmissions russies de ALOHA est seulement environ 18.4%
2.2.2

Slotted ALOHA

Une amlioration apporte au protocole ALOHA original est appele ALOHA


segmentation temporelle (en anglais "Slotted ALOHA" - SA) [46, 47]. Ce protocole
introduit la synchronisation des utilisateurs. Le temps est dcoup en intervalles de
dure xe appels "slots". Des utilisateurs ne peuvent commencer la transmission
qu'au dbut de chaque slot. La probabilit de collision est ainsi rduite et le dbit
maximal est doubl. Ce dbit est donn par :
TSA = Ge

(2.12)
Le dbit maximal est 0.368, atteint pour G = 1. Slotted ALOHA apporte une amlioration signicative par rapport ALOHA. Nanmoins, son ecacit reste faible
(au mieux 37%). De plus, ce dbit est atteint pour un taux de collision trs lev
(environ 63%). Ceci peut introduire une latence de transmission non voulue cause
G

16

Chapitre 2. tat de l'art et principales notions

par des retransmissions multiples. Dans le cas d'utilisation des rseaux satellitaires, si
nous prenons en compte le temps aller/retour de l'ordre de 500 ms pour des satellites
gostationnaires, le systme possde donc une trs mauvaise performance.

2.2.3

Diversity Slotted ALOHA

Une solution alternative permet de rduire les latences et de retransmettre le


paquet plusieurs fois sans attendre l'accus de rception. Une telle technique est
connue sous le nom de ALOHA segmentation temporelle avec diversit ("Diversity
Slotted ALOHA" - DSA) [48]. Le mme paquet est transmis plusieurs fois sur les
direntes frquences ou sur des slots de temps dirents. Pour un taux de rptitions
Nb , la probabilit que la transmission d'une copie donne soit russie est e Nb G . La
probabilit que la transmission d'au moins une des Nb copies du mme paquet soit
russie est alors :
P (G ) = 1

(1

e Nb G )Nb :

(2.13)

Le dbit est donc gal :

 P (G );
= G  (1 (1

TDSA = G

(2.14)

e Nb G )Nb ):

Une tude a montr que cette technique permet d'augmenter la performance de SA


dans des systmes faible charge [49]. Ce rsultat se conrme comme nous pouvons
le constater sur la Figure 2.8 o DSA i reprsente la courbe de dbit de DSA avec i
copies. En augmentant le nombre de copies des paquets transmettre, les direntes
versions de DSA ne permettent pas d'amliorer le dbit de SA dans les zones avec la
charge G relativement petite (G < 0.5).


 !

 !

 !

  














  



Figure 2.8  Dbit thorique en fonction de la charge du systme pour SA et DSA


En ralit, le point de fonctionnement d'un systme est largement en dessous de
sa capacit thorique. Le dbit fourni par ALOHA et ses variantes n'est donc pas
susant [50].

2.3. Mthodes d'accs alatoires bases sur le PNC

17

2.3 Mthodes d'accs alatoires bases sur le PNC


Pour tenter d'largir la gamme de services propose par les applications satellitaires, notamment celles dcrites dans le Chapitre 1, il est ncessaire de dvelopper
une mthode d'accs alatoire qui ore de meilleures performances que celles du SA
et ses variantes. Les paragraphes suivants prsentent des techniques d'accs amliores rcemment proposes bases sur des techniques de suppression d'interfrence
successive (SIC) et sur le codage rseaux couche physique.
2.3.1

Contention Resolution Diversity Slotted ALOHA

Si l'application principale du PNC est l'optimisation de l'ecacit spectrale pour le


canal relais, un autre cas d'utilisation trs intressant du PNC concerne les mthodes
d'accs multiples alatoires. Cette section prsente le protocole ALOHA segmentation temporelle avec diversit et rsolution des conits d'accs (depuis l'anglais
"Contention Resolution Diversity Slotted ALOHA" - CRDSA) [51, 52]. Ce systme
a t propos par Casini et al. de l'Agence Spatial Europenne (ESA) en 2006 pour
rpondre au besoin des communications par satellite. CRDSA combine des mthodes
PNC et SIC pour rsoudre des problmes venant des interfrences dans le contexte des
protocoles d'accs alatoires. La bonne performance de CRDSA a motiv son adoption
dans la deuxime gnration de Digital Video Broadcasting via Satellite (DVB-RCS2)
[53].

Figure 2.9  Reprsentation d'un systme de communication par satellite auquel


CRDSA peut tre appliqu
Mme si les applications de CRDSA ne sont pas limites aux rseaux satellitaires,
ces dernires semblent tre l'application la plus naturelle pour cette mthode. Pour
faciliter la prsentation des concepts, les auteurs de [51] considrent un schma de
communication par satellite dans lequel des terminaux satellites terrestres TS sont
connects travers un satellite SAT vers une passerelle PA, laquelle tant son
tour relie un rseau terrestre RT (cf. Figure 2.9). Les terminaux peuvent tre de
petites tailles, chacun ne desservant alors qu'un seul utilisateur, ou de grandes tailles

18

Chapitre 2. tat de l'art et principales notions

(en gnral trs minoritaire) gnrant un prol de trac plus massif. Les dirents
terminaux partagent le mme canal de transmission en utilisant une technique d'accs
rpartition du temps frquence multiple (en anglais "Multi-frequency time division
multiple access" - MF-TDMA). Pour faciliter les analyses, le scnario d'application
est concentr sur une seule frquence porteuse. Des utilisateurs transmettent leurs
messages sur un simple canal de type Slotted ALOHA. On considre qu'une trame
est forme par

2.3.1.1

Ns

slots conscutifs.

Techniques de base
Numro
de slot

Trame
1

Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
3 bursts en collision
Figure 2.10  Modle du trac d'une trame temporelle dans CRDSA
De la mme manire que pour DSA, dans le protocole CRDSA, deux rpliques
[51] ou plus [54, 55] du mme paquet sont gnres et envoyes dans une trame avec
des dcalages alatoires comme dans la Figure 2.10. Chacune d'entre elles contient
une information de signalisation (des pointeurs) indiquant les positions des autres
rpliques du mme paquet. la rception, la technique de dtection multiutilisateur est
utilise pour essayer de dcoder une rplique (un burst) d'un utilisateur. Le rcepteur
parcourt toute la trame pour localiser des bursts qui se retrouvent seuls (c'est--dire
non collisionns avec d'autres bursts) sur leurs slots (appels les bursts "propres").
Un burst est encod de telle faon que le dcodeur puisse le dcoder correctement s'il
n'est pas en collision avec d'autres bursts. Ds qu'un burst est dcod, il est possible
de localiser ses copies. Le signal cr partir de ces copies peut tre soustrait des
slots contenant ces copies, mme si celles-ci sont en interfrence avec les bursts des
autres utilisateurs. La technique du codage rseau couche physique intervient dans
cette tape. Le processus est itratif jusqu' ce que le rcepteur arrive dcoder
le paquet qui l'intresse ou lorsqu'on arrive une situation de blocage (aucun autre
dcodage n'est possible) (cf. Figure 2.11).

2.3.1.2

Exemple du processus de dcodage

Dans la situation prsente sur la Figure 2.10, il y a une premire collision sur le
premier slot entre des bursts des utilisateurs 1, 2 et 4 et une deuxime collision sur
le cinquime slot entre les utilisateurs 3 et 4. Si le systme utilise la mthode DSA

2.3. Mthodes d'accs alatoires bases sur le PNC

19

Trame
Utilisateur 1
Utilisateur 2

Figure 2.11  Exemple non-dcodable dans CRDSA


conventionnelle, les donnes de l'utilisateur 4 transmises dans cette trame sont perdues
car les deux copies du paquet sont interfres. Il faudra donc les retransmettre. Comme
le succs de cette retransmission n'est pas garanti, il est possible que ce paquet doive
tre retransmis plusieurs fois avant d'tre reu correctement. Ceci peut conduire un
trs grand retard.
Numro
de slot

Trame
1

Trame

Numro
de slot

Utilisateur 1

Utilisateur 1

Utilisateur 2

Utilisateur 2

Utilisateur 3

Utilisateur 3

Utilisateur 4

Utilisateur 4

(a)

(b)
Numro
de slot

Trame
1

Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4

(c)

Figure 2.12  Exemple de dcodage d'une trame CRDSA


Avec CRDSA, le dcodage des donnes de tous les utilisateurs dans la trame
est possible. Ce processus est dcrit dans la Figure 2.12. Tout d'abord, le dcodeur
parcourt la trame pour chercher un burst "propre". Sur le premier slot, le dcodeur
dtecte la collision, il passe donc au deuxime slot et trouve un des deux bursts de
l'utilisateur 1 tout seul, sans collision. Le dcodeur dcode ce burst et, grce la
signalisation, il peut localiser l'emplacement du deuxime burst de l'utilisateur 1. Avec
le paquet dcod, et les informations d'estimation du canal, le dcodeur reconstruit
ensuite le signal correspondant au signal transmis par l'utilisateur 1 aprs le passage
travers le canal. Ce signal devient connu et peut tre soustrait du signal total avec la
technique PNC. Aprs cette tape, le premier slot contient seulement les bursts des
utilisateurs 2 et 4. Le deuxime slot devient vide (cf. Figure 2.12(a)).
Aprs le dcodage du paquet du premier utilisateur, le dcodeur continue de parcourir la trame partir du troisime slot et trouve un des deux bursts de l'utilisateur

20

Chapitre 2. tat de l'art et principales notions

3. Ce burst, tant "propre", est dcod et son double est ainsi localis. De la mme
manire que prcdemment, le signal de l'utilisateur 3 est soustrait de la somme. Le
troisime slot se vide et sur le cinquime slot, un des deux bursts de l'utilisateur 4
devient "propre" (cf. Figure 2.12(b)).
Le dcodeur continue examiner le quatrime slot. Un burst de l'utilisateur 2 s'y
trouve tout seul. De la mme manire que prcdemment, le signal de l'utilisateur 2
est dcod et enlev (cf. Figure 2.12(c)). Il ne reste plus que les bursts de l'utilisateur
4 dans la trame. Le dcodage de son signal est ralis facilement et marque la n du
processus.

2.3.1.3

Structure du burst

La structure d'un burst de CRDSA est illustre sur la Figure 2.13. Un prambule
est choisi de manire alatoire parmi des squences d'une famille de codes pseudoalatoires quasi-orthogonaux. Ce prambule est modul avec la modulation BPSK.
Tous les bursts d'un utilisateur ont le mme prambule. Il permet d'identier s'il y a
de l'interfrence entre des signaux sur le slot ainsi que le dbut de chaque burst, et
d'eectuer une estimation du canal (estimation de la phase, du retard et du dcalage
en frquence porteuse). Des intervalles de garde de 5 symboles sont utiliss pour
assurer la synchronisation parfaite sur les slots de la trame temporelle.

Donnes utiles

Intervalle
Prambule
de garde

ST

ST

Donnes

ST

Burst
(Slot de
Temps ST)

Champ de
signalisation

Postambule

ST

Intervalle
de garde

ST

ST

Trame

Figure 2.13  Structure d'une trame du CRDSA


Suivant le format standard des bursts transmis par des terminaux DVB-RCS [56]
vers le relais, le protocole CRDSA choisit un codage convolutif (ou turbo code) de
rendement R = 1=2 combin avec la modulation QPSK. Cette conguration semble
tre la plus adapte aux utilisations des petits terminaux qui sont la cible des scnarios
utilisant l'accs alatoire. Le tableau 2.1 est un exemple de format d'un burst pour le
mode de fonctionnement S2 [57].
Notons toutefois que le codage et la modulation utiliss dans le champ de donnes
d'un burst peuvent tre modis sans changer le fonctionnement du systme. Il sut

2.3. Mthodes d'accs alatoires bases sur le PNC

21

Mode de fonct. Rendement de code Modulation Donnes Long. total du burst


S2
1/2
QPSK
488
587
Table 2.1  Modulation et codage d'un burst de CRDSA
simplement que le couple modulation-codage permette au rcepteur de dcoder sans
erreur les bursts non collisionns dans ses conditions de rception.
2.3.1.4

Contraintes

L'utilisation du CRDSA ncessite l'insertion des intervalles de garde pour viter la


perte d'information pour les utilisateurs, dans le cas o ils ne sont pas parfaitement
synchroniss. Dans le mme cas de gure, pour respecter la norme, les bursts envoys
sont de petites tailles (587 symboles).
Avant de commencer dcoder, le rcepteur doit attendre la n de la trame.
Tous les slots reus sont convertis en bande de base, chantillonns et enregistrs
dans la mmoire du rcepteur. La longueur de la trame est donc restreinte an de
limiter le dlai. Par construction, le nombre d'utilisateurs supports par le systme est
imprativement plus faible que le nombre de slots d'une trame.
2.3.1.5

Performances

Les performances de CRDSA sont analyses par rapport au dbit qu'il permet
d'atteindre et son taux de perte de paquets ("Packet Loss Ratio" - P LR). Le dbit
normalis T est dni comme le nombre moyen de paquets correctement dcods par
slot. T est donn par le produit de la charge du systme G et la probabilit P qu'un
paquet reu soit dcod correctement. Notons que cette probabilit dpend de G . Le
dbit peut s'exprimer sous la forme :
T (G ) = G  P (G ):

(2.15)
P LR, dni comme le taux de perte de paquets couche MAC, est calcul par :
T (G )
:
G

(2.16)
La Figure 2.14 compare le dbit et le taux de perte de paquets en fonction de la
charge des direntes versions de CRDSA ainsi que de SA et DSA dans une trame de
longueur Ns = 100 slots. Les auteurs de CRDSA ont considr un schma de transmission en boucle ouverte, autrement dit, aucun mcanisme de contrle de congestion
n'est appliqu. Ceci explique le fait que le systme soit satur et que la performance
commence chuter partir d'une certaine charge. Pour ces simulations, l'estimation
du canal est suppose tre parfaite et les utilisateurs ont les mmes puissances. Le
protocole SA classique atteint son pic de dbit 0.36 pour une charge G = 1 alors
que la version initiale CRDSA avec deux copies (appel par la suite CRDSA-2) obtient
P LR(G ) = 1

22

Chapitre 2. tat de l'art et principales notions




 







!
!"
# !"
# !"
# !"
# !"










 



(a) Dbit en fonction de la charge















()
*()
*()
*()
*()
*()













 

 

        

 !"#$%&'

(b) Taux de perte de paquets en fonction de la


charge

Figure 2.14  Dbit normalis et PLR en fonction de la charge normalise pour les
protocoles SA, DSA et plusieurs versions de CRDSA, Nb = 100
sa meilleure performance 0.52 pour une charge de 0.65. De plus, la courbe de dbit
de CRDSA-2 est quasiment linaire (quasiment pas de pertes de paquets) jusqu' une
charge de 0.4 alors que SA parvient au mme rsultat jusqu' une charge de 0.1.
Une gnralisation sur le taux de rptition de CRDSA permet d'atteindre un dbit
suprieur. Le dbit maximal du CRDSA-3 (CRDSA avec trois copies) est de 0.67 pour
une charge de 0.7.
Comme nous pouvons le voir sur la Figure 2.14(b), le processus de rcupration
itratif des paquets amliore fortement la performance de DSA en termes de dbit ainsi
que de PLR. Pour le mme PLR requis 10 3 , DSA obtient un dbit trs modeste
TDSA = 0:017 compar au dbit de T = 0:055. Pour une charge donne G = 0:35, le
taux de perte de SA est P LRSA = 0:3, soit 15 fois plus grand que le taux de perte
de CRDSA-2 (P LRCRDSA 2 = 0:02). La performance en termes de P LR de CRDSA
augmente pour des nombres de copies envoys plus grands. Si chaque utilisateur rpte
chaque paquet cinq fois au lieu de deux, le dbit peut atteindre TCRDSA 5 = 0:5 pour
un P LR = 10 6 .

2.3.2

Irregular Repetition Slotted ALOHA

Une amlioration de CRDSA a t rcemment propose sous le nom ALOHA


segmentation temporelle avec taux de rptition irrgulier (en anglais "Irregular Repetition Slotted ALOHA" - IRSA) par Liva du Centre arospatial allemand (DLR)
[58, 59]. Le principe d'IRSA consiste autoriser des utilisateurs transmettre diffrents nombres de copies de leurs paquets. Avant le dbut d'une trame, chaque
utilisateur dtermine le nombre de bursts qu'il transmet pendant la trame suivant une
distribution de probabilit . Ainsi, la probabilit globale de taux de rptition de tous
les utilisateurs suit aussi . Des analyses thoriques et des simulations ont montr que
si la probabilit de distribution est bien choisie, IRSA peut augmenter la performance
des mthodes d'accs alatoires existantes [60, 61] .

2.3. Mthodes d'accs alatoires bases sur le PNC


2.3.2.1

23

Analyse thorique base sur un graphe biparti

La notion des taux de rptition variable est le seul point qui spare le principe
d'IRSA de celui de CRDSA. La structure des bursts, la transmission, et surtout le
dcodage itratif restent inchangs. En eet, ce processus de rcupration des messages est trs semblable l'algorithme de dcodage des codes matrice de parit
creuse (Low-density parity-check LDPC) sur le canal eacements [62, 63]. Liva a
montr que le processus de suppression d'interfrence ("Interference Cancellation" IC) dans CRDSA et IRSA peut tre dcrit par un graphe biparti [60, 61]. Il tablit un
lien entre le processus d'IC et le dcodage itratif des eacements des codes construits
par graphes. Comme ce travail va nous tre utile dans les chapitres suivants, nous dtaillons son approche dans le paragraphe suivant. Il faut noter que certaines notations
de [60, 61] ont t modies pour concorder avec celles utilises dans les chapitres
ultrieurs.

Figure 2.15  Graphe biparti ou graphe de Tanner d'un code LDPC


Un graphe biparti ou graphe de Tanner [64] est une des reprsentations possibles
d'un code LDPC. Un graphe biparti contient deux ensembles de nuds et un ensemble
d'artes. Chaque arte relie deux nuds de deux ensembles dirents. Le code LDPC
est donc dni comme un graphe biparti dont les deux ensembles s'appellent l'ensemble
des nuds de variables reprsentant les symboles d'un mot de code et l'ensemble des
nuds de contrainte. La Figure 2.15 [65] reprsente le graphe biparti d'un code LDPC.
Les graphes bipartis sont souvent utiliss pour dcrire des algorithmes de dcodage
itratifs et pour valuer leur performance avec des algorithmes de dcodage bass sur

24

Chapitre 2. tat de l'art et principales notions

l'change de messages [66, 67, 68]. Cette mthode est aussi appele l'volution des
densits.
Le

graphe

est

dni

par

G = (B; S ; E )

l'ensemble

est

l'ensemble

Nu

des

nuds de burst (en anglais burst nodes - BN ; quivalent aux nuds de contrainte),

Ns

est l'ensemble des

nuds de variables), et

nuds de slot (en anglais slot nodes - SN ; quivalent aux

16 6

Nb ),

16 6

est l'ensemble des liens. Si l'utilisateur

envoie un burst sur le slot

alors un lien relie le BN

Nu )
j.

et le SN

Le nombre de bursts envoys par un BN et le nombre de bursts en collision sur un


SN dterminent respectivement les degrs du BN et du SN. Dans ce systme, les
messages sont changs entre les BN et les SN de faon similaire aux messages dans
l'algorithme de dcodage itratif des codes LDPC.
La distribution de degr des BN est dnie par l'ensemble des
la probabilit qu'un BN soit de degr

burst soit copi et envoy

d.

d

Autrement dit,

d

, o

d

indique

est la probabilit qu'un

fois par un utilisateur. La distribution de degr des SN est

d,

fournie par l'ensemble des

est la probabilit que

bursts soient en collision

sur un slot donn. La reprsentation polynomiale des distributions de degr des nuds
est :

( ) ,

d

( ),

Le nombre moyen de copies des bursts est calcul par

dx

Nu =N

(2.18)

(1)
d =
d
(1)  (1)
s =

le nombre moyen de collisions par slot est


systme est donc donne par

(2.17)

d =  (1) = b
0

La distribution de probabilit peut aussi tre dnie du point de vue des liens.

d.

est la probabilit qu'un lien soit connect un BN de degr

d

et

. La charge normalise du

De faon similaire,

dnie la probabilit qu'un lien soit connect un SN de degr

d.

Suite ces

dnitions, nous avons :

= d

dd

La reprsentation polynomiale de

( ),


d x

d

(2.19)

d 1

et

d

=

dd
d

dd

(2.20)

est :

( ),


d x

 x

(2.21)

d 1

(2.22)

Les quations ci-dessus entrainent les relations suivantes :

( ) =  ( )  (1)
0

x =

( ) = ( ) (1)

Considrons maintenant un BN de degr


auquel

le

lien

est

connect

est

"propre".

 x

(2.23)

d.

Un

x =

(2.24)

Un lien est dit "dvoil" si le burst

lien

est

aussi

dvoil

si

au

moins

un

des autres liens partant du mme BN est dvoil l'itration prcdente. Notons

2.3. Mthodes d'accs alatoires bases sur le PNC

25

dvoils avec une probabilit

la probabilit qu'un lien ne soit pas dvoil, sachant que les

autres liens sont

l'itration prcdente. partir de l,

q = pd

1.

d . p reprsente la probabilit qu'un


d 1 d'autres liens ont t dvoils avec la
q )d 1 . Suivant l'analyse propose dans [66],

De faon similaire, on considre un SN de degr


lien ne soit pas connu, sachant que les
probabilit

q.

Donc,

p =1

(1

en moyennant les deux expressions de la distribution des liens, on peut en dduire


l'volution de la probabilit de l'eacement dans l'itration

qi =


d

et

pi =

d (1

d pid

1
1

qi )d

(1

= (pi
1

1 );

)=1

(2.25)

(1

qi ):

(2.26)

d
La condition initiale est xe
itration,

q0 = p0 = 1. Suivant l'quation 2.26, la premire

est la probabilit qu'un lien ne soit pas connect un SN de degr 1.

Notons que la rcursivit des quations 2.25 et 2.26 est valable si les changes de

! 1).

messages sur les liens du graphe sont statistiquement indpendants. Cette hypothse

Ns

implique une taille de trame trs large (

En xant

(x ) (donc (x )), pour chaque valeur de la charge G , la distribution (x )

peut tre dnie. Pour des valeurs de G en dessous d'un certain seuil G  , les bursts
sont dcods avec une probabilit proche de 1. partir de ce seuil G  , la procdure
aura chou avec une probabilit trs grande par rapport 0. G  est donc dnie
comme la valeur maximale de G telle que :

qi < (1

(1

8q ; q 1 2 (0; 1]:

q 1 ));
i

(x )

Le but de l'analyse est de trouver des distributions


seuils G  levs.
An d'obtenir ce seuil pour une distribution

(2.27)

permettant d'obtenir des

(x )

donne, il faut tout d'abord


calculer (x ). Rappelons que le nombre moyen de collisions par burst est 0 (1) et que

N utilisateurs essayent de transmettre dans une trame. La probabilit qu'un utilisateur


envoie un burst sur un slot donn est donc 0 (1)=N . Donc, la probabilit qu'un SN
est de degr d est alors donne par :
u

=C

0 (1) d

0 (1) Nu

(2.28)

La reprsentation polynomiale des distributions de degr des nuds est :

(x ) =


d

0 (1)

= 1

(1

x)

(2.29)

Avec l'hypothse asymptotique, l'quation 2.29 devient :

lim

u !1

(x ) = e

(1)(1

=e

0 (1)(1

(2.30)

26

Chapitre 2. tat de l'art et principales notions

Or, (x )

(x )=

, donc, on obtient :

(1)

(2.31)
est dnie comme la valeur maximale

(x ) = e G  (1)(1 x ) :
0

En remplaant l'quation 2.31 dans 2.27, G


de G tel que :

0
e q 1 G  (1) ):

(2.32)
partir de cette ingalit, les auteurs d'IRSA montrent dans [61] comment trouver
la borne thorique du dbit G pour une distribution donne. Le Tableau 2.2 contient
des exemples de dbits thoriques oerts par IRSA pour certaines distributions.
qi < (1

G

Distribution (x )

0:5102x 2 + 0:4898x 4
0:5631x 2 + 0:0436x 3 + 0:3933x 5
0:5465x 2 + 0:1623x 3 + 0:2912x 6
0:5x 2 + 0:28x 3 + 0:22x 8
2
0:4977x + 0:2207x 3 + 0:0384x 4 + 0:0756x 5 +
0:0398x 6 + 0:0009x 7 + 0:0088x 8 + 0:0068x 9 +
0:0030x 11 + 0:0429x 14 + 0:0081x 15 + 0:0576x 16

0.868
0.898
0.915
0.938
0.965

Table 2.2  Dbit thorique calcul pour direntes distributions d'IRSA


2.3.2.2

Rsultats de simulation

 

Des simulations ont t ralises pour direntes distributions de probabilit


d'IRSA. Le degr maximal d'utilisateur est x 8 cause d'une limitation du nombre
de pointeurs dans le champ de signalisation.




!"
#$!" %&
$ !"#'(
#$!"#'(
#$!"#'(














  



Figure 2.16  Dbit normalis par simulation pour SA, CRDSA et IRSA avec la distribution 3(x ) = 0:5x 2 + 0:28x 3 + 0:22x 8 pour direntes valeurs du nombre d'itration
maximal et le dbit thorique d'IRSA. Ns = 200 slots, Eb =N0 = 2 dB
Sur la Figure 2.16, la courbe de rfrence du dbit de SA et celle de CRDSA-2 sont
compares avec les courbes de IRSA pour dirents nombres d'itrations maximum

2.3. Mthodes d'accs alatoires bases sur le PNC

27

Eb =N0 = 2

dB. La longueur de la trame pour cet ensemble de simulations est


Ns = 200 slots. Nous pouvons constater que quand le systme est charg, partir de
0.8, le dbit est plus lev si le nombre d'itrations ralises est plus grand. Toutefois,
la dgradation entre le systme avec 100 itrations et celui avec 10 itrations reste
ngligeable. Il faut noter que ce niveau de charge, le systme IRSA est dans la zone
instable, donc la limite de fonctionnement d'IRSA doit tre place forcment avant (G
doit tre plus petite que 0.8). Les rsultats de simulations montrent qu'IRSA arrive
atteindre le dbit normalis maximal TIRSA = 0:8 pendant que le dbit de CRDSA-2
est born 0.55.

 

!"
#$!" %&
#$!"'(
#$!"'(
#$!"'(

















  



Figure 2.17  Dbit d'IRSA avec la distribution 3 (x ), maximum 20 itrations



La Figure 2.17 illustre le dbit d'IRSA avec la distribution 3 (x ) pour direntes


longueurs de trame. Le dbit maximal avec une trame de 200 slots est nettement
infrieur au dbit thorique. Ce dernier est approch par IRSA avec une trame plus
longue (Ns = 1000 slots).


()
*()
*()
+(),-.
+(),-.
























 !"#$%&'

Figure 2.18  PLR de SA, CRDSA-2, CRDSA-4, d'IRSA avec la distribution 3 (x ) =


et avec 4 (x ) = 0:25x 2 + 0:60x 3 + 0:15x 8 , Ns = 200,

0:5x 2 + 0:28x 3 + 0:22x 8


Eb =N0 = 2 dB

Dans la Figure 2.18, le PLR de SA et des direntes versions de CRDSA et


IRSA sont compars. Les simulations sont ralises avec des trames de 200 slots, un
nombre maximum d'itrations de 20 et Eb =N0 = 2 dB. Nous pouvons observer une

28

Chapitre 2. tat de l'art et principales notions

amlioration en termes de PLR de IRSA avec 3 (x ) par rapport CRDSA-4 pour les
charges suprieures 0.7. Le choix de distribution doit tre appliqu en fonction du
PLR vis. Pour les PLR requis de 10 2 ou 10 3 , la distribution 4 (x ) apporte plus
d'avantages que 3 (x ). En revanche, si le PLR requis est 10 1 , 3 (x ) est meilleur.
En conclusion, IRSA reprsente une amlioration eective par rapport CRDSA
en autorisant des taux variables de rptition des bursts suivant une distribution de
probabilit. La distribution est optimise par la mthode base sur les graphes bipartis.
La mthode thorique a montr qu'IRSA peut fournir un dbit de T  0:97. Avec la
prise en compte des implmentations pratiques, ce dbit est proche de 0.8, soit un gain
d'environ 45% par rapport CRDSA-2 et de 20% compar par rapport CRDSA-3.

2.3.3

Coded Slotted ALOHA

Dans le principe de CRDSA et IRSA, chaque burst est envoy plusieurs fois sur
le support de communication. Ceci correspond l'application d'un code de rptition
au burst. Toutefois, les codes de rptition ne sont pas connus pour avoir de bonnes
performances.
La mthode ALOHA segmentation temporelle code ("Coded Slotted ALOHA"
- CSA) est une gnralisation de la mthode CRDSA et IRSA, aussi propose par Liva
et al. [69, 70, 71] et a t brevete dans l'anne 2011 [72]. Au lieu de simplement
transmettre des copies des bursts, le protocole CSA prvoit de diviser chaque paquet
de donnes utiles en plusieurs segments et de les encoder avec un code eacements
pour gnrer des segments de redondance. Ces dirents segments sont alors encods
sparment avec un code correcteur d'erreur pour pouvoir supporter les erreurs de
transmission. Comme pour IRSA, une tude thorique base sur les graphes a t
ralise pour dnir la capacit de CSA.

2.3.3.1

Principe de base

Dans le systme de CSA, chaque utilisateur veut transmettre un paquet de donnes


utiles par trame. Tout d'abord, l'utilisateur dcoupe le paquet en k segments. Les k
segments sont encods par un code eacements (n; k ) o n > k est le nombre
nal de segments d'un utilisateur (quivalent la valeur Nb des sections prcdentes).
Le rendement de code utilis est R = k=n. L'utilisateur choisit ensuite alatoirement
n slots de la trame sur lesquels il va envoyer les n segments cods. Des pointeurs
indiquant les positions sur lesquelles les autres segments seront envoys sont ajouts
chaque segment. Le segment est ensuite encod par un code correcteur d'erreurs
pour tre protg contre le bruit du canal. Les n segments sont nalement transmis
sur n slots slectionns. La longueur de chaque slot est donc k fois plus courte qu'un
slot dans un systme de SA. Par consquent, pour la longueur en temps, une trame
de CSA contient k fois plus de slots qu'une trame de SA (NsCSA = k  NsCSA ).
Trois hypothses principales sont considres pour l'valuation de CSA :
 Rapport signal sur bruit ("Signal to Noise Ratio" - SNR) susamment lev :
permet de dclarer que si un segment est reu sur un slot "propre", il sera

2.3. Mthodes d'accs alatoires bases sur le PNC

29

dcod correctement par le dcodeur ;


 Estimation parfaite du canal : rend possible la suppression parfaite d'interfrence ;
 Collisions destructrices : implique l'eacement des segments qui sont en collisions.
Au niveau du dcodeur, pour chaque slot, un algorithme est appliqu pour dtecter la
prsence d'un segment. Le dcodage est ralis sur les slots o il y a des segments. Il
est russi s'il n'y a qu'un segment sur le slot. Une fois que le segment et les pointeurs
sont dcods, ils sont stocks dans le mmoire. Si un ensemble de k +  segments
du mme utilisateur est retrouv, le dcodage du code eacements est ralis pour
reconstruire les n k  segments qui sont encore en collisions. Les emplacements
de ces derniers sont indiqus grce aux pointeurs. Ensuite, il est possible d'enlever les
interfrences causes par les n k  segments des slots o ils ont t transmis.
Idalement,  est gal 0. Le processus de dcodage itratif peut par la suite continuer
pour retrouver d'autres segments provenant d'autres bursts.
IRSA peut tre considr comme un cas spcial de CSA o k = 1;  = 0 et le
code eacements utilis est le code rptition.

2.3.3.2

Analyse thorique

De manire similaire l'tude thorique sur le dbit d'IRSA, une analyse base sur
les graphes bipartis a t aussi ralise pour CSA.
Dans CSA, le nombre moyen de segments envoys, not n, est calcul par :
n =

n
max
h=1

Ph  nh ;

(2.33)

o Ph est la probabilit qu'un utilisateur utilise le code (nh ; k ), nmax est le nombre de
segments maximum qu'un utilisateur peut transmettre. Le rendement de code moyen
est donc :
 = k:
(2.34)
R
n

La charge normalise est donne par :


G

= kN Nu = NNu
sCSA

sSA

(2.35)

La dnition des ensembles des BN, SN et des liens est la mme pour CSA que
pour IRSA.
d , qui est la probabilit qu'un SN soit de degr d calcul par l'quation 2.28,
peut aussi s'exprimer sous la forme :

n

d
CN
u

d
CN
u

 

d

NsCSA

d
nG

k Nu

 1


 1

n

Nu d

NsCSA
n
G Nu d
k Nu

(2.36)
:

30

Chapitre 2. tat de l'art et principales notions

Avec l'hypothse de longueur innie propose,




e kn G  n G d :
d
k
Nu !1 d
La reprsentation polynomiale x dnie par 2.18 devient :


lim

e

n
k

 kn G

d >0 d
n
e k G(1 x ) :
partir de l'quation 2.24, nous obtenons :
(

) =

(2.37)

d

xd;

(2.38)

n
kG
n Gx d 1 ;
e

x
k
(2.39)
d >1 d
G
(1 x )=R
e
:
Dans [69], par simplication, Liva et al. ont suppos que tous les utilisateurs
utilisent le mme code n; k . La probabilit qu'un lien ne soit pas connu sachant que
les n
autres liens ont t dvoils avec une probabilit
p pendant l'itration
prcdente, est note q . Le lien est dvoil si au moins k autres liens ont t dvoils.
Donc,
n 1

Cna 1 pia 1
pi 1 n 1 a ;
(2.40)
qi

) =

1)!

(1

a=n k

o l'indice de p et q reprsente le numro d'itration. La probabilit pi est dnie par


l'quation 2.26 et on prend p0 q0 .
De la mme manire que pour l'analyse thorique d'IRSA, G  est dnie comme
la valeur maximale de G tel que :
=

qi <

n 1

a=n k

Cna

= 1


1


qi 1 G=R a e qi 1 G (n

a)=R ;

(2.41)

partir de cette ingalit, on montre que :

G 6 n nk :
(2.42)
Dans [69], les auteurs dtaillent le cas o le code utilis est un code de parit
(n k ). Avec cette hypothse, le seuil thorique est donn par :
(

1)

+ 1

(2.43)
G 6 k :
Les calculs pour le cas gnral o les utilisateurs encodent leurs segments par des
codes dirents sont dtaills dans [70].
Le Tableau 2.3 donne la borne thorique du dbit avec direntes distributions de
codes de CSA pour k .
1

+ 1

= 2

32

Chapitre 2. tat de l'art et principales notions

code dont la matrice gnratrice est G et le rendement de code est r . Aprs le codage,
x
; :::; x N de longueur N bits est gnr. On note r
K=N
un mot de code x
le rendement de ce code. La modulation BPSK est utilise. Le vecteur envoyer est
s
; :::; s N . Chaque vecteur d'un utilisateur est envoy plusieurs fois
donc s
sur la trame de longueur N . Pour tre cohrent avec le reste de ce manuscrit, nous
appelons le vecteur un burst.
la rception, sur un slot o d utilisateurs ont envoy leurs vecteurs (slot de degr
d ), le signal reu est calcul par :
i

= [ (1)
i

= [ (1)
i

( )]

( )]

( ) = h1(t )s1(t ) + ::: + h (t )s (t ) + w (t );

y t

()

(2.44)

()

o w t est un bruit blanc gaussien de moyenne nulle et h t est la rponse impulsionnelle du canal de l'utilisateur i .
la rception, le dcodeur essaye de dcoder le signal sur chacun des slots de
la trame avec les informations donnes par le calcul des rapports de vraisemblance
logarithmiques ("Log-likelihood ratios" - LLR) dtaill dans [73]. Le but est de dcoder
le "XOR" des symboles envoys par les utilisateurs partir de la somme des signaux.
u1  :::  u .
Si le dcodage est russi, le rsultat obtenu aprs le dcodage est u
La probabilit de dcodage est alors donne par la Figure 2.20.
i

Figure 2.20  PER pour le dcodage XOR utilisant le LLR pour dirents nombres
d'metteurs. Code LDPC non-systmatique, rendement de code est 1/2, longueur du
code est 480 symboles
On peut alors considrer l'ensemble des mots corrigs comme un systme de N
quations et N inconnus. Les auteurs ont valu la probabilit que ce systme puisse
tre rsolu, et ainsi que les signaux envoys par les utilisateurs puissent tre retrouvs.
L'ide introduite dans ce travail est intressante et reprsente une nouvelle application du PNC aux mthodes d'accs alatoires. Une analyse sur des aspects d'implmentations, notamment la dsynchronisation entre des utilisateurs et/ou les erreurs
d'estimation du canal, a t prsente dans [74]. Nous pouvons noter qu'un systme
N .
de N quations, N inconnus comme celui de NCDP ne peut tre rsolu si N
). Les courbes de
Ceci implique un dbit forcment infrieur ou gal 1 (T
dbits oerts par NCDP, avec une trame de 150 slots, pour plusieurs ensembles de
s

N C DP

61

2.4. Voies retours des systmes de communication par satellites

33

paramtres sont illustres dans la Figure 2.21. Le dbit maximal de cette mthode est
quivalent au celui oert par IRSA ou CSA.

Figure 2.21  Performance dbit normalis T en fonction de la charge G pour NCDP


et CRDSA, Nb = 150 slots

2.4 Voies retours des systmes de communication par satellites


Les travaux proposs dans ce manuscrit visent rsoudre une partie des conits
d'accs dans le cas o deux ou plusieurs utilisateurs cherchent transmettre simultanment (sur le mme slot de temps, sur la mme frquence, avec le mme code
d'talement de spectre). Ces mthodes d'accs alatoires peuvent tre utilises dans
des contextes d'applications trs varis, toutefois, le cadre auquel ces techniques sont
particulirement adaptes est le systme de communication multimdia avec la voie
retour par satellite.

2.4.1

Digital Video Broadcasting - Return Channel via Satellite

Le standard DVB-RCS ("Digital Video Broadcasting - Return Channel via Satellite") est une des normes de la famille DVB qui couvre un grand nombre d'applications
de diusion des chanes de tlvision fournies par une varit de mthodes. Alors que
la plupart des normes DVB concernent les transmissions sur le lien aller, DVB-RCS
dnit un lien de retour pour permettre des transmissions bi-directionnelles. Spci
dans l'anne 2000, DVB-RCS dnit un systme satellite large-bande fournissant aux
utilisateurs une connexion quivalente celle de l'ADSL ou du cble Internet sans
avoir besoin de l'infrastructure locale terrestre. Suivant le bilan de liaison entre les
terminaux et le satellite ainsi que d'autres paramtres du systme, DVB-RCS, coupl
DVB-S ou DVB-S2, est en mesure de fournir un dbit jusqu' 20 Mbit/s sur le lien

34

Chapitre 2. tat de l'art et principales notions

d'aller (le satellite vers les terminaux) et 5 Mbit/s sur le lien de retour (les terminaux
vers le satellite).
Le systme DVB-RCS permet aux utilisateurs d'avoir des services interactifs par
satellite. Le modle de rfrence pour un rseau DVB-RCS est similaire celui dcrit
dans la Section 2.3.1 o l'on identie trois lments fondamentaux : une passerelle
(PA), un satellite gostationnaire et plusieurs terminaux satellitaires (TS) de type trs
petite ouverture ("Very Small Aperture Terminal" - VSAT). Un terminal peut tre li
un seul utilisateur ou un routeur qui est connect un rseau local. La passerelle
est lie un grand rseau ou l'Internet.
La gestion de la bande passante de DVB-RCS est asymtrique. Sur le lien d'aller,
la PA transmet vers les TS. Le partage de la bande passante est gr par la PA. Elle
distribue la bande disponible entre les ux qui arrivent simultanment. En gnral, elle
maintient plusieurs les d'attente du type premier entr premier sorti ("First in rst
out" - FIFO) avec direntes priorits.
De la mme manire, les TS partagent la voie de retour utilisant le protocole
d'accs multiple la demande DAMA pour envoyer des messages vers la passerelle.
Deux modes d'allocation de ressources sont grs par le centre de contrle du rseau
("Network Control Center" - NCC) : statique et dynamique. Quand le mode statique
est utilis, le NCC distribue une quantit de la bande passante xe tous les utilisateurs qui ont demand pendant toute la dure de leurs connexions. Avec le deuxime
mode, le NCC assigne une quantit de bande passante aux utilisateurs suivant les
demandes explicites par le protocole d'accs en fonction de la demande DAMA. Cette
mthode rend le systme plus exible et plus ecace qu'avec des mthodes d'allocation statique et permet d'optimiser le lien pour traiter plus ecacement les direntes
classes d'applications telles que la vido en streaming, la voix, la navigation Web ou
le transfert de chiers. Le principe dynamique est prsent dans la Figure 2.22 qui
montre comment un TS utilise des slots de temps successifs avec direntes bandes
passantes et direntes dures.

Frquence

Temps

Figure 2.22  MF-TDMA dynamique


Dans un systme DVB-RCS, quatre types de bursts sont utiliss :
 Trac (TRF), utilis pour transporter des donnes utiles de TS vers la PA. Deux

2.4. Voies retours des systmes de communication par satellites

35

types de bursts sont dnis : le type ATM qui contient une ou plusieurs cellules
ATM de 53 octets ; et le type MPEG2-TS qui contient un ou plusieurs paquets
MPEG2 de 188 octets ;
 Acquisition (ACQ), utilis par les TS pour accomplir la synchronisation, avant
l'utilisation eective du rseau ;
 Synchronisation (SYNC), utilis par les TS pour maintenir la synchronisation et
envoyer les informations de contrle au systme ;
 Canal commun de signalisation (CSC), utilis par un TS pour commencer la
procdure d'identication et la synchronisation sur la liaison de retour et aussi
pour indiquer la position du faisceau des terminaux mobiles.
Chaque trame DVB-RCS est de dure 26.5 ms. Le nombre de slots de temps
par trame est donc dtermin par le dbit symbole support par la trame. La Figure
2.23 illustre la composition d'une trame DVB-RCS utilisant le mode d'allocation de
ressource statique.

Frquence

CSC, CSC,
ACQ ACQ

TRF

TRF

TRF

CSC, CSC,
ACQ ACQ

TRF

TRF

TRF

CSC, CSC,
ACQ ACQ

TRF

TRF

TRF

Temps

26.5 ms

Frquence

S
Y
N
C

S
Y
N
C

S
Y
N
C

S
Y
N
C

S
Y
N
C
S
Y
N
C

S
Y
N
C
S
Y
N
C

S
Y
N
C
S
Y
N
C

S
Y
N
C
S
Y
N
C

26.5 ms

TRF

TRF

TRF

TRF

TRF

TRF

TRF

TRF

TRF

Temps

Figure 2.23  Principale composition d'une trame DVB-RCS

2.4.2

Digital Video Broadcasting - Return Channel via Satellite Second


Generation

Le standard DVB-RCS2 ("Digital Video Broadcasting - Return Channel via Satellite Second Generation") est la deuxime gnration du standard DVB-RCS normalis
en 2011 [53]. DVB-RCS2 a t dvelopp pour les services IP et interactifs par satellites dans plusieurs domaines.
Par rapport la premire version du standard, DVB-RCS2 amliore l'ecacit
de transmission et supporte des nouveaux modes de fonctionnement. La mthode
d'encapsulation est amliore, pour faciliter la transmission du trac IP. Les paquets

36

Chapitre 2. tat de l'art et principales notions

IP sont fragments la vole et transmis dans les espaces disponibles de la trame


sans tre encapsuls dans des cellules ATM ou des paquets MPEG2 intermdiaires.
Comme pour DVB-RCS, le support de communication est divis en plusieurs slots
de temps. Les slots de temps des frquences porteuses de MF-TDMA sont organiss
et numrots de telle sorte que le NCC puisse les identier facilement pendant le
processus d'allocation. L'entit la plus grande est une super-trame. Chaque supertrame est compose par des trames qui ne sont pas ncessairement sur des bandes de
frquences adjacentes. Chaque trame est elle-mme compose par plusieurs slots de
temps. Chaque slot de temps est compos d'un certain nombre d'units de temps de
bande passante ("bandwidth-time units" - BTU) de mme taille.
La Figure 2.24 illustre la composition d'une trame avec des types de slot de temps
varis. La base d'une trame est une grille rgulire des BTU. Dans l'exemple, certains
slots de temps occupent un BTU, les slots de temps du type TRF1 occupent deux
BTU et les slots de temps du type TRF2 occupent six BTU. Les slots marqus "G"
indiquent des slots de longueur un BTU, qui peuvent tre assembls la vole pour
former des slots plus grands. "CB" indique des slots rservs de faon permanente
pour les bursts de contrle, et "LB" pour les bursts d'identication.

Slot de temps
n + 31

Frquence
G

CB

TRF2

TRF2

TRF2

TRF2

TRF2

Slot de temps
n+4

TRF1

Slot de temps
n

LB
G

TRF1

Slot de temps
n+1

TRF2
TRF1

TRF2

Slot de temps
n+3

Temps

Figure 2.24  Principale composition d'une trame DVB-RCS2

Au niveau des couches basses, la capacit et la abilit du canal de retour sont


amliores avec de nouvelles mthodes de codage canal combines avec direntes
modulations. En plus de QPSK, les modulations disponibles sont 8PSK, 16-QAM et
particulirement la modulation phase continue ("Continuous Phase Modulation" CPM) qui permet l'utilisation de terminaux peu coteux. Le codage et la modulation
adaptative permettent d'obtenir une meilleure utilisation du canal. Le Tableau 2.4 liste
des options de la modulation linaire et du codage ainsi que la taille des bursts choisis
pour DVB-RCS2.
Dans DVB-RCS2, en plus du protocole d'allocation de ressource conventionnel,
l'utilisation des mthodes d'accs alatoires est introduite. Les deux mthodes considres pour l'accs alatoire sont Slotted ALOHA et CRDSA. Ces mthodes sont en
gnral associes avec l'envoi d'acquittements par les rcepteurs et la retransmission
automatique dans le cas d'absence d'acquittements. Comme prsent prcdemment,
le protocole CRDSA et ses variantes sont spcialement conus pour ce type d'ap-

2.5. Conclusion
ID

Type de

37

Modulation

burst

bits/

Rendement de

Longueur du

symbole

code

champ de donnes

Longueur du
burst

[octet] ;[symbole]

[symbole]

LB

QPSK

1/3

38 ; 456

664

CP

QPSK

1/3

14 ; 168

262

TRF1

QPSK

1/3

38 ; 456

536

TRF1

QPSK

1/2

59 ; 472

536

TRF1

QPSK

2/3

85 ; 510

536

TRF1

QPSK

3/4

96 ; 512

536

TRF1

QPSK

5/6

108 ; 519

536

TRF1

8PSK

2/3

115 ; 460

536

TRF1

8PSK

3/4

130 ; 463

536

10

TRF1

8PSK

5/6

140 ; 462

536

11

TRF1

16QAM

3/4

175 ; 467

536

12

TRF1

16QAM

5/6

194 ; 466

536

13

TRF2

QPSK

1/3

123 ; 1476

1616

14

TRF2

QPSK

1/2

188 ; 1504

1616

15

TRF2

QPSK

2/3

264 ; 1584

1616

16

TRF2

QPSK

3/4

298 ; 1590

1616

17

TRF2

QPSK

5/6

333 ; 1599

1616

18

TRF2

8PSK

2/3

355 ; 1420

1616

19

TRF2

8PSK

3/4

400 ; 1423

1616

20

TRF2

8PSK

5/6

444 ; 1422

1616

21

TRF2

16QAM

3/4

539 ; 1438

1616

22

TRF2

16QAM

5/6

599 ; 1438

1616

32

QPSK

1/2

100 ; 800

832

33

QPSK

3/4

100 ; 534

566

34

QPSK

1/2

170 ; 1360

1392

35

QPSK

3/4

170 ; 907

939

36

QPSK

7/8

170 ; 778

810

37

QPSK

2/3

438 ; 2628

2660

38

QPSK

4/5

438 ; 2190

2222

39

QPSK

6/7

438 ; 2044

2076

Table 2.4  Liste des formes d'onde de rfrence pour les modulations linaires
plication. La taille des bursts est calcule pour correspondre parfaitement la taille
d'un slot TRF1. Dans le prochain chapitre, nous allons prsenter une nouvelle amlioration de CRDSA avec des paramtres galement choisis pour le mme contexte
d'application.

2.5 Conclusion
Dans ce chapitre, nous avons prsent les principaux concepts du codage rseau
couche physique ainsi que ses applications. Nous avons ensuite dcrit les mthodes
d'accs alatoires les plus reprsentatives. Trs rcemment, plusieurs mthodes d'accs alatoires qui utilisent PNC ont t dveloppes. Parmi elles, CRDSA et IRSA

38

Chapitre 2. tat de l'art et principales notions

ont t intgres dans le nouveau standard de DVB, le DVB-RCS2. Nous avons dtaill dans ce chapitre leurs concepts et prsent une mthode d'analyse thorique qui
permet d'valuer leur performance thorique. Les standards DVB-RCS et DVB-RCS2
ont galement t prsents comme des scnarios d'applications de l'accs alatoire
et de PNC.

Chapitre 3

Multi-Slot Coded ALOHA


(MuSCA)
Sommaire
3.1
3.2
3.3

3.4

3.5

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hypothses . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Description du systme . . . . . . . . . . . . . . . . . . . . . .

39
40
41

3.3.1

Structure du mcanisme . . . . . . . . . . . . . . . . . . . . .

41

3.3.2

Descriptions dtailles de MuSCA . . . . . . . . . . . . . . .

43

Exemples d'algorithme de dcodage . . . . . . . . . . . . . .

50

3.4.1

Premier exemple . . . . . . . . . . . . . . . . . . . . . . . . .

50

3.4.2

Deuxime exemple . . . . . . . . . . . . . . . . . . . . . . . .

54

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

3.1 Introduction

Dans ce chapitre, nous prsentons une nouvelle mthode d'accs alatoire base
sur le PNC et le protocole Slotted ALOHA. Comme nous avons pu le constater dans le
chapitre prcdent, les travaux dans ce domaine sont en plein dveloppement. Cependant, les principes sur lesquelles sont bass ces travaux peuvent encore tre amliors
pour orir de meilleures performances.
Dans CRDSA et ses variantes, partir d'un certain niveau de charge, le nombre de
collisions devient trop lev et entraine des congurations de blocage du processus de
dcodage itratif. Un des principes de ces mthodes est de coder sparment chaque
burst envoy sur un slot avec un code correcteur d'erreur de rendement susant pour le
protger seulement contre le bruit du canal. Par dfaut, tous les bursts en collision sont
considrs comme eacs alors qu'en pratique, quand deux signaux sont en collision,
la somme apporte quand mme une certaine quantit d'information sur chacun des
deux. Si les bursts sont cods sparment, une solution possible pour rcuprer cette
information est d'utiliser un code de rendement trs petit pour protger les bursts
la fois contre le bruit du canal et l'interfrence. Cette solution semble premire vue
fonctionner mais apporte un dbit utile trs faible. Pour cette raison, an de garder
une ecacit spectrale raisonnable, les protocoles CRDSA, IRSA et CSA n'essayent

40

Chapitre 3. Multi-Slot Coded ALOHA (MuSCA)

pas de dcoder des bursts interfrs et n'utilisent l'information provenant d'un burst
que s'il est "propre", c'est dire sans collision.
Dans ce chapitre, nous proposons des nouvelles solutions permettant d'augmenter
l'ecacit spectrale du systme. Nous introduisons une nouvelle gnralisation de
CRDSA, nomme Multi-slot Coded ALOHA (MuSCA), dans le but d'augmenter la
diversit des bursts de donnes sur un canal de type SA. Cette solution utilise des codes
correcteurs d'erreurs, le codage rseau couche physique et l'annulation d'interfrences
successives (SIC). Au lieu d'envoyer des copies du mme paquet, l'metteur de MuSCA
les remplace par les direntes parties d'un seul mot d'un code correcteur. Au niveau du
rcepteur, le dcodeur rassemble toutes ces parties (y compris les parties interfres) et
les inclut dans le processus de dcodage. Ainsi, mme si un mot de code ne contient que
des bursts en collision, on arrive avoir susamment d'information pour le dcoder,
et ensuite, dbloquer et relancer le processus de dcodage global. Comme notre but
n'est pas de dcoder correctement et sparment chacun des bursts mais de retrouver
l'information envoye par le mot en entier, le rendement de code utilis est maintenu
assez grand pour tre en mesure d'orir une bonne ecacit spectrale.
On considre que le systme tudi contient plusieurs utilisateurs qui partagent le
canal pour envoyer des donnes travers un point d'accs ou un relais (par exemple
un satellite ou une station de base). La Figure 3.1 est un exemple o le satellite sert
de relais :

Figure 3.1  Accs multiple sur un canal segment en slots

3.2 Hypothses
Nous considrons que la liaison montante d'un systme de communication sans
l est partage entre Nu utilisateurs. Le relais amplie tous les signaux reus avec
un gain xe Gr . Le support de communication est divis en slots de temps ou de
frquence de la taille d'un paquet de couche physique appel burst. La taille du burst

3.3. Description du systme

41

est la mme pour tous les utilisateurs. Nous considrons qu'un ensemble de Ns slots
conscutifs forme une trame. La dure d'une trame est Tf . La dure d'un slot est donc
Tf =Ns . Le canal est considr comme linaire et la transmission est soumise un bruit
blanc additif gaussien (AWGN). Il n'y a pas de lien direct entre les utilisateurs. Nous
considrons que tous les utilisateurs transmettent avec la mme nergie par symboles
Es .
Dans notre systme, un utilisateur ne peut envoyer qu'un paquet de k bits d'information par trame. Pour continuer envoyer d'autres messages, l'utilisateur doit
attendre le dbut de la trame suivante. Nous supposons que des mcanismes de synchronisation permettent aux utilisateurs de se synchroniser au niveau des slots et des
trames.
La trame qui contient les signaux des utilisateurs peut tre dcode soit au niveau
du terminal, soit au niveau du relais qui est embarqu sur le satellite, soit au niveau de
la passerelle. Dans le cas o le relais dcode la trame, le protocole utilis est de type
"Dcode et Retransmet". Le relais rcupre tous les paquets dcods, reconstruit
des signaux et les diuse vers les utilisateurs de mme faon que sur le lien aller.
Si le dcodage de la trame est ralis au niveau des destinataires, le relais ne fait
qu'amplier et retransmettre la trame. Dans ce cas, chacun des utilisateurs doit raliser
entirement le processus de dcodage. Cette option est donc Nu fois plus coteuse
en puissance de calcul que la premire. Toutefois, le choix des options reste ouvert et
n'inuence pas le fonctionnement de MuSCA.

3.3 Description du systme


3.3.1

Structure du mcanisme

3.3.1.1

metteur

Intervalle
de garde

Position
dautre burst

Prambule

BPSK

Position
dautre burst

Champ de
signalisation
Code de Reed-Mller,
BPSK

Donnes utiles

Postambule

Turbo code, QPSK

BPSK

Intervalle
de garde

Figure 3.2  Structure d'un burst


Dans ce systme, on considre que chaque utilisateur transmet un paquet de
donnes de k bits sur chaque trame. Tout d'abord, l'metteur encode le paquet avec
un code correcteur d'erreurs de rendement Rd , ce qui gnre un mot de code de
k=Rd bits. Ce mot de code est modul avec une modulation d'ordre M et est ensuite
divis en Nb parties. La longueur du champ de donnes de chaque partie est donc
Nb
log2 (M )) symboles.
k=(Rd
De faon similaire CRDSA, un champ de signalisation et un prambule sont
ajouts chaque partie pour former un burst. La structure d'un burst est reprsente

42

Chapitre 3. Multi-Slot Coded ALOHA (MuSCA)

dans la Figure 3.2. Le champ de signalisation contient des informations qui servent
identier les positions d'autres bursts du mme utilisateur dans la trame. Le groupe de
bits permettant de localiser un burst s'appelle un pointeur. L'ensemble des pointeurs
sont cods avec un code court de rendement Rs . Chaque utilisateur choisit alatoirement Nb slots et envoie ses bursts sur ces emplacements. Notons que SA est un cas
particulier de MuSCA avec Rd = 1 et Nb = 1.

3.3.1.2

Relais

Le relais reoit un signal qui est la somme des signaux des Nu utilisateurs transmis
sur la liaison montante. Cette somme peut tre crite comme :

rr elais (t ) =

Nu

i =1

ci (t )si (t ) + nu (t );

(3.1)

o si (t ) est le signal transmis par l'utilisateur i , nu (t ) est le bruit blanc gaussien de


moyenne nulle de la voie montante avec la variance u2 = N0u =2 et ci (t ) est la rponse
impulsionnelle du canal du terminal i au relais. Le relais amplie le signal reu avec un
gain xe Gr et renvoie cette somme de messages tous les utilisateurs sur un second
ensemble de slots temporels ou sur d'autres frquences.

3.3.1.3

Rcepteur

Sur la voie descendante, le signal reu par tous les utilisateurs est :
N

u


r (t ) = cd (t )  Gr 

i =1

ci (t )si (t ) + nu (t )) + nd (t );

(3.2)

o nd (t ) est le bruit blanc gaussien de moyenne nulle de la voie descendante avec


la variance d2 = N0d =2 et cd (t ) est la rponse impulsionnelle du canal du relais aux
utilisateurs.
Dans MuSCA, le processus d'annulation d'interfrences successives est appliqu
deux fois ce signal pour, dans un premier temps dcoder les champs de signalisation
(pour localiser des bursts de chaque utilisateur), et dans un second temps dcoder les
champs de donnes de l'ensemble des bursts des utilisateurs localiss.
Tout d'abord, le rcepteur tente de localiser autant que possible les bursts des
utilisateurs, en dcodant les champs de signalisation avec l'algorithme SIC. Il parcourt
chaque slot, essaie de dcoder les champs de signalisation protgs par le code de
rendement Rs . Si le dcodage est russi, les positions des Nb 1 autres bursts du mme
utilisateur sont dcouvertes. Si Rs est correctement choisi, un dcodage peut tre
russi mme pour des bursts interfrs par un autre burst (voir la Section 4.4.1). Ceci
permet au rcepteur de rgnrer les Nb champs de signalisation et de les soustraire au
signal reu. Aprs cette opration, il reste Nu 1 utilisateurs localiser. Le processus
est rpt jusqu' ce que tous les bursts de tous les utilisateurs soient localiss ou
qu'il n'y ait plus de champs de signalisation qui puissent tre dcods.

3.3. Description du systme

43

Ensuite, le dcodage des donnes est lanc pour l'utilisateur localis qui a la probabilit de dcodage la plus grande. Le rcepteur rassemble tous les bursts du mme
utilisateur, dmodule chaque bursts, fait le calcul des LLR, reconstruit un mot de code
de longueur k=Rd et commence le processus de dcodage. Dans CSA, les bursts en
collision sont considrs eacs. Dans MuSCA, quand un burst est localis, mme s'il
est interfr par des bursts d'autres utilisateurs, il peut encore participer au processus
de dcodage. Un burst est considr comme perdu seulement quand il est fortement
interfr et n'apporte aucune information utile pour le dcodage. Le seuil de haute
interfrence est dni selon le code utilis par chaque utilisateur. Si le dcodage est
russi, le rcepteur recre le mot de code de l'utilisateur, puis ses Nb bursts. Aprs
cela, les signaux correspondant aux Nb bursts rcuprs sont soustraits du signal reu.
Notons que la soustraction se fait bien au niveau signal, pas au niveau bit. La contribution des interfrences causes par ces bursts est donc retire. Aprs la soustraction,
le signal rsultant est la combinaison du bruit du canal et des signaux des Nu 1
utilisateurs restants. Le signal restant aprs le premier tour de dcodage est donn
par :

Nu

ci (t )si (t ) + nu (t )) + nd (t ):
r1 (t ) = cd (t )  Gr 
i =1
i 6=j

(3.3)

L'algorithme de dcodage est itratif jusqu' ce que les donnes de tous les utilisateurs
soient dcodes ou qu'une situation de blocage apparaisse, c'est dire lorsque plus
aucun utilisateur n'est dcodable.
3.3.2
3.3.2.1

Descriptions dtailles de MuSCA


metteur

La Figure 3.3 est l'organigramme de programmation qui illustre l'mission d'un


message par un utilisateur selon les principes de MuSCA. L'mission commence par
l'obtention du message (des donnes) transmettre (tape E 1). On suppose que les
messages transmis sur le canal de communication sont de longueur convenue xe de k
bits. Si un message d'une autre longueur devait tre transmis, il faudrait le couper en
paquets de la longueur convenue et/ou ajouter des bits de remplissage. Dans la suite, il
sera donc suppos, sans perte de gnralit, que les messages transmettre possdent
la longueur convenue. A l'tape E 2, le message transmettre est cod avec un code
correcteur ayant un rendement de codage Rd . Le mot de code obtenu, de longueur
k=Rd bits, est modul, par exemple par la modulation QPSK, et est ensuite dcoup
(tape E 3) en Nb parties (Nb > 1). Comme dans toutes les mthodes d'accs de type
Slotted ALOHA, chaque utilisateur slectionne (tape E 4) les slots, dans lesquels il
transmettra ses bursts, de manire alatoire, sans tenir compte des autres utilisateurs.
L'utilisateur gnre ensuite un champ de signalisation pour chacun des Nb bursts
(tape E 5). Chaque champ de signalisation comprend une indication des Nb 1 slots
(par exemple les numros des slots l'intrieur de la trame utilise pour transmettre

44

Chapitre 3. Multi-Slot Coded ALOHA (MuSCA)

(E1)

Obtention des donnes


transmettre

Slection des slots

(E4)

(E2)

Codage et modulation
des donnes

Gnration de linformation
de signalisation

(E5)

(E3)

Dcoupage en parties

Codage et modulation des


sections de signalisation

(E6)

Composition des bursts avec parties de


donnes et sections de signalisation

(E7)

Emission des paquets


dans les slots slectionns

(E8)

Figure 3.3  Description de l'mission ralise dans MuSCA


les autres bursts). Les champs de signalisation sont encods avec un code correcteur
ayant un rendement de codage Rs et moduls (tape E 6). Notons que le codage du
message et le codage des champs de signalisation sont eectus sparment et avec
des codes correcteurs dirents. Chacun des Nb bursts est compos par l'assemblage
de la partie de donnes utiles codes et modules et du champ de signalisation cod et
modul (tape E 7). Un prambule et/ou un postambule est rajout chaque burst.
Finalement, l'utilisateur met ses bursts dans les slots slectionns de la trame (tape
E 8).
Pour bien distinguer les direntes faons de construire des bursts de CRDSA, CSA
et MuSCA, les tapes principales de leurs gnrations sont reprsentes sur la Figure
3.4. Les rendements de codes sont donns comme exemple et permettent chaque
utilisateur des trois mthodes de transmettre la mme quantit de bits utiles. Comme
l'insertion des intervalles de garde et des prambules des protocoles sont similaires,
nous ne la prsentons pas dans la gure.
Tous les utilisateurs procdent de la mme manire pour mettre un message.
Dans ce chapitre, nous supposons que chaque utilisateur ne peut envoyer que Nb
bursts par trame, Nb tant gal pour tous les utilisateurs. Nous supposons galement
que tous les utilisateurs emploient les mmes codes correcteurs de rendement Rd pour
encoder les donnes et les mmes codes de rendement Rs pour encoder les champs de
signalisation. Notons toutefois que les utilisateurs pourraient utiliser dirents codes

3.3. Description du systme

45
Donnes

Gnration
de copies
Ajout de
signalisation

Signalisation

Codage
correcteur
derreur
r = 1/2
(a) CRDSA

Codage
effacements
(n, k) = (4, 2)
Ajout de
signalisation
Codage
correcteur
derreur
r = 1/2

(b) CSA

Codage
correcteur
derreur
Rd = 1/4

Codage
correcteur
derreur
Rs

Dcoupage
Ajout de
signalisation
(c) MuSCA

Figure 3.4  Direntes tapes de la gnration des bursts dans CRDSA, CSA et
MuSCA
correcteurs pour encoder les donnes et dcouper les mots de code en des nombres
de bursts dirents (Nb variables selon les utilisateurs et/ou les conditions de charge
et/ou de bruit sur le canal de communication) avant de les envoyer. Cette possibilit
sera dveloppe et value dans le Chapitre 5.
La Figure 3.5 est une illustration schmatique de l'mission d'un paquet de donnes
sur une trame MuSCA. Dans l'exemple, un utilisateur a choisi les slots 2, 50 et 76
de la trame pour transmettre son message (ici Nb = 3). Le message, aprs encodage
et modulation est rparti sur trois bursts qui sont transmis dans respectivement un
des slots slectionns. Comme le montre la Figure 3.5, le champ de signalisation de
chaque burst contient l'indication des deux slots occups par les autres bursts du
mme message : le premier burst pointe donc vers les slots 50 et 76, le deuxime
burst vers les slots 2 et 76 et le dernier burst vers les slots 2 et 50. Dans la suite,
les bursts appartenant au mme paquet (mme utilisateur) sont appels un groupe de
bursts. De mme, nous appelons groupe de slots l'ensemble des slots occups par un
groupe de bursts.

46

Chapitre 3. Multi-Slot Coded ALOHA (MuSCA)


Trame

Numro
de slot

49

50

51

...

50 76

75

76

...
2 76

...
2 50

Mot de code
Rs
Mot de code entrelac, n = k/Rd bits

Paquet, k bits

Figure 3.5  Scnario de transmission, Nb = 3


3.3.2.2

Rcepteur

Les Figures de 3.6 3.9 sont des organigrammes de programmation illustrant le


fonctionnement mis en uvre par un rcepteur ou un relais pour dcoder des messages
transmis sur une voie de communication MuSCA.
La Figure 3.6 concerne le dcodage et la suppression successive des champs de
signalisation. Le dcodage de donnes est illustr dans la Figure 3.8. La rception
commence par la numrisation du signal interfr (tape DS 1), incluant entre autres
la conversion de frquence, l'chantillonnage, la quantication ainsi que la mise en
mmoire du ux de donnes numriques. Une liste des slots examiner (liste 1) est
initialise (tape DS 2). Au dpart, tous les slots de la trame sont examiner. Une
liste des groupes de slots (liste 2) contenant des bursts appartenant au mme paquet
d'un utilisateur est galement cre (tape DS 3).
Le dcodeur parcourt ensuite les slots de la trame pour identier un slot contenant
un/des champs de signalisation avec une probabilit de dcodage leve (tape DS 4).
Au cas o plusieurs slots ont la mme probabilit, le dcodeur peut choisir parmi eux
au hasard ou simplement le premier sur lequel il tombe.
La Figure 3.7 montre comment l'tape DS 4 peut tre ralise en pratique. Le
dcodeur cherche d'abord un slot contenant un seul burst (N = 1) parmi les slots
examiner. Ds qu'il trouve un tel slot, il dcode ce slot. S'il n'y a aucun slot
un seul burst dans la trame, le dcodeur cherche un slot avec (exactement) deux
bursts en collision (N = 2) parmi les slots examiner. Ds qu'il trouve un tel slot,
il dcode ce slot. En cas d'chec, le dcodeur continue la recherche en augmentant
progressivement le nombre de bursts en collision jusqu' une valeur maximale (Nmax ).
Nmax dpend de l'encodage des champs de signalisation : plus l'encodage introduit
de redondance, plus grand sera Nmax . Si la recherche ne retourne aucun slot avec
N = Nmax , les slots restants sont considrs comme non identiables et le dcodeur
continue avec le dcodage des messages (donnes utiles).
Si un slot potentiellement dcodable est trouv l'tape DS 4, le dcodeur passe
la dmodulation des champs de signalisation dans ce slot (tape DS 5). Ensuite, il

3.3. Description du systme

47

Numrisation du signal reu

(DS1)

Initialisation de la liste des slots examiner


(liste 1)

(DS2)

Initialisation de la liste des groupes de slots


contenant les bursts dun mme message

(DS3)

Identification dun champ de


signalisation ayant une forte
probabilit de dcodage
OUI
Estimation des paramtres
Dmodulation
Dcodage de la section
de signalisation russi ?
OUI

NON
(DS4)

(DS5)
NON

Enlever le slot de la liste des


slots examiner (liste 1)

(DS6)

Localisation des bursts


complmentaires du mme groupe

(DS8)

Ajout du groupe de slots


occups par le groupe des
bursts localiss dans la liste des
groupes slots (liste 2)

(DS9)

Reconstruction des sections de


signalisation des bursts
complmentaires du mme groupe

(DS10)

Annulation des sections de


signalisation des bursts du groupe
dans les slots correspondants

(DS11)

Ajouter les slots correspondants


dans la liste des slots examiner
(liste 1)

(DS12)

(DS7)

Dcodage des
donnes utiles

Figure 3.6  Dcodage de signalisation (DS ) ralis dans MuSCA


tente le dcodage du champ de signalisation (tape DS 6). Si le dcodage choue, le
slot en question est provisoirement supprim de la liste des slots examiner (liste 1)

48

Chapitre 3. Multi-Slot Coded ALOHA (MuSCA)


(DS4)

N=1

Identifier un slot
contenant N bursts
OUI
Sortie OUI
continuer avec le
slot identifi

NON

N = Nmax ?

NON

N=N+1

OUI
Sortie
NON

Figure 3.7  Identication d'un slot contenant un champ de signalisation ayant une
forte probabilit de dcodage
(tape DS 7). Dans le cas contraire, le dcodeur identie les localisations (les slots)
des autres bursts du mme utilisateur (tape DS 8). Ces slots sont ainsi ajouts dans la
liste des groupes de slots des utilisateurs identis (liste 2) (tape DS 9). Le dcodeur
reconstruit les champs de signalisation des autres bursts du mme utilisateur (tape
DS10) et les supprime dans le signal numris, au niveau des slots concerns (tape
DS11). La suppression des champs de signalisation rend ventuellement possible un
dcodage qui ne l'tait pas auparavant sur ces slots. Donc, ces slots sont rajouts
la liste des slots examiner (tape DS 12).
Les tapes de DS 4 DS 12 sont rptes jusqu' ce qu'il ne reste plus aucun
champ de signalisation dans les slots de la liste 1. Au fur et mesure des itrations,
la liste des groupes de slots (ou des groupes de bursts localiss) est complte. Le
dcodeur passe ensuite au dcodage des donnes utiles, le processus est expliqu plus
en dtail dans les Figures 3.8 et 3.9.
Les mots de code dcoder sont identis par les groupes de slots obtenus par
dcodage des champs de signalisation. La liste examiner est donc initialise comme
la liste des groupes de slots identis (liste 2 de la phase de dcodage de signalisation)
(tape DD1). Le dcodeur essaie ensuite de dtecter le mot de code ayant la probabilit de dcodage la plus leve parmi les lments de la liste examiner (tape DD2).
Comme montr la Figure 3.9, le dcodeur cherche d'abord dans la liste le groupe
de slots ayant le plus de bursts "propres" (N = nombre d'interfrences = 0). Ds qu'il
trouve un tel groupe, il tente le dcodage du mot de code correspondant. S'il n'existe
pas de groupe de slots ayant au moins un burst non collisionn, le dcodeur cherche
le groupe de slots ayant le plus de bursts interfrs par seulement un autre signal (N
= nombre d'interfrences = 1). Ds qu'il trouve un tel groupe, il tente le dcodage du
mot de code correspondant. Si le code correcteur utilis permet le dcodage, mme
en prsence de collisions de plus de deux bursts, le dcodeur cherche un groupe de
slots ayant le plus de slots en commun avec (exactement) 2, 3, etc. autres groupes de
slots. Si la recherche ne retourne aucun groupe de slots avec N = Nmax , aucun autre
message n'est considr comme dcodable et le dcodeur s'arrte (tape DD3).

3.3. Description du systme

49

Initialisation : liste examiner


= liste des groupes
de bursts localiss

(DD2)

Identification du mot de code ayant


la plus forte probabilit de
dcodage dans la liste examiner
OUI
Rassemblage des parties
de donnes des bursts
du groupe de bursts en cours

(DD5)

(DD6)

(DD1)

NON

Fin

(DD3)

(DD4)

Dmodulation

Dcodage russi ?

NON

OUI

Enlever le groupe
de bursts localiss
en cours de la liste
examiner

Reconstruction des bursts


du groupe en cours

(DD8)

Effacement des interfrences

(DD9)

Rajouter dans la liste examiner


les groupes ayant un ou plusieurs
emplacements en commun
avec le groupe de bursts en cours

(DD10)

Enlever le groupe de bursts


en cours de la liste examiner

(DD11)

(DD7)

Figure 3.8  Dcodage des donnes (DD) utiles ralis dans MuSCA
Une fois que le groupe de slots prsentant la probabilit de dcodage la plus leve
est identi, les parties de mots de code contenues dans les slots du groupe sont
rassembles (concatnes) (tape DD4) et dmodules (tape DD5). Ensuite, le
dcodeur tente le dcodage (tape DD6). Si le dcodage n'est pas russi (sortie
"NON"), le groupe de slots en cours est enlev (tape DD7) de la liste examiner. Si
le dcodage est russi, le dcodeur rgnre les bursts (tape DD8) et les soustrait du
signal numris en mmoire (tape DD9). Si l'limination des interfrences change la
conguration de collisions d'un autre groupe de slots (prcdemment supprim de la

50

Chapitre 3. Multi-Slot Coded ALOHA (MuSCA)


(DD2)

N=0

Identifier un groupe de slots


ayant le plus de slots en commun
avec N autres groupes de slots

NON

NON

N = Nmax ?

N=N+1

OUI

OUI
Sortie OUI
continuer avec le groupe
de slots identifi

Sortie NON

Figure 3.9  Identication du mot de code ayant la plus forte probabilit de dcodage
dans la liste
liste examiner), celui-ci est remis sur la liste examiner (tape DD10). Le groupe de
slots trait avec succs est supprim de la liste examiner (tape DD11). Le dcodeur
rpte les tapes DD12, et de DD4 DD11 jusqu' ce qu'il n'arrive plus trouver
un mot de code potentiellement dcodable.

3.4 Exemples d'algorithme de dcodage


3.4.1

Premier exemple
Numro
de slot
Utilisateur 1

Trame
1

Champ de
signalisation
Donnes

Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Utilisateur 6

Figure 3.10  Mapping des bursts dans une trame, Nu = 6, Ns

=8

La Figure 3.10 montre un exemple des transmissions dans une trame. Le droulement de l'algorithme de dcodage de MuSCA est illustr dans les Figures de 3.11
3.13 pour un exemple concret (mais trs simpli par rapport une situation relle).
Le scnario consiste en six utilisateurs qui envoient chacun trois bursts par paquet de
donnes utiles sur une trame de longueur de huit slots (Nu = 6, Nb = 3, Ns = 8).
Le code et la modulation utiliss par chacun des utilisateurs n'inuencent pas de manire importante le principe de dcodage. titre d'exemple, la Figure 4.10 prsente
la performance d'un couple (code, modulation) possible utiliser dans ce scnario.
Nous supposons que tous les signaux sont soumis un bruit blanc gaussien de

3.4. Exemples d'algorithme de dcodage

51

Es =N0 = 5 dB (avec Es

est l'nergie par symboles).


L'entit rceptrice (le rcepteur ou le relais) qui s'occupe du dcodage reoit le
signal interfr, le numrise et le met en mmoire. La suite des traitements de signal
est ralise sur la copie numrise du signal.

3.4.1.1

Dcodage de signalisation

La premire phase de l'algorithme de dcodage concerne le dcodage des champs


de signalisation. Le dcodeur parcourt toute la trame la recherche d'un champ de
signalisation potentiellement dcodable.
Numro
de slot

Trame
1

Trame

Numro
de slot

Utilisateur 1

Utilisateur 1

Utilisateur 2

Utilisateur 2

Utilisateur 3

Utilisateur 3

Utilisateur 4

Utilisateur 4

Utilisateur 5

Utilisateur 5

Utilisateur 6

Utilisateur 6

(a)
Numro
de slot

(b)

Trame
1

Trame

Numro
de slot

Utilisateur 1

Utilisateur 1

Utilisateur 2

Utilisateur 2

Utilisateur 3

Utilisateur 3

Utilisateur 4

Utilisateur 4

Utilisateur 5

Utilisateur 5

Utilisateur 6

Utilisateur 6

(c)

(d)
Numro
de slot

Trame
1

Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Utilisateur 6

(e)

Figure 3.11  Dcodage de signalisation du premier exemple


Le dcodeur dtecte un burst "propre" sur le slot 2. Il essaye donc de dcoder le
champ de signalisation transmis dans ce slot. Avec le code dtaill dans la Section
4.4.1.1, les simulations montrent que la probabilit de non dcodage dans ce cas est
largement en dessous de 10 4 . Le champ de signalisation de ce burst a donc une forte
chance d'tre dcod. Supposons que ce dcodage russisse. Le dcodeur peut alors

52

Chapitre 3. Multi-Slot Coded ALOHA (MuSCA)

localiser les

( b

1) = 2

autres bursts complmentaires (du mme groupe de bursts)

et soustraire leurs champs de signalisation du signal numris, comme le montre la


Figure 3.11(a).

Le dcodeur parcourt la trame une deuxime fois. Il n'y a pour l'instant aucun slot
ne contenant qu'un seul burst. Ceci est une situation de blocage pour les algorithmes
CRDSA, CRDSA++, IRSA et CSA. Dans MuSCA, le dcodeur cherche donc un slot
avec deux bursts. Il trouve en premier le slot 4. Dans ce cas, le taux d'erreur de paquets

P ER = 2  10

2.

Supposons que le dcodage du champ de signalisation du burst de

l'utilisateur 4 dans ce slot russisse. Le dcodeur enlve ensuite tous les champs de
signalisation des autres bursts de cet utilisateur (cf. Figure 3.11(b)).

En parcourant la trame une nouvelle fois, le dcodeur trouve un champ de signalisation "propre" dans le slot 4. Il le dcode (

P ER << 10

4)

et enlve ensuite tous

les champs de signalisation de l'utilisateur 5 (cf. Figure 3.11(c)). Le dcodeur trouve


ensuite un champ de signalisation non collisionn dans le slot 7, le dcode et enlve
tous les champs de signalisation de l'utilisateur 3 (cf. Figure 3.11(d)).

Il n'y a de nouveau aucun slot qui ne contient qu'un seul burst. Le dcodeur cherche
donc un slot avec deux bursts (

P ER = 2  10

2 ).

Il trouve le premier slot. Supposons

que le dcodage ne russisse pas cette fois-ci. Le dcodeur continue sa recherche. Il


trouve le slot 3. Supposons qu'il russisse dcoder un champ de signalisation (par
exemple celui de l'utilisateur 1). Tous les champs de signalisation de l'utilisateur trouv
peuvent tre supprims (cf. Figure 3.11(e)). Dans le cas o il n'arriverait dcoder
aucun des champs de signalisation dans les slots 1, 3 et 6 (probabilit trs faible,

 10

2 )3 ),

les bursts des utilisateurs 1 et 6 ne pourraient pas tre localiss et les

donnes de ces deux utilisateurs ne pourraient pas tre dcodes par la suite.

A cette phase du processus, il ne reste donc que les champs de signalisation d'un
seul utilisateur. La probabilit qu'on n'arrive pas dcoder au moins l'un d'entre eux
est nettement infrieure

(10 4 )3 .

On considre donc que le dcodage est russi et

que les champs de signalisation de l'utilisateur 6 peuvent tre supprims (cf. Figure
3.12).

Numro
de slot

Trame
1

Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Utilisateur 6

Figure 3.12  Bursts de donnes localiss aprs la premire phase

3.4. Exemples d'algorithme de dcodage


3.4.1.2

53

Dcodage des donnes utiles

Aprs le dcodage des champs de signalisation, dans notre exemple, le dcodeur a


l'information sur la localisation de tous les bursts de chaque utilisateur, ainsi que sur le
nombre de collisions dans lesquelles chacun de ses bursts est impliqu. Quand tous les
champs de signalisation ont t dcods, la situation peut tre rsume par le tableau
suivant. A priori, tous les groupes de bursts identis sont dcoder (marqus d'une
coche dans les gures). Dans le tableau, la colonne "Collisions" indique le nombre de
collisions pour les trois bursts du groupe respectif : [3; 2; 1] signie que le premier,
deuxime et troisime bursts du groupe partagent leurs slots avec, respectivement, 3,
2 et 1 autre(s) burst(s).
Utilisateur Position 1 Position 2 Position 3 Collisions A dcoder ?
1
1
3
6
[3, 2, 1]
Oui
2
2
5
8
[0, 0, 2]
Oui
3
1
3
7
[3, 2, 1]
Oui
4
1
4
8
[3, 1, 2]
Oui
5
4
7
8
[1, 1, 2]
Oui
6
1
3
6
[3, 2, 1]
Oui

Table 3.1  Tableau du mapping des bursts dcouverts par le dcodeur


Pour commencer le dcodage des messages, le dcodeur cherche l'utilisateur qui a
le plus de bursts "propres" (non collisionns). Dans notre exemple, il trouve l'utilisateur
2 (voir Tableau 3.1). Il rassemble (concatne) les trois parties de mot de code trouves
de cet utilisateur an de pouvoir raliser le dcodage. Avec le code considr dans la
Section 4.4.1, Es =N0 = 5 dB, le P E R est infrieur 10 5 . Supposons donc que
le dcodeur arrive dcoder ce mot de code. Connaissant le paquet de donnes de
l'utilisateur 2, le rcepteur ou le relais peut reconstituer le mot de code correspondant
et les bursts envoys. Les bursts de cet utilisateur sont alors supprims du signal
numris mis en mmoire et le groupe de bursts de l'utilisateur est supprim de la liste
des groupes de bursts examiner (cf. Figure 3.13(a)).
Dans la situation de la Figure 3.13(a), aucun autre message ne pourrait tre dcod
si on employait les procds CRDSA ou CSA, car il n'y a plus aucun utilisateur ayant
des bursts "propres". Selon le procd MuSCA, le dcodeur cherche donc l'utilisateur
qui a le plus de bursts dont chacun est interfr par un seul autre utilisateur. Aprs
limination des bursts de l'utilisateur 2, la conguration de l'utilisateur 5, en termes de
collisions, est [1; 1; 1]. Le P E R[1 1 1] E =N0 = 5 dB est infrieur 10 5 . Supposons
qu'on ne puisse pas dcoder cet utilisateur malgr ce faible taux d'erreur. Le groupe
de bursts de l'utilisateur 5 sera marqu comme non dcodable (cf. Figure 3.13(b))
jusqu' ce que sa conguration de collisions (actuellement [1; 1; 1]) change.
Le dcodeur cherche donc un autre message dcoder. La conguration de l'utilisateur 4 est [3; 1; 1]. Le P E R[3 1 1] E =N0 = 5 dB est de 2  10 4 . Supposons que
le dcodage du message de l'utilisateur 4 russisse. Le dcodeur recre les bursts de
l'utilisateur 4 et les soustrait du signal numris en mmoire. L'limination des bursts
; ;

; ;

54

Numro
de slot

Chapitre 3. Multi-Slot Coded ALOHA (MuSCA)


Trame
1

Trame

Numro
de slot

Utilisateur 1

Utilisateur 1

Utilisateur 2

Utilisateur 2

Utilisateur 3

Utilisateur 3

Utilisateur 4

Utilisateur 4

Utilisateur 5

Utilisateur 5

Utilisateur 6

Utilisateur 6

(a)
Numro
de slot

(b)

Trame
1

Trame

Numro
de slot

Utilisateur 1

Utilisateur 1

Utilisateur 2

Utilisateur 2

Utilisateur 3

Utilisateur 3

Utilisateur 4

Utilisateur 4

Utilisateur 5

Utilisateur 5

Utilisateur 6

Utilisateur 6

(c)

(d)
Numro
de slot

Trame
1

Utilisateur 1
Utilisateur 2
Utilisateur 3
Utilisateur 4
Utilisateur 5
Utilisateur 6

(e)

Figure 3.13  Dcodage des donnes utiles du premier exemple


de l'utilisateur 4 change la conguration des collisions de l'utilisateur 5 en [0; 1; 0]. Le
groupe de bursts de l'utilisateur 5 est donc rajout la liste des groupes traiter (cf.
Figure 3.13(c)).
En supposant que les dcodages suivants russissent, le dcodeur extrait le message
de l'utilisateur 5 et ensuite celui de l'utilisateur 3. A chaque fois, les bursts concerns
sont limins (cf. Figures 3.13(d) et 3.13(e)).
On retombe sur un cas de blocage pour les systmes CRDSA et CSA. Dans
l'exemple, la probabilit de dcodage d'un des deux groupes de bursts qui restent
5 ). Une fois qu'un message restant est dcod, les bursts
est leve (1
2  10
correspondants sont supprims. Les donnes du dernier utilisateur ont ensuite toutes
les chances d'tre rcupres leur tour.

3.4.2

Deuxime exemple

Dans le paragraphe prcdent, nous avons prsent un exemple contenant les


principales tapes du processus de dcodage de MuSCA. Ici, sur les Figures 3.14 et

3.4. Exemples d'algorithme de dcodage

55

3.15, nous proposons un exemple illustrant le dcodage d'un scnario de transmission


simple dans lequel le nombre d'utilisateurs est plus grand que le nombre de slots dans
la trame (Nu > Ns ). Si les signaux de tous les utilisateurs sont dcods, le dbit
normalis (calcul par l'quation 2.15) est gal la charge. Ceci implique notamment
que ce dbit normalis est suprieur 1.
Dans cet exemple, quatre utilisateurs encodent et modulent leur paquet de k bits
pour les envoyer sur une trame de trois slots. Le mot de code modul est dcoup
en deux parties (Nb = 2). La Figure 4.11 prsente la performance d'un couple (code,
modulation) possible utiliser dans ce scnario.
Le champ de signalisation est cod avec un code court du rendement Rs et est
ajout aux deux parties. Si ce code court est le code de Reed-Mller (64, 14), ses
performances sont connues et dtailles dans la Section 4.4.1.1. Nous supposons
que le SNR est de 5 dB pour tous les utilisateurs. Ils envoient leurs paquets cods,
moduls sur deux slots alatoirement choisis dans la trame comme reprsent dans la
Figure 3.14(a). Nous pouvons observer que tous les bursts sont en collision.

3.4.2.1

Dcodage de signalisation
Trame
Numro
de slot

Trame
3

Numro
de slot

Utilisateur 1

Utilisateur 1

Utilisateur 2

Utilisateur 2

Utilisateur 3

Utilisateur 3

Utilisateur 4

Utilisateur 4

(a)

Trame
3

Numro
de slot

Utilisateur 1

Utilisateur 1

Utilisateur 2

Utilisateur 2

Utilisateur 3

Utilisateur 3

Utilisateur 4

Utilisateur 4

(c)

(b)

Trame
Numro
de slot

(d)

Figure 3.14  Dcodage de signalisation du deuxime exemple


Le dcodeur parcourt toute la trame pour chercher un champ de signalisation
potentiellement dcodable. Sur le slot 1, le dcodeur dtecte des bursts des utilisateurs
1 et 4 qui sont interfrs par un burst. Il commence donc par le dcodage du signal
sur le premier slot. Avec le code de rendement Rs choisi comme dans la Section

56

Chapitre 3. Multi-Slot Coded ALOHA (MuSCA)

4.4.1.1, un des deux champs de signalisation dans le slot a une probabilit de 90%
d'tre correctement dcod. Nous supposons alors que le dcodage soit russi et
nous obtenons le champ de signalisation de l'utilisateur 1. Grce au pointeur dcod,
l'emplacement du deuxime burst est dcouvert. Le dcodeur peut alors soustraire les
deux champs de signalisation du signal initial (cf. Figure 3.14(b)).
Le dcodeur parcourt la trame une deuxime fois. Sur le premier slot, la signalisation de l'utilisateur 4 se trouve toute seule. La probabilit de non dcodage dans
ce cas est trs faible, en dessous de 10 4 . Le champ de signalisation de ce burst est
donc facilement dcod. Le dcodeur peut ensuite localiser le burst complmentaire
et soustraire les deux champs de signalisation du signal total (cf. Figure 3.14(c)).
De la mme manire, la signalisation du premier burst de l'utilisateur 2 est dcode
sur le deuxime slot avec une probabilit de 90%. Ceci entraine la suppression des deux
champs de signalisation de cet utilisateur sur les slots 2 et 3 (cf. Figure 3.14(d)).
Les bursts du dernier utilisateur (l'utilisateur 3) sont donc facilement localiss.
Leurs champs de signalisation sont aussi leurs tours dcods et supprims.

3.4.2.2

Dcodage des donnes utiles


Trame
Numro
de slot

Trame
3

Numro
de slot

Utilisateur 1

Utilisateur 1

Utilisateur 2

Utilisateur 2

Utilisateur 3

Utilisateur 3

Utilisateur 4

Utilisateur 4

(a)

Trame
3

Numro
de slot

Utilisateur 1

Utilisateur 1

Utilisateur 2

Utilisateur 2

Utilisateur 3

Utilisateur 3

Utilisateur 4

Utilisateur 4

(c)

(b)

Trame
Numro
de slot

(d)

Figure 3.15  Dcodage de donnes utiles du deuxime exemple


Aprs le dcodage des champs de signalisation, le dcodeur a localis les bursts et
possde la connaissance sur la conguration de chacun des utilisateurs dans le systme.
Ce scnario reprsente un cas de gure o il n'y a aucun burst "propre". Les deux
utilisateurs 1 et 4 ont la probabilit de dcodage la plus leve avec la conguration

3.5. Conclusion
[1, 2] (

P ER

[1;2]

57
10

). Le dcodeur commence par essayer de dcoder l'utilisateur

1. Supposons que le dcodage choue malgr la bonne probabilit, le dcodeur passe


l'utilisateur 4. L'utilisateur 1 est enlev de la liste des groupes de bursts dcoder. Si
ce dcodage est russi, les deux bursts de l'utilisateur 4 sont reconstruits et soustraits
de la somme des signaux (cf. Figure 3.15(b)). Sur le premier slot, le premier burst de
l'utilisateur 1 devient "propre", i. e. la conguration de cet utilisateur est change. Le
groupe de bursts de l'utilisateur 1 est donc rajout la liste des groupes dcoder.
L'utilisateur 1 est celui qui a la probabilit de dcodage la plus leve de la liste

P ER

[0;2]

<

10

). Le dcodeur continue le processus en essayant de dcoder cet

utilisateur. Si le dcodage est russi, son signal est reconstruit et soustrait de la


somme (cf. Figure 3.15(c)).
Aprs le dcodage de l'utilisateur 1, sur la trame, il ne reste plus que quatre bursts,
rpartis sur deux slots. La probabilit de non dcodage de la conguration

P ER

faible pour un SNR de 5 dB (

[1;1]

<

10

[1; 1] est trs

). Supposons que l'utilisateur dcod

soit le second. De la mme manire, son signal est enlev de la partie restante du
signal total (cf. Figure 3.15(d)).
Les deux bursts de l'utilisateur 3 sont "propres", le paquet qu'il a envoy est donc
facilement rcupr. Le dcodage de ce paquet marque la n du processus.
Finalement, nous avons russi dcoder correctement les paquets envoys par
tous les utilisateurs. L'exemple a montr comment la transmission de quatre signaux
peut tre ralise sur trois slots. Ceci est quivalent un des cas possibles o le dbit
est suprieur 1 (

T = 1:33).

3.5 Conclusion
Dans ce chapitre, une nouvelle mthode d'accs appele MuSCA permettant
d'amliorer les protocoles CRDSA, IRSA et CSA a t prsente. Nous avons propos
deux modications importantes qui permettent d'envoyer des donnes d'un nombre
d'utilisateurs plus lev que le nombre de slots disponibles dans la trame. Au lieu
d'envoyer plusieurs fois le mme paquet de donnes, nous transmettons direntes
parties d'un mot de code d'un code correcteur d'erreurs. Au niveau du rcepteur, si
elles sont localises, le dcodeur utilise l'information venant de tous les bursts (mme
ceux qui sont interfrs) an de raliser le dcodage du mot. Nous avons prsent
des scnarios avec certaines congurations de blocages pour d'autres protocoles mais
rsolvables par le nouvel algorithme propos. Dans le prochain chapitre, nous valuons
la performance de MuSCA par des mthodes thoriques et par simulation.

Chapitre 4

Analyse et valuation de
performance de MuSCA
Sommaire
4.1

Introduction

4.2

Mtriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

4.3

Analyse thorique

61

4.3.1
4.3.2
4.4

Analyse base sur la capacit QPSK . . . . . . . . . . . . . .


Analyse base sur l'volution des densits . . . . . . . . . . .
Implmentation . . . . . . . . . . . . . . . . . . . . . . . . . .
Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Prise en compte des contraintes pratiques

4.5.1
4.5.2
4.5.3
4.6

. . . . . . . . . . . . . . . . . . . . . . . . .

59

61
67

valuation de performance par simulations au cas synchrone 71

4.4.1
4.4.2
4.5

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

71
75

. . . . . . . . . .

80

Dcalage d'horloge . . . . . . . . . . . . . . . . . . . . . . . .
Dcalage en frquence . . . . . . . . . . . . . . . . . . . . . .
Dirence de puissances reues entre les utilisateurs . . . . .

80
82
83

Conclusion

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

4.1 Introduction
Aprs le chapitre prcdent consacr la prsentation du fonctionnement de la mthode d'accs alatoire MuSCA, ce chapitre prsente des analyses permettant d'valuer la performance du schma propos. Les analyses se composent de deux parties.
Tout d'abord, certaines approches thoriques permettent d'valuer les performances
asymptotiques du systme. Nous prsentons ensuite des dtails d'implmentation tels
que les codes correcteurs d'erreurs utiliss pour encoder la partie de donnes utiles
et le champ de signalisation. Ces codes sont spcialement choisis pour tre appliqus
dans le contexte de la voie de retour du standard DVB-RCS2. Finalement, les simulations montrent les performances rellement atteintes par MuSCA avec des codes
existants et avec des conditions pratiques de transmission.
Bien que la conception de l'algorithme permette l'utilisation d'un code dirent
pour chaque utilisateur (ce qui pourrait tre bnque pour les performances du systme), nous ne dtaillons dans ce chapitre que le cas o les utilisateurs codent leurs
donnes avec la mme code correcteur d'erreurs de taux de Rd donc le mme Nb .

60

Chapitre 4. Analyse et valuation de performance de MuSCA

4.2 Mtriques
Comme dans les parties prcdentes, nous considrons une trame compose de Ns
slots, sur laquelle les Nu utilisateurs tentent une transmission. La charge normalise,
reprsentant le nombre moyen de paquets transmis par slot, est calcule par :
N
G = Nu :
(4.1)
s
Pour chaque valeur de Es =N0 et G , nous obtenons un P LR du systme. Pour
un Es =N0 xe, le dbit normalis, dni comme le nombre de paquets transmis avec
succs par slot, est donn par :

T = G  (1 P LR(G )):
(4.2)
Comme prsent dans le deuxime exemple du Chapitre 2, le dbit normalis T
peut tre suprieur 1. Dans ce cas, en moyenne, plus d'un paquet peut tre transmis
par slot. La valeur de G qui maximise T doit tre soigneusement choisie. En eet, pour
un Es =N0 donn, T est born par G alors qu'avec un plus grand G , le dbit normalis
obtenu peut tre plus lev. Mais si G dpasse une certaine valeur, la trame est pleine,
le taux de collision est lev, ce qui provoque un grand taux de perte de paquets et
rduit T .
Le dbit fourni par le systme est compt en nombre d'utilisateurs par slot. C'est
un paramtre important pour valuer la performance. Nanmoins, il n'est pas susant
de quantier seulement le nombre de paquets que l'on peut transmettre par slot. En
particulier, pour MuSCA, si les utilisateurs prennent un code de taux trs petit pour
coder leurs paquets, le dcodage des paquets se fait avec une probabilit plus leve.
Ce code permet donc d'obtenir un dbit normalis T important mais le nombre de
bits utiles vhiculs par le systme de communication reste trs bas. Finalement, la
mtrique qui nous parait la plus reprsentative est la quantit totale de bits utiles
transmis par slot. Pour chaque valeur de SNR et pour un ensemble d'utilisateurs
utilisant le code (Rd ; k ), cette quantit est calcule par :
Q = max T  k:

(4.3)

o max T est le dbit normalis maximal pour ce SNR. Nous dnissons l'ecacit
spectrale S comme le nombre maximal de bits par symbole pour chaque distribution.
Pour un SNR donn, S est dnie par :

S=

max T  k ;

(4.4)
Ld
o Ld est le nombre de symboles dans le champ de donnes. Par construction, la
longueur du champ de donnes est Ld = k=(Rd  Nb  log2 (M )) symboles, donc S
peut tre crite comme :

S = max T  Rd  Nb  log2 (M ):

(4.5)

4.3. Analyse thorique

61

4.3 Analyse thorique


4.3.1

Analyse base sur la capacit QPSK

Le principe de dcodage de MuSCA est bas sur l'utilisation des informations


venant de tous les bursts mme si leur abilit est rduite en raison des interfrences.
An d'avoir des bursts interfrs avec une qualit raisonnable (d'tre plus rsistant
aux interfrences), nous choisissons d'utiliser une modulation d'ordre 4 pour MuSCA
mme dans le cas d'un fort rapport Es =N0 . La modulation QPSK est un bon exemple.
Dans cette partie, nous considrons que les codes utiliss sont parfaits, c'est-dire adapts chaque valeur de Es =N0 . Le rendement du code est obtenu partir de
la capacit du canal d'un signal combin avec la modulation QPSK. Le calcul de la
capacit, prsent ci-dessous, est bas sur les notions contenues dans [75, 76, 77].
4.3.1.1

Information mutuelle et capacit du canal

Nous considrons les variables alatoires X , qui prend ses valeurs dans x1 ; x2 ; :::; xn ,
et Y , qui prend ses valeurs dans x1 ; x2 ; :::; xm . La variable X reprsente la source
d'information et Y reprsente les symboles reus.
Dnition 4.1. L'information mutuelle entre X et Y , note I (X ; Y ) est une quantit
mesurant la dpendance statistique de ces deux variables. Autrement dit, elle mesure la quantit d'information apporte en moyenne par une ralisation de X sur les
probabilits de ralisation de Y .

Notons p(x ) et p(y ) la probabilit des vnements X = x et Y = y . Le densit


de probabilit jointe est note p(x; y ) = P [X = x ; Y = y ]. Dans le cas des variables
alatoires discrtes, l'information mutuelle est calcule par :

I (X ; Y ) =


x

p(x; y ) log

p(x; y )
p(x )p(y ) :

(4.6)

Suivant la dnition de la probabilit conditionnelle, nous avons :

p(x; y )
p(x jy ) = p(y ) :

(4.7)

De plus, le thorme de Bayes [78] nous indique que :

p(x jy ) =

p(y jx )p(x )
p(y ) :

L'information mutuelle entre les variables


forme :

I (X ; Y ) =


x

(4.8)

X et Y peut tre donc exprime sous la

p(x )p(y jx ) log

p(y jx )
p(y ) :

(4.9)

62

Chapitre 4. Analyse et valuation de performance de MuSCA

Dnition 4.2. La capacit du canal est dnie comme le maximum d'information


mutuelle,

C = max I (X ; Y );

(4.10)

p(x )

o le maximum est calcul sur toutes les distributions possibles de X .


Supposons que le dbit du canal soit xe. La capacit du canal correspond alors
la quantit d'information que l'on peut transmettre de faon able par unit de temps
sur le canal.
Dans cette tude, nous considrons un canal Gaussien avec des entres discrtes

x = xi ; i = 1; :::; M , est le rsultat d'une


modulation utilise avant la transmission. Ces valeurs xi font partie d'un ensemble de
points (xi 2 R2 ) que nous appelons une constellation. M est l'ordre de la modulation

et sorties continues. L'entre du canal, note

et est galement le nombre de points de la constellation. Pour un canal gaussien, le


bruit suit la fonction de densit de probabilit :



2
(
x

)
1
;
p(x ) = p 2 exp
22
2
N
avec  = 0 est la moyenne du bruit et la variance est  2 = 2 .

(4.11)

La capacit du canal d'un signal modul avec la modulation QPSK (

calcule par [77] :


 M
M 1 1

1
j =1 p (y jxj )
p(y jxi ) log2
dy:
C = log2 (M )
M i =1
p(y jxi )
1 1

Les variables

X, Y

sont de dimension 2 (les coordonnes de

M = 4) est

(4.12)

xi

sont donc

[xi 1; :::; xiN ] avec N = 2). La distribution de probabilit conditionnelle p(y jxi ) est :
p(y jxi ) =

N

n=1
N


p(yn jxin );



2
(
y
1
x
n
in )
:
= pN exp
N0
0
n=1
Les

valeurs possibles sont quiprobables. Notons

dij

(4.13)

le vecteur de dimension

N relatif la p
distance entre 2 points de la constellation et l'cart type du bruit,
dij = (xi xj )= N0 . Dans le cas d'une modulation QPSK (cf. Figure 4.1), il est facile
de calculer des valeurs dij . La capacit du canal peut tre calcule par :
C = log2 (M )
avec

dij

( ())
M

M
N 
i =1

est une fonction de

1 1

1 1

Es =N0 .

exp( jt j2) log2

M

j =1

exp 2tdij jdij j2 dt;


(4.14)

4.3. Analyse thorique

63

I
x2

d 12

N0

x1

ES
(1  j )
2

ES
( 1  j )
2

N0

13

d 14

ES
( 1  j )
2

x3

x4

ES
(1  j )
2

Figure 4.1  Distance entre les points dans une constellation QPSK
Dans notre systme, nous appelons I0 le maximum d'information apport par le
signal reu quand les bursts d'un utilisateur sont seuls sur les slots. I0 est donc le dbit
maximal atteignable par l'utilisateur calcul en fonction du rapport signal sur bruit et
Es =N0 :
 
 
Es
= C Es :
(4.15)
I0
N0

N0

Nous notons ensuite I1 le dbit maximal atteignable quand l'utilisateur est interfr
par un autre signal de mme puissance. Nous considrons que le signal du deuxime
utilisateur peut est considr comme un bruit de la mme puissance que celui du signal
utile. Le rapport signal sur bruit quivalent devient alors :


Es

= E +s N ;
s
0
E
1
:
= Ns
0 Es
+1
N
E

N0

(4.16)

Exprim en dB, nous obtenons :




0

Es
N0

dB

= 10 log10

Es
N0

10 log10

Pour une valeur de Es =N0 , I1 vaut alors :




I1

Es

N0

=C



Es
N0

Es
N0

+1


:

0 

(4.17)

(4.18)

De mme manire, I2 est dni comme le dbit maximal quand l'utilisateur est
interfr par deux autres signaux de mme puissance. De la mme manire, le rapport
signal sur bruit est calcul par :


Es
N0

00

dB

= 10 log10

Es
N0

10 log10

2Es + 1 :
N0

(4.19)



 


   



! "#"$%"&
'(&#"$%"&
'(&#"$%"&











 



 

 

 



 

4.3. Analyse thorique

67

taines valeurs de SNR, ce dbit est mme amlior si le bon code correcteur d'erreur
est utilis.

4.3.2

Analyse base sur l'volution des densits

Comme nous avons pu le constater, le principe de l'algorithme de dcodage de


MuSCA est bas sur une structure de code correcteur d'erreur combin avec un dcodage itratif. Rcemment, des travaux sur l'analyse thorique de performance d'IRSA
et de CSA ont intgr la notion des graphes bipartis an de dnir des bornes de
capacit [61, 71]. Dans le contexte de ces travaux, la reprsentation du graphe biparti permet d'analyser la convergence du processus dcodage itratif et d'obtenir une
premire caractristique des performances.
Dans cette section, nous prsentons la modlisation de la mthode d'accs MuSCA
sous forme de graphe et nous dtaillons le processus de dcodage bas sur l'change de
messages entre des noeuds. Notons que l'analyse de l'volution des densits ncessite
l'hypothse d'indpendance entre le dcodage des noeuds. Dans le cas pratique, cette
hypothse n'est pas vrie car la taille de la trame en nombre de slots

Ns est limite.

Le but de l'analyse est donc de trouver la borne thorique du systme et la comparer


avec les rsultats obtenus par simulation. Nous supposons que

Ns

!1

! 1

Nu

, donc

4.3.2.1

Dnitions et notations

De la mme manire que pour les analyses thoriques d'IRSA et CSA dtailles
dans le Chapitre 2, nous considrons un systme de communications incluant un ensemble de

Nu

noeuds de burst (Burst Node-BN), un ensemble de

Ns

noeud de slot

(Slot Node-SN) et des liens. Le nombre de liens connects un noeud est appel le
degr du noeud.

Dnition 4.4.

Un SN

est de degr d si et seulement si d utilisateurs envoient un


de leurs bursts sur le slot numro j de la trame. Autrement dit, d liens sont connects
ce SN (cf. Figure 4.6(a)).
j

Dnition 4.5.

Le BN i est de degr l si et seulement si l'utilisateur i transmet l


l ). Autrement dit, l liens sont connects ce BN (cf.
bursts dans la trame (Nb
Figure 4.6(b)).
i

Soit Nbmax le degr maximum d'un utilisateur dansle systme et soit  la probabilit qu'un utilisateur ait le degr l . Clairement, on a  = 1. Le nombre moyen de
l

bursts mis est calcul par :

=

bmax


  l;
(4.23)
=1
Pour dcrire l'analyse d'volution des densits, nous appelons
la probabilit
d'un SN de degr d . Cette probabilit est calcule comme la somme de N variables
Nb

68

Chapitre 4. Analyse et valuation de performance de MuSCA

SN de degr 2
Trame

Trame

SN

SN

BN

BN
BN de degr 3
(a) Degr d'un SN

(b) Degr d'un BN

Figure 4.6  Degr d'un noeud


alatoires (correspondant aux Nu BN) de Bernoulli de paramtre Nb =Ns . Nb =Ns est la
probabilit qu'un BN soit connect au SN considr. d suit donc la loi de probabilit
binomiale :
d

B

Nb
Nu ;
Ns

(4.24)

La Figure 4.7 reprsente la rpartition des bursts d'un cas rel avec 42000 utilisateurs, chacun envoie 3 bursts sur 30000 slots, ce qui est quivalent une charge
de 1.4. Nous pouvons constater que la distribution de degrs d'un SN vrie bien
l'quation 4.24 ainsi que l'quation 2.37 prsente dans le Chapitre 2.
 

!"#
$%#& 
' ( )(  *


 

 

 

 

 
    


Figure 4.7  Degr du SN, G = 1:4


Notons d la probabilit qu'un lien soit connect un SN de degr d . d vaut
alors :
d =

d  Ns

Nb  Nu

d d
= 
:
Nb  G

(4.25)

4.3. Analyse thorique

69

Du ct des BN, nous avons la probabilit qu'un lien est connect un BN de


degr :
l

=  

(4.26)

Nb

Une collision est d'ordre l'itration si et seulement si le SN o


il y a la collision est de degr l'itration
Dnition 4.6.

Un BN est de conguration = [ 1 2
BN est de degr et qu'il a des liens vers SN de degrs

Dnition 4.7.

Cf

;a

]) si et seulement si ce
1 + 1, 2 + 1, ..., + 1.

; :::; al

al

Nous notons aussi :


 ( ) la probabilit qu'un BN de degr ne peut pas dcoder l'itration ;
 la probabilit qu'un lien porte un message de non dcodage d'un BN vers un
SN ;
 ( ) la probabilit qu'un SN de degr envoie un message de collision de
l'ordre au tour ;
 ( ) la probabilit qu'un lien porte un message de collision de l'ordre de
l'itration d'un SN vers un BN.
Nous considrons que les utilisateurs dans le systme utilisent de vrais codes correcteurs d'erreur. En eet, pour chaque conguration d'un BN, il est possible de
trouver le
correspondant.
dpend de la conguration de l'utilisateur, le
code correcteur d'erreur utilis et la valeur de
0 . Nous le notons
l

qi

y ;d

Cf

P ER

P ER

Es =N

P ER

(Rd ;Cf )

= (
f

0 ; Rd ; Cf

Es =N

(4.27)

La probabilit qu'un BN est de conguration l'itration est note ( f ) .


( f )
est la probabilit qu'un BN est de degr et a la conguration . Dans ce
cas, nous avons :
( f)
= ( f )
(4.28)
Dans notre systme, la probabilit initiale qu'un BN de degr et a la conguration
est calcule par :

( f )
=
(4.29)
0
Cf

;l

Cf

;l

Cf

;l

partir de la deuxime itration,


P

(Cf ;l )

(Cf ;l )
i

a :

devient :

 ()

(4.30)

l'itration , la probabilit qu'un BN de degr envoie un message de non


dcodage est :

()
( d f)
=
 ( 1f )
(4.31)
i

P ER

d ;Cf

;C

;l

70

Chapitre 4. Analyse et valuation de performance de MuSCA

Donc la probabilit qu'un lien porte un message de non dcodage d'un BN


l'itration peut tre calcule en faisant la moyenne sur toutes les valeurs possibles
de . Nous obtenons :
i

bmax


( 
=1
=

N

Pl

( ))
l

qi

(4.32)

Nb

bmax


=1

()
l

l'itration , la probabilit qu'un BN envoie un message de non dcodage est


calcule par :
i

Qi

bmax



l

=1

()
l

(4.33)

De l'autre ct, la probabilit qu'un SN de degr envoie un message de collision


de l'ordre l'itration est calcule par :
d

( )=

1
1 (

) 1  (1 )
(4.34)
Nous faisons alors la moyenne sur le degr et obtenons donc la probabilit qu'un
lien porte un message de collision de l'ordre venant d'un SN l'itration :
1
( )=  ( )
(4.35)
p

y ;d

qi

qi

=1

d

y ;d

Notons le nombre d'itrations de dcodage totales ralises. Le dbit thorique


calcul en fonction de la charge du systme peut tre exprim par :
it

Tt h

=  (1
G

Qi

(4.36)




  

















    





Figure 4.8  Dbit thorique de MuSCA avec un turbo code de rendement


= 456 bits, = 3 bursts

Nb

Rd

= 1 6,
=

4.4. valuation de performance par simulations au cas synchrone

71

partir de ces quations, nous parviendrons calculer les dbits thoriques oerts
par MuSCA en utilisant dirents codes correcteur d'erreur. La Figure 4.8 illustre un
exemple de performance thorique d'un systme o tous les utilisateurs encodent leurs
paquets de donnes de 456 bits avec un turbo code de rendement 1/6. Les dtails
concernant la performance du code ainsi que la comparaison entre l'analyse thorique
et les rsultats de simulations seront prsents dans la prochaine section.

4.4 valuation de performance par simulations au cas synchrone


4.4.1

Implmentation

Nous avons montr dans le chapitre prcdent que la mthode d'accs alatoire
MuSCA nous permet de dcoder les congurations qui ne peuvent pas tre rcupres
par d'autres systmes bass sur Slotted-ALOHA. Cependant, le choix de codes pour
les champs de signalisation, de charge utile et les paramtres Nb , Ns joue un rle
important qui peut inuencer fortement les performances du systme.
4.4.1.1

Signalisation

Comme dans CRDSA, le champ de signalisation de chaque burst contient des


pointeurs vers les positions o les autres bursts du mme utilisateur sont situs. La
taille du champ dpend de la taille Ns de la trame mais reste relativement faible an
de maintenir un dbit lev. Le dcodeur de CRDSA ne ralise le dcodage que sur des
bursts sans collision. La signalisation de CRDSA ne sert qu' localiser des rpliques
du burst dcod pour les supprimer. Contrairement ce principe, dans MuSCA, le
dcodeur collecte tous les bursts du mme utilisateur pour raliser le dcodage sur
tout le groupe. Le dcodage de la signalisation est fait avant le dcodage des donnes.
Le code utilis pour coder la signalisation doit donc avoir une performance suprieure
que celui utilis pour les donnes pour pouvoir rcuprer des informations contenues
dans ce champ mme si le burst est interfr. Ainsi, le choix du code inuence de
faon importante la performance du systme entier.
Parmi les codes existants, les codes de Reed-Mller (RM) [80, 81] sont bien connus
pour raliser un excellent compromis performance/complexit pour le dcodage softdcision [82] des blocs de petite longueur. En eet, ces codes sont utiliss dans un
grand nombre de contextes, un des derniers en date tant la protection des enttes des
trames de niveau physique de Digital Video Broadcasting-Satellite-Second Generation
(DVB-S2) [83]. Un point faible de ce code est le manque de exibilit des paramtres.
Un code Reed-Mller est caractris par 2 paramtres : m qui indique la longueur
du code
n = 2m , et r , l'ordre du code, qui dcide le nombre de bits d'information
r
k = i =0 Cmi . Un tel code est not RM (r; m) ou (n; k ) suivant la notation classique
des codes linaires. Nous pouvons noter que la longueur du code n est obligatoirement
une puissance de 2 et la dimension k est aussi xe. Le Tableau 4.1 indique les

72

Chapitre 4. Analyse et valuation de performance de MuSCA

paramtres k disponibles pour certaines valeurs de n.


r

k
11

16

26

32

16

57

42

64

22

120

99

128

64

29

Table 4.1  Des codes de Reed-Mller


An d'augmenter la exibilit de cette famille de codes, des travaux ont t raliss pour pouvoir adapter facilement ces paramtres sans rduire de faon importante
sa performance [84, 85]. L'objectif de ces tudes tait d'obtenir des codes ayant des
rendements et des dimensions spciques. Dans [85], trois mthodes ont t tudies :
le raccourcissement, le poinonnage et la combinaison des deux premires. Le raccourcissement d'un code revient xer certains bits d'informations et travailler avec un
sous-code du code Reed-Mller. Le poinonnage consiste supprimer certains bits du
mot cod. La dicult dans les deux mthodes est la slection des bits d'information
raccourcir ou le choix des bits poinonner dans le mot cod.


   
 



  ! "# $
%&$  ! "# $



















  







Figure 4.9  Code de Reed-Mller (64, 14) pour encoder des informations de signalisation
Dans MuSCA, nous proposons d'utiliser les codes Reed-Mller pour encoder les
pointeurs, ainsi que pour crer le champ de signalisation. Avec Nb = 3, le champ
de signalisation d'un burst contient deux pointeurs qui indiquent les emplacements
des deux autres bursts du mme utilisateur. Si Ns = 100, chaque emplacement est

4.4. valuation de performance par simulations au cas synchrone

73

reprsent sur sept bits. En consquence, le code adopt est un sous-code du code

RM (2; 6) de dimension k = 14 et de longueur n = 64. Les courbes de performance de

ce code combines avec la modulation BPSK sont illustres dans la Figure 4.9 pour
les deux cas suivants : le burst sur un slot "propre" et le burst interfr avec un autre
utilisateur.
Une fois codes et modules, les signalisations seront ajoutes aux Nb parties d'un
mot de code entrelac pour former Nb bursts. Le dcodage de la signalisation est
lanc dans le cas o le burst est sur un slot sans collision ou s'il est interfr par un
seul autre utilisateur.

4.4.1.2

Donnes utiles

L'algorithme propos par MuSCA ne ncessite aucune contrainte sur le choix de


codes pour le bloc de donnes utiles. Toutefois, an de le comparer avec les mthodes
existantes, nous avons d'abord men des tudes avec un code permettant d'obtenir
la mme longueur de burst et d'envoyer une quantit quivalente de bits utiles par
slot que CRDSA. Dans l'algorithme de CRDSA*, un terminal envoie Nb copies des
paquets MAC dans Nb emplacements choisis au hasard, la charge utile de chaque
burst est code par un code convolutif [51] ou un turbo code [54] de taux r = 1=2.
Dans MuSCA, ceci est quivalent un code gnral des taux de Rd = 1=2Nb . Un
turbo codeur du CCSDS de taux Rd , associ la modulation QPSK peut tre appliqu
des paquets d'information de longueur k , produisant des mots de codes de k=2R
symboles, ce qui quivaut k=R bits. Notons que les codes n'atteignent pas leur
meilleure performance s'il y a des longues squences de donnes corrompues dans
le mot de code reu. Par consquent, de la mme manire que pour le standard
Digital Video Broadcasting - Satellite Handheld (DVB-SH) [86], nous appliquons un
entrelaceur bit chaque mot de code pour rpartir les squences corrompues sur
l'ensemble du mot du code. Le mot entrelac est ensuite divis pour crer Nb parties
de longueur environ Ld = 460 symboles.
Pour Nb = 3, an d'envoyer la mme quantit de bits utiles par utilisateur et par
trame que CRDSA (environ 450 bits), les metteurs de MuSCA utilisent un code de
taux 1/6 associ avec la modulation QPSK pour encoder des paquets de 456 bits. Ce
code est not turbo code (1/6, 456) (Rd = 1=6; k = 456). Le mot de code de 1380
symboles est dcoup en trois et transmis sur trois slots. La Figure 4.10 reprsente
les courbes de performance de ce code turbo dans les trois cas :
 trois bursts sur des slots "propres" (conguration [0, 0, 0]) ;
 trois bursts en collision avec le signal d'un utilisateur de mme puissance (conguration [1, 1, 1]) ;
 trois bursts en collision avec deux autres utilisateurs de mme puissance (conguration [2, 2, 2]).
Les bursts interfrs par plus de deux autres bursts sont considrs comme eacs.
Avec Nb = 2, pour envoyer le mme nombre de bits d'information par utilisateur
que CRDSA, nous utilisons le turbo code (1/4, 456). La performance du code (1/4,
456) combine avec la modulation QPSK est illustre sur la Figure 4.11

74

Chapitre 4. Analyse et valuation de performance de MuSCA


   
  



! "!#$!%
&'%  "!#$!%
&'%  "!#$!%
















 

Figure 4.10  Turbo code (1/6, 456), modulation QPSK


D'autres analyses utilisant d'autres codes ont t ralises an d'augmenter le
dbit atteint par le systme. Par exemple, la Figure 4.12 prsente les performances
de MuSCA avec le turbo code (1/4, 680). Il faut noter que dans notre travail, les
performances du systme sont values avec les codes CCSDS classiques [87] fournis
par la librairie CML [88]. Il est fort probable que l'utilisation des codes spcialement
conus pour ce contexte permette d'amliorer ces performances.


   




  ! "# $
%&$  ! "# $



















  

Figure 4.11  Turbo code (1/4, 456), modulation QPSK


   
 



! "!#$!%
&'%  "!#$!%

















 

 

Figure 4.12  Turbo code (1/4, 680), modulation QPSK

4.4. valuation de performance par simulations au cas synchrone

75

Le Tableau 4.2 donne des exemples de taux et de longueurs de codes possibles pour
coder la partie de donnes utiles de MuSCA. Ces codes sont choisis de telle sorte que
la longueur d'un burst corresponde un slot du type TRF1 du standard DVB-RCS2
dtaill dans le Chapitre 2. Dans le cas d'une adaptation un autre contexte, il est
tout fait possible d'utiliser d'autres codes qui fournissent des bursts de longueurs
convenues sans modier le fonctionnement du protocole d'accs.
k

Rd

Modulation

456
680
912
456
456

2760
2760
2748
1840
920

1/6
1/4
1/3
1/4
1/2

QPSK
QPSK
QPSK
QPSK
QPSK

Longueur
du mot
[symboles]
1380
1380
1374
920
460

Nb
3
3
3
2
1

Longueur de donnes
d'un burst
[symboles]
460
460
458
460
460

Table 4.2  Exemple de codes utiliss pour la partie de donnes dans MuSCA appliqu
au standard DVB-RCS2

4.4.2

Simulations

Nos premires analyses reposent sur les hypothses que les utilisateurs sont synchroniss la fois en temps et en phases et qu'ils mettent la mme puissance.
L'algorithme de dcodage de MuSCA utilise SIC pour liminer les interfrences de
l'utilisateur le plus rcemment dcod. Le rcepteur re-encode la squence de bits
dcode, la module avec l'amplitude et la phase approprie, et la soustrait du signal
composite reu. Pour raliser cette opration, nous supposons que l'estimation du canal est parfaite. Le nombre d'utilisateurs dans le systme simul est statique et gale
G  Ns . D'autres simulations comprenant une erreur de phase alatoire, des dirences
de frquence, des dcalages des instants d'arrive au rcepteur, et du dsquilibre des
puissances entre des utilisateurs seront dtailles dans la Section 4.5.
4.4.2.1

Quantit de bits d'information quivalent CRDSA

Turbo code (1/6, 456), Nb = 3


Dans la premire srie de simulations, le turbo code (1=6; 456) est utilis, Nb est
x 3. Nous supposons que des bursts interfrs par un nombre suprieur ou gal
trois autres utilisateurs n'apportent pas d'informations ables et n'amliorent pas
la performance du dcodage. Ils sont donc considrs comme eacs (le seuil est
x 2). Par contre, tenir compte des bursts qui ne sont interfrs que par un ou
deux autres utilisateurs peut considrablement faciliter le dcodage et donc permettre
d'augmenter le dbit.
Dans la Figure 4.13, nous valuons le dbit pour dirents tailles de la trame,
Ns = 100; 200 et 500 pour Es =N0 = 10 dB. La courbe du dbit thorique calcule

76

Chapitre 4. Analyse et valuation de performance de MuSCA





   
   
 !  
"#   $#


  

















    





Figure 4.13  Dbit normalis thorique et par simulation pour MuSCA en utilisant le
turbo code (1/6, 456) avec direntes tailles de trame
avec l'analyse base sur l'volution des densits est aussi donne comme rfrence.
Nous pouvons observer qu'une trame de 500 slots permet au systme d'atteindre la
performance thorique. Nanmoins, la taille de la trame n'a pas un impact signicatif
sur la performance de MuSCA : Tmax = 1:4 pour Ns = 500 v.s. 1.3 pour Ns = 200
et de Tmax = 1:29 pour Ns = 100. En mme temps, une augmentation importante
de Ns augmenterait de faon signicative le dlai de transmission, car le processus de
dcodage ne peut pas tre dmarr avant que toute la trame soit reue. Par exemple,
l'utilisation d'une trame forme par 500 slots introduirait un dlai cinq fois plus grand.
Pour cette raison, une taille de trame de 100 slots a t utilise pour toutes les
simulations suivantes. Rappelons que le fait que le dbit normalis soit suprieur 1
signie que plusieurs utilisateurs peuvent transmettre leurs donnes sur le mme slot.
Nous pouvons galement noter que le gain entre MuSCA et d'autres mthodes est
signicatif. Pour la longueur de trame Ns = 500 slots, CSA approche T  0:8 avec
l'hypothse qu'il n'y a pas de bruit du canal [70], tandis que MuSCA atteint un dbit
maximal d'environ 1:4 pour Es =N0 = 10 dB. La limite suprieure de dbit normalis de
IRSA est de 0.97 pour une taille de trame trs importante (Ns ! 1). Avec une trame
de Ns = 200 slots, sous l'hypothse d'un SNR susamment lev, IRSA obtient un
dbit de 0.8 alors que MUSCA peut atteindre T = 1:3 dans les mmes conditions.
La performance du systme en terme de dbit est tudie en faisant varier le SNR et
en dterminant la charge normalise G qui maximise le dbit normalis T pour chaque
SNR. Nous supposons qu'une trame est divise en 100 slots. partir de la Figure 4.14,
nous observons que MuSCA est capable d'atteindre un meilleur dbit que CDRSA avec
trois copies (not CRDSA-3) pour chaque Es =N0 . Pour cette longueur de trame (100
slots), le systme peut servir jusqu' 129 utilisateurs (T = 1:29) pour Es =N0 = 8 dB
alors que CRDSA est limit moins de 70 utilisateurs. En dessous du pic de dbit
environ 1.3, il est important de noter que la relation entre T et G est presque linaire
jusqu' un G autour de 1.2. Cela signie que mme si le support de communication est
charg 120%, la probabilit qu'une transmission soit russie est quasiment de 100%.
Lorsque la puissance de bruit est gale au signal utile (Es =N0 = 0 dB), MuSCA permet

4.4. valuation de performance par simulations au cas synchrone




 
 
 
 
! 
 



  

77






















    


(a) MuSCA



 
 
 
 
 
 


  























    


(b) CRDSA-3

Figure 4.14  Dbit T en fonction de la charge G pour MuSCA et CRDSA pour


plusieurs valeurs de Es =N0 Ns = 100 slots
encore 80 utilisateurs de transmettre, alors que le systme CRDSA-3 ne fonctionne
plus dans cette situation.
La Figure 4.15 montre les performances en termes de taux de perte de paquets en
fonction de G pour SA, CRDSA et MuSCA. On observe que MUSCA atteint un P LR
relativement faible (moins de 0:1%) charge normalise importante G = 1:2. Par
consquent, la plupart des bursts sont transmis avec succs aux premires tentatives,
ce qui implique de faibles latences. Nous observons aussi que MuSCA a un P LR plus
faible pour toutes les valeurs de la charge G dans le cas de non rmission. Pour un
P LR d'environ gal 10 3 , le canal de MuSCA peut tre charg 2.3 fois plus que
le canal CRDSA-3 (GMuSCA  1:22 vs. GCRDSA 3  0:54) et beaucoup plus que le
canal SA (GSA  0:001). Lorsque l'on cible un P LR gal 10 2 , CRDSA deux et
trois rpliques peut, respectivement, orir un trac proche de 0.35 et 0.66 [54]. Pour
ce P LR, SA fonctionne uniquement une charge trs basse GSA  0:01 alors que
MuSCA peut l'atteindre avec une charge G  1:27.

Chapitre 4. Analyse et valuation de performance de MuSCA


  

78


&'
(&'
(&'
) &'*+














 

    


 
  ! "#$%

 

 

Figure 4.15  P LR pour SA, CRDSA avec trois rptitions et pour MuSCA. Es =N0 = 8
dB
Turbo code (1/4, 456),

Nb = 2

Pour comparaison MuSCA avec CRDSA utilisant deux rpliques, nous avons choisi
d'utiliser un code correcteur d'erreur global avec les paramtres (1/4, 456). La Figure
4.16 montre les courbes thoriques et simules de la performance de MuSCA utilisant
ce code et les compare avec celles de MuSCA utilisant le code (1/6, 456) et celles
de CRDSA-3 10dB. Nous pouvons constater un grand cart entre les courbes obtenues par l'valuation thorique et par la simulation. Cet cart vient du comportement
trop optimiste de l'analyse thorique. Dans une valuation par volution de densit
classique, le message qu'un BN envoie vers un SN ne tient pas compte du message
de ce SN vers le BN l'itration prcdente. Cependant, l'intrt de MuSCA par
rapport au CRDSA et ses variantes vient du fait que le dcodeur (le BN) collectionne
l'information venant de tous les bursts (les SN). Pour cette raison, ce modle choisi
reste plus raliste par rapport au modle classique.





%


  





!" #   $


!" #
!" #
&'
















  
    



Figure 4.16  Dbit T en fonction de la charge G pour MuSCA utilisant turbo codes
(1/4, 456), (1/6, 456) et CRDSA-3 10 dB, Ns = 100 slots
Les dbits obtenus par MuSCA en utilisant le turbo code (1/4, 456) pour Nb = 2

4.4. valuation de performance par simulations au cas synchrone


sont trs proches des dbits du systme avec le turbo code (1/6, 456) pour

79

Nb = 3.

En eet, nous pouvons observer une dirence sur le pic de performance autour de

G = 1:3 o MuSCA (1/6, 456) est lgrement suprieur. En contrepartie, avec les
niveaux de charge G > 1:3, MuSCA (1/4, 456) a un meilleur comportement car pour
Nb = 2 la trame est moins sature et le nombre de collisions bloquantes est moins
important que pour Nb = 3, ce qui facilite le processus de dcodage.
4.4.2.2

Gnralisation

Dans les scnarios prcdents, le choix du taux de code et le nombre de bursts


transmis prcdemment a t fait pour correspondre un taux de codage de

1=2 par

slot et au nombre de symboles par burst mis en uvre dans CRDSA L'objectif des
simulations suivantes est d'valuer si les performances du systme lorsque chaque utilisateur envoie plus de donnes utiles sur chaque slot, c'est dire si

R = 1=4

Rd est augment.

pour encoder des


Par consquent, nous considrons un turbo code de taux d
squences de 680 bits, combin avec une modulation QPSK. On obtient ainsi un mot
cod de

N =3

2720

bits, c'est--dire de 1380 symboles QPSK, qui sont diviss eb b


parties. Cette conguration signie que chaque utilisateur essaie de transmettre environ 1.5 fois plus d'informations utiles sur chaque trame et sur chaque slot. Le dbit du

G pour plusieurs
Es =N0 . Les performances obtenues sont prsentes sur la Figure 4.17.

protocole MuSCA a t simul en faisant varier la charge normalise


valeurs de



  
 !
 !
 !
 !
" !
# !
 !


  






















    

Figure 4.17  Dbit

en fonction de la charge

(1/4, 680) pour plusieurs valeurs de

pour MuSCA utilisant turbo code

Es =N0 , Ns = 100 slots

En combinant les rsultats obtenus des deux ensembles de simulations, nous pouvons quantier le nombre de bits utiles maximal pour chaque code. Pour le mme SNR,
le nombre de bits utiles transmis par slot est proportionnel l'ecacit spectrale (voir
quation 4.4).
La Figure 4.18 compare les rsultats de simulations de MuSCA avec ceux de
CRDSA-3, la capacit du systme TDMA utilisant la modulation QPSK et l'ecacit
thorique calcule dans la Section 4.3.1. Tous les systmes fonctionnent sur une trame
compose de 100 slots. Nous pouvons voir que mme si le dbit normalis de MuSCA

Chapitre 4. Analyse et valuation de performance de MuSCA


   

80












!  "#$% & '()


!  $*!%
$*!%+,-, ./
$*!%+,0-, ./
!1#%/





  



Figure 4.18  Ecacit spectrale de MuSCA avec le turbo code (1/6, 456), (1/4,
680) et CRDSA-3 sur une trame de Ns = 100 slots, l'ecacit spectrale thorique de
MuSCA et la capacit d'un systme TDMA utilisant la modulation QPSK
avec le turbo code (1/4, 680) est infrieur celui avec le turbo code (1/6, 456)
(dbit maximal de 0.9 par rapport 1.25), l'ecacit spectrale du code (1/4, 680)
est plus grande pour des valeurs leves de Es =N0 . Cela est d la faible quantit
de redondance. De plus, pour tous les Es =N0 , MuSCA permet d'obtenir un gain d'au
moins 50% compar CRDSA-3.

4.5 Prise en compte des contraintes pratiques


Cette partie prsente un certain nombre d'tudes complmentaires introduisant
des conditions plus ralistes pour le systme. L'objectif de ces tudes est de dnir les
impacts de ces conditions sur la performance du code correcteur d'erreurs en termes
de P LR par rapport Es =N0 . Nous supposons toujours que l'estimation du canal est
idale pour le processus d'annulation des interfrences, cependant, la non synchronisation en temps/frquence et le dsquilibre de puissance entre les utilisateurs sont
pris en compte.

4.5.1

Dcalage d'horloge

MuSCA, comme tous les protocoles similaires (CRDSA, IRSA, CSA,...), ncessite
une synchronisation d'horloge. En eet, les signaux des dirents utilisateurs n'arrivent
pas au relais exactement au dbut de chaque slot. Par exemple, dans le systme de
type DVB-RCS, la synchronisation entre les utilisateurs est comprise dans un intervalle
de 0 4 symboles [56], mais il n'est pas possible de synchroniser les utilisateurs au
niveau des chantillons. En d'autres termes, l'cart des moments d'arrive peut ne pas
tre un nombre entier de symboles.
La Figure 4.19 illustre un exemple de la rception des symboles opposs de deux
utilisateurs dirents dans le cas o ils sont parfaitement synchroniss et dans le cas

4.5. Prise en compte des contraintes pratiques

(a) Parfaitement synchroniss

81

(b) Avec un dcalage d'horloge

Figure 4.19  Symboles de deux utilisateurs sans ou avec un dcalage d'horloge


   
  

d'un dcalage d'horloge. Nous pouvons observer qu'avec un dcalage, si nous ralisons
l'chantillonnage l'instant optimal de l'utilisateur 1, la valeur dtecte est plus proche
du symbole mis par cet utilisateur. Si les deux utilisateurs sont synchroniss en temps,
la valeur dtecte est gale 0.




!"#$%"
&'#
(
)  
&'#
(
)   
&'#
(
)   
&'#
(
)   
&'#
(
)  















 





Figure 4.20  P LR en fonction de Es =N0 pour dirents dcalages entre deux utilisateurs, turbo code Rd = 1=6, k = 456
Nous estimons le P LR atteint par le turbo code (1/6, 456) dans le cas d'un
utilisateur interfr par un autre signal en considrant dirents dcalages possibles
dans l'intervalle d'un symbole. La Figure 4.20 montre les courbes du P LR par rapport
Es =N0 pour des dcalages de 0 Ts chantillons (Ts est la priode symbole). On
peut observer que l'absence de la synchronisation parfaite est en ralit un avantage
pour le processus de dcodage. Quand le dcalage est proche de la moiti de la priode
de symbole, le code atteint sa meilleure performance (ce qui est quivalent au plus
bas P LR pour la mme Es =N0 ). La performance diminue quand on approche des cas
de synchronisation parfaite ou quand les utilisateurs sont dcals d'un nombre entier

82

Chapitre 4. Analyse et valuation de performance de MuSCA

de Ts . Cela signie que la synchronisation imparfaite entre les utilisateurs ne provoque


aucune gne, bien au contraire, le systme peut bncier des avantages directs.

4.5.2

Dcalage en frquence































(a) Sans dcalage en frquence












(b) Dcalage de 2% de



R ym
s

Figure 4.21  Signal aprs l'chantillonnage au niveau du rcepteur dans les deux cas
avec et sans dcalage en frquence, Es =N0 = 30 dB


   
  

Jusqu' prsent, nous avons suppos que les signaux de tous les utilisateurs taient
transmis sur exactement la mme frquence porteuse. Dans la ralit, chaque metteur a son propre oscillateur de frquence, donc les frquences porteuses ne sont pas
exactement identiques. Pour DVB-RCS, les bandes de frquences utilises pour les
communications entre la Terre et l'espace sont de 14:00 14:25 GHz et 29:50 30:00
GHz [56]. Quand un burst est en collision avec un burst d'un autre utilisateur, le dcalage de frquence entre les deux utilisateurs f est dans l'intervalle [0; fmax ], o
fmax est gal environ 2% de Rsym (avec Rsym le dbit symbole). La Figure 4.21 reprsente le mapping d'un signal modul en QPSK aprs l'chantillonnage au niveau du
rcepteur dans les cas suivants : sans dcalage et dcal de 2% de Rsym en frquence.








!"
#
$  %
 &'& (! )"













 



Figure 4.22  P LR par rapport Es =N0 pour des dirents dcalages de frquence
entre deux utilisateurs, turbo code Rd = 1=6, k = 456

4.6. Conclusion

83

Les simulations montrent que les dcalages de frquence entre les utilisateurs ne
provoquent aucune baisse de performances pour le dcodage (cf. Figure 4.22).

4.5.3

Dirence de puissances reues entre les utilisateurs

  

Dans la section prcdente, nous avons suppos que les niveaux de puissances
de tous les utilisateurs l'arrive au relais sont gaux. En pratique, cette hypothse
n'est pas facilement satisfaite cause des dirences des conditions de transmission,
des quipements, des environnements, des distances entre les sources et le relais. Par
consquent, l'algorithme de dcodage doit prendre en compte les dirents niveaux
de puissance entre les utilisateurs.




!"#" $ %&


& 
& 
& 
& 
&  
' %$%()%&























 





Figure 4.23  P LR par rapport Es =N0 pour dirents rapports de puissance entre
le signal utile et l'interfrence, turbo code Rd = 1=6, k = 456
Avec MuSCA, ainsi que dans tous les systmes bass sur SIC, les signaux sont
extraits du signal composite reu successivement. Donc le premier utilisateur dcoder
devrait avoir le signal le plus fort, le plus faible utilisateur doit tre dcod en dernier.
La Figure 4.23 montre comment le turbo code de Rd = 1=6 se comporte lorsque
l'utilisateur est perturb par un signal plus faible. Les courbes de P LR de ce code
peuvent fortement varier entre le cas o les puissances des deux utilisateurs sont
gales et le cas sans interfrence (le deuxime utilisateur est trs faible par rapport au
premier). Plus le rapport de puissance entre le signal utile et l'interfrence est grand,
plus la performance du code est proche du cas sans interfrence. En consquence,
nous pouvons utiliser cette caractristique pour augmenter la performance du systme
en variant la puissance mise des utilisateurs.

4.6 Conclusion
Dans ce chapitre, nous avons propos deux analyses thoriques pour estimer l'ecacit spectrale et le dbit de MuSCA. La premire, base sur le processus de dcodage
rel, utilise la performance des codes parfaits. Nous avons identi ainsi la capacit

84

Chapitre 4. Analyse et valuation de performance de MuSCA

de transmission d'un tel processus. La deuxime analyse est similaire aux analyses de
l'volution des densits, rcemment ralises dans IRSA et CSA. Cette mthode a t
modie, notamment au niveau de la prise en considration de la performance des vrais
codes, pour tre mieux adapte nos hypothses. Cette analyse nous permet d'avoir
une ide sur le dbit atteignable par MuSCA pour chaque code correcteur utilis. Une
partie des rsultats obtenus ont t conrms par les simulations. Nanmoins, la faon
de calculer la probabilit de non dcodage d'un burst devra tre amliore pour que le
rsultat nal soit encore plus proche de la ralit.
Les rsultats des simulations montrent que MuSCA fournit un gain important
en termes de dbit et de taux de perte de paquets par rapport des techniques
d'accs alatoire existantes. Pour Es =N0 gal 10 dB, MuSCA peut atteindre un
dbit normalis proche de 1.29 sur une trame de 100 slots et 1.4 sur une trame de
500 slots. Ceci se rsume par des augmentations de 2 et 1.75 fois par rapport aux
dbits de CRDSA et CSA. Un petit P LR est aussi maintenu mme si le support de
transmission est fortement charg (G jusqu' 1.25). Pour satisfaire les paramtres et
les conditions de l'algorithme, les champs de signalisation spciques sont ncessaires
et, par consquent, un changement important dans le processus de dcodage est
introduit par rapport aux algorithmes prcdents. Direntes hypothses plus ralistes
ont t galement prsentes et analyses. La prsence de ces hypothses n'a pas
pnalis, par ailleurs, elle apporte aussi des avantages aux performances du systme.

Chapitre 5

Distribution irrgulire de degrs


des utilisateurs dans MuSCA
Sommaire
5.1
5.2

5.3
5.4

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Description du systme . . . . . . . . . . . . . . . . . . . . . .
5.2.1
5.2.2
5.2.3

Distribution de probabilit . . . . . . . . . . . . . . . . . . .
Signalisation . . . . . . . . . . . . . . . . . . . . . . . . . . .
Donnes utiles . . . . . . . . . . . . . . . . . . . . . . . . . .

valuation de la performance . . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85
85
86
86
87

87
91

5.1 Introduction
Comme nous l'avons expliqu dans le chapitre prcdent, MuSCA est une gnralisation de CRDSA. Dans ce systme, chaque utilisateur transmet plusieurs parties
d'un mot de code d'un code correcteur d'erreur au lieu d'envoyer plusieurs fois le
mme paquet. Dans ce chapitre, nous prsentons une amlioration de la performance
en termes de dbit de cette mthode d'accs.
En reprenant l'ide qui a permis IRSA de gnraliser CRDSA, nous proposons
une optimisation de MuSCA en appliquant des rendements de code variables et des
distributions de degrs d'utilisateur irrgulires. un instant donn, les utilisateurs du
mme systme peuvent encoder leurs paquets de donnes avec des codes de rendements et longueurs dirents. Par consquent, le nombre de bursts mis peut varier
(cf. Figure 5.1) suivant les utilisateurs. Le choix du code de chaque utilisateur est fait
en fonction d'une distribution de probabilit.

5.2 Description du systme


Dans le chapitre prcdent, nous avons montr que le choix du code pour les
champs de signalisation, pour les donnes utiles et les paramtres Nb , Ns peuvent
inuencer de faon importante sur la performance du systme. Dans ce chapitre,
nous tudions le cas de gure o les utilisateurs peuvent utiliser dirents codes et
possdent dirents degrs d'utilisateur (direntes valeurs de Nb ).

86 Chapitre 5. Distribution irrgulire de degrs des utilisateurs dans MuSCA

Figure 5.1  Accs multiple sur un canal segment en slots avec une distribution
irrgulire de degrs des utilisateurs

5.2.1

Distribution de probabilit

Notre systme fonctionne de la faon suivante : pour chaque transmission, l'utilisateur emploie un rendement de code Rd et un degr Nb variables qui sont slectionns
suivant une distribution donne . La distribution doit tre optimise pour augmenter
la performance du systme en termes de dbit. Notons qu'il est possible de choisir Nb
et Rd indpendamment. Toutefois, dans ce document, nous dtaillons seulement le
cas o Rd varie de manire inversement proportionnelle Nb . Ceci revient dire que
chaque mot de code contient une quantit de bits d'information xe. La distribution
peut donc tre prsente comme :

(x ) =

Nbmax


l =1

l  x l ;

(5.1)

maximal dans le systme, l est la probabilit qu'un


o Nbmax est le degr d'utilisateur

utilisateur ait le degr l et l = 1.
l

5.2.2

Signalisation

Comme dans la version rgulire de MuSCA, le champ de signalisation contient


1 pointeurs vers les emplacements des autres bursts du mme utilisateur. La
taille des pointeurs varie en fonction de la longueur de la trame et est calcule par :

Nb

Lp = dlog2 (Ns )e :

(5.2)

La taille du champ de signalisation dpend du rendement de code Rs , du nombre

5.3. valuation de la performance

87

de pointeurs ainsi que de leur taille. Elle peut tre estime par :

Ls

= Lp  (RNb 1) ;
s
d
log2 (Ns )e  (Nb 1)
:
=
R

(5.3)

o Nb 1 est le nombre de pointeurs dans un champ de signalisation. Ls doit rester relativement petit an de maintenir une bonne ecacit spectrale. Comme pour
MuSCA rgulier, nous choisissons de protger ces champs avec des codes Reed-Mller
[82].

5.2.3

Donnes utiles

Dans CRDSA, chaque terminal transmet Nb copies d'un paquet par trame compose de Ns slots. La charge utile des copies est identique et est code par un code
correcteur d'erreurs de taux 1/2 [51, 54]. La version rgulire de MuSCA remplace les
Nb copies par Nb parties d'un mot de code d'un code correcteur d'erreur de taux Rd .
Pour tre comparable avec CRDSA, des simulations ont t ralises avec des codes
de taux Rd = 1=2Nb (Section 4.4.1.2).
Pour continuer dans cette optique, dans nos simulations de MuSCA avec des
distributions irrgulires, nous utilisons en mme temps dirents turbo codes qui
permettent d'avoir la mme quantit de bits d'information que CRDSA. Rd = 1=(2Nb )
o Nb dpend de la distribution irrgulire  dnie dans la Section 5.2.1. Pour Nb = 1,
2 ou 3, Rd vaut respectivement 1/2, 1/4, 1/6. Dans notre implmentation, les turbo
codes CCSDS [87], associs la modulation QPSK, sont appliqus aux squences de
bits de longueur k = 456 pour produire des mot de codes de 456=(2Rd ) symboles.

5.3 valuation de la performance


Avec la dnition de la distribution de probabilit des degrs prcdemment dcrite
dans la Section 5.2.1, la mthode d'accs Slotted ALOHA peut tre vue comme un
cas particulier de notre systme o la distribution est 1 (x ) = x . En outre, MuSCA
rgulier avec Nb = 3 (appel MuSCA-3) correspond la distribution 3 (x ) = x 3 .
Dans le dernier chapitre, nous avons montr que MUSCA peut atteindre un dbit
normalis jusqu' 1; 29 [89]. Ce rsultat reprsente un gain de dbit signicatif entre
MuSCA et les autres mthodes prsentes. Comme dans MuSCA rgulier, une trame
de 100 slots est considre pour toutes les simulations de ce chapitre. Une trame plus
longue pourrait amliorer le dbit, mais elle augmenterait le dlai de transmission car
le processus de dcodage ne peut pas tre dmarr avant la rception de la trame
entire.
Dans la Section 5.2.2, nous avons prsent le lien entre la taille du champ de
signalisation Ls et le degr d'utilisateur Nb . Avec un degr d'utilisateur plus grand
(c'est dire plus de pointeurs dans l'entte du burst), la proportion du ux de donnes

88 Chapitre 5. Distribution irrgulire de degrs des utilisateurs dans MuSCA


occupe par la signalisation devient plus grande par rapport au donnes utile. Par
consquent, nous choisissons de limiter les degrs d'utilisateur trois an de maintenir
un dbit lev. Le Tableau 5.1 reprsente le dbit normalis maximal pour direntes
distributions de degrs avec un niveau de SNR lev (Es =N0 = 8 dB).

Distribution (x )

Dbit maximal Tmax


0.368
1.270
1.293
1.401
1.426
1.366

1 (x ) = x
2 (x ) = x 2
3 (x ) = x 3
4 (x ) = 0:7x 2 + 0:3x 3
5 (x ) = 0:1x + 0:3x 2 + 0:6x 3
6 (x ) = 0:2x + 0:3x 2 + 0:5x 3

Table 5.1  Dbits simuls pour direntes distributions,

Es =N0 = 8 dB

L'valuation thorique base sur l'volution de densit [61, 70] n'est pas utilise
dans les analyses de ce chapitre car cette technique est base sur l'hypothse d'indpendance entre les messages changs dans le processus de dcodage itratif. Cette
hypothse n'est pas vrie pour les trames courtes considres dans notre tude.
De plus, cette mthode ne permet pas d'valuer les distributions qui contiennent des
utilisateurs de degr 1 alors que ce degr est intgre dans certaines des distributions tudies (notamment dans celle qui obtient les meilleurs rsultats). Pour cette
raison, an de trouver la distribution optimale, nous avons ralis des simulations
en faisant varier la probabilit de chaque degr. Comme mentionn ci-dessus, tous
les utilisateurs utilisent des turbo codes pour encoder des paquets de 456 bits (k
= 456). Dans le Tableau 5.1, la distribution optimale, obtenue par simulations, est
5(x ) = 0:1x + 0:3x 2 + 0:6x 3. Le dbit correspondant dpasse 1.43 pour une trame
de longueur 100 slots. Notons que ceci est quivalent la performance de MuSCA-3
avec une trame de 500 slots [89].


 
 
 
 
 
 


  


























    

Figure 5.2  Dbit de MuSCA avec la distribution optimal 5 (x ) pour les direntes
valeurs de SNR
Nous avons ensuite value la distribution optimale 5 (x ) pour plusieurs valeurs

5.3. valuation de la performance

89

de SNR. Pour chaque SNR, la charge normalise G qui maximise le dbit T a t


identie. La Figure 5.2 prsente des courbes de simulation pour notre systme avec
la distribution 5 (x ). Pour un SNR suprieur 4 dB, le systme autorise le service
de plus de 140 utilisateurs sur 100 slots. La relation entre T et G est presque linaire
jusqu' G = 1.4. Ceci revient dire que le taux de transmissions russies est conserv
prs de 1 mme si le systme est charg 140%. un SNR faible (Es =N0 = 2 dB),
le dbit normalis est maintenu T  1:28. Pour un SNR encore plus bas (Es =N0 = 0
dB), notre mthode de transmission permet encore 76 utilisateurs de transmettre
leurs donnes.



 !
"!# $% ! &'(
"#
")#


  


























    

Figure 5.3  Dbit normalis (T ) pour SA, CRDSA-3, MuSCA-3 rgulier et des distributions irrgulires appliques sur MuSCA, Es =N0 = 10 dB
La Figure 5.3 reprsente les courbes de dbit Es =N0 = 10 dB de SA, CRDSA-3
et de MuSCA pour les direntes distributions de probabilits du Tableau 5.1. Nous
pouvons constater que la distribution irrgulire 5 (x ) contenant les degrs 1, 2 et
3 atteint un dbit allant jusqu' 1.43. L'utilisation de MuSCA irrgulier permet un
gain de dbit de 10% par rapport celui de MUSCA rgulier. La distribution 4 (x )
contenant seulement des degrs 2 et 3 conduit un dbit proche de l'optimal.


  



%&
'%&
( ) %&*+
( 
(, 





























  !"#$

Figure 5.4  Taux de perte de paquet (P LR) pour SA, CRDSA-3, MuSCA-3 rgulier
et des distributions irrgulires appliques sur MuSCA, Es =N0 = 10 dB

90 Chapitre 5. Distribution irrgulire de degrs des utilisateurs dans MuSCA

Dans la Figure 5.4, nous comparons le P LR Es =N0 = 10 dB de SA, CRDSA-3 et


de MuSCA pour direntes distributions de probabilits. Nous pouvons noter que pour
une charge normalise infrieure 1.3, un systme avec des distributions irrgulires
orent des P LR plus levs que MuSCA-3 qui utilise le turbo code du rendement
Rd = 1=6. La dirence s'explique par les P LR importants venant des utilisateurs avec
des degrs infrieurs 3 (cf. Figure 5.5). Ces petits degrs font partie de la distribution
irrgulire. Cependant, pour des valeurs plus grandes de G , le gain en termes de P LR
entre MuSCA rgulier et irrgulier est signicatif. Pour G = 1:4, P LRir r egulier = 0:015
alors que P LRMuSCA 3 = 0:179. Le choix de la meilleure distribution doit tre fait
en fonction du P LR requis. Pour un P LR infrieur 10 4 , MuSCA-3 rgulier donne
le meilleur rsultat. Pour un P LR = 10 2 , SA fonctionne une charge extrmement
faible GSA  0:01 ; CRDSA-2 et CRDSA-3 orent, respectivement, un trac proche
de 0.35 et de 0.66 [54] alors que les distributions irrgulires appliques sur MuSCA
permettent d'obtenir un trac proche de 1.3.

  



%& 
'#
'##
'#


















  !"#$





Figure 5.5  P LR obtenu avec 5(x ) et pour chaque degr d'utilisateur de la distribution
Sur la Figure 5.5, nous observons l'cart entre les courbes de P LR des utilisateurs
avec dirents degrs pour la distribution 5(x ). Pour un SNR 10 dB, nous pouvons
voir que les utilisateurs de degr 3 ont un niveau de P LR largement infrieur ceux de
degr 2. Ces derniers possdent un niveau de P LR infrieur ceux de degr 1. Ceci dnit naturellement une notion de qualit de service entre chaque groupe d'utilisateurs
du mme systme de communication. D'un point de vue prospectif, cette distinction
au niveau de taux de perte pourrait tre applique la protection ingale des dirents
types d'images dans un ux vido. Les images de priorit haute seraient encodes et
transmises avec le degr ayant un faible taux de perte et inversement. L'utilisation du
canal de transmission est ainsi optimise par rapport cette application vido.
Pour dnir la meilleure distribution des degrs, nous comparons les ecacits
spectrales S pour chaque valeur de SNR. La Figure 5.6 prsente les rsultats numriques obtenus par simulation en termes d'ecacit spectrale pour 2(x ), 3(x ),
4(x ), 5(x ) et pour le systme CRDSA-3. Nous prsentons aussi la courbe de la capacit QPSK comme rfrence. Pour chaque Es =N0, nous pouvons voir que MuSCA

5.4. Conclusion

91

   

 !"#$ % &'()
*"($+
,-./-#0( $*1/
,+-./-#0( $+*1/
,-./
,2-./















 



Figure 5.6  Ecacit spectrale pour direntes valeurs de SNR


obtient un gain signicatif par rapport CRDSA. des valeurs de SNR suprieur
1 dB, la distribution 5 (x ) permet d'obtenir une ecacit spectrale suprieure celle
de MuSCA-3 rgulier. En particulier, 2 dB, l'ecacit spectrale de notre systme
est extrmement proche de la capacit de la modulation QPSK. Ce rsultat s'explique
par le fait que la somme de 2 signaux moduls avec la modulation QPSK peut tre
vue comme un signal modul avec une modulation de l'ordre plus lev [90]. Nous
expliquons ce point plus en dtail dans le Chapitre 6.

5.4 Conclusion
Dans ce chapitre, nous avons introduit une amlioration de la mthode d'accs
alatoire MuSCA. L'approche propose permet aux utilisateurs d'utiliser des taux de
code et des degrs d'utilisateur variables, selon une distribution de probabilit. Nous
avons analys des distributions identies en faisant varier la charge du systme pour
chaque valeur du SNR.
Les rsultats obtenus par simulation ont montr qu'avec un choix optimal de la
distribution, nous pouvons obtenir un gain signicatif en termes de dbit et de taux de
perte de paquets par rapport aux techniques d'accs alatoire existantes. Pour Es =N0
gal 10 dB, notre systme parvient fournir un dbit proche de 1.43 sur une trame
de 100 slots. Ceci reprsente un gain de 10% par rapport MuSCA-3 classique et de
104% par rapport au dbit maximal de CRDSA-3. Notons que T  1:4 correspond au
dbit atteint par MuSCA-3 sur une trame de 500 slots. Autrement dit, en choisissant
un taux de code variant suivant la distribution optimale, nous arrivons obtenir le
mme dbit qu'avec une trame cinq fois plus longue, sachant que la longueur de la
trame est un des paramtres optimiser.
Cependant, quelques pistes d'optimisation sont encore envisageables. Tout
d'abord, au niveau de la longueur du paquet de donnes, nous avons seulement tudi
le cas o le paquet de donnes est de la mme taille que dans CRDSA pour faciliter
la comparaison. Du point de vue du lien entre le taux de code et le nombre de bursts,

92 Chapitre 5. Distribution irrgulire de degrs des utilisateurs dans MuSCA


les simulations ralises n'ont trait qu'une petite partie de combinaisons de ces deux
paramtres. La seule contrainte sur le choix de la taille du paquet de donnes, le taux
de code et le nombre de bursts transmis par chaque utilisateur est de respecter la
longueur du champ de donnes d'un burst. Cette longueur, qui est dpendante du
contexte d'application, est en gnral xe. Une gnralisation permettant une variation de ces paramtres, pourrait apporter des augmentations signicatives en terme
d'ecacit spectrale.

Chapitre 6

Mthode d'accs dterministe


utilisant le PNC
Sommaire
6.1
6.2
6.3

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modulation superpose . . . . . . . . . . . . . . . . . . . . . .
Description du systme . . . . . . . . . . . . . . . . . . . . . .
6.3.1
6.3.2

6.4

Dnitions et hypothses . . . . . . . . . . . . . . . . . . . .
Description du systme . . . . . . . . . . . . . . . . . . . . .

96
97

Analyse de la capacit . . . . . . . . . . . . . . . . . . . . . .

99

6.4.1
6.4.2

6.5

Puissance limite . . . . . . . . . . . . . . . . . . . . . . . . .
nergie consomme quivalente au systme TMDA . . . . . .

103
104

valuation des performances . . . . . . . . . . . . . . . . . . . 105


6.5.1
6.5.2
6.5.3

6.6

93
94
96

Intrt de l'utilisation de la modulation superpose . . . . . .


Comparaison de l'ecacit spectrale avec celle du TDMA . .
Comparaison avec les mthodes d'accs alatoires . . . . . . .

106
107
109

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Ce chapitre a fait d'objet d'un travail commun avec Hugo Mric, doctorant de
DMIA/ISAE.

6.1 Introduction
Dans les chapitres prcdents, nous avons dtaill le principe du codage rseau
couche physique ainsi que certaines de ses applications. Nous avons montr que le
PNC alli aux techniques de dcodage itratif apporte une grande amlioration dans
les mthodes d'accs alatoires. Certaines de ces mthodes ont t dernirement
introduites dans un nouveau standard de communication par satellite, le DVB-RCS2.
Comme nous l'avons prsent dans la Section 2.4.2, deux types d'accs sont prvus
pour la voie retour : alatoire et dterministe. Actuellement, les mthodes d'accs
alatoires sont seulement optionnelles. Leur utilisation une chelle plus grande que la
transmission de la signalisation et des trs petits paquets est encore en cours d'tude.
Ainsi, la plus grande proportion de donnes transmise par le systme est assure par
la mthode d'accs dterministe MF-TDMA. Si nous nous concentrons sur une seule
des frquences porteuses disponibles, cette mthode est quivalente au TDMA.

94

Chapitre 6. Mthode d'accs dterministe utilisant le PNC

Dans un schma TDMA conventionnel, pour chaque utilisateur, l'accs au relais


se fait gnralement dans un slot de temps donn o l'utilisateur est le seul pouvoir
mettre. Cependant, il est possible d'amliorer la capacit du rseau en autorisant les
transmissions simultanes et en exploitant les interfrences ainsi cres.
Considrons un rcepteur qui cherche dmoduler un signal interfr. La dmodulation se base sur deux mcanismes. Tout d'abord, si ce rcepteur connat une partie
du signal interfr, il peut soustraire cette partie en utilisant le PNC. Ensuite, si le
rcepteur ne connat aucune partie du signal interfr ou a dj soustrait la partie
connue, nous proposons de considrer le signal comme une modulation superpose
[91].
Dans ce chapitre, nous tudions une possibilit d'amliorer les performances d'un
systme en utilisant la technique TDMA classique dans un scnario de communication par relais. La premire partie du chapitre introduit la notion de modulation
superpose que nous souhaitons combiner avec le PNC pour traiter le problme des
interfrences. Ensuite, nous prsentons en dtails le fonctionnement du systme au
niveau des lments principaux : metteur, relais et rcepteur. Finalement, nous analysons la performance par une analyse thorique base sur la capacit du canal et par
simulation.
6.2 Modulation superpose

Sur un canal de diusion, l'ide de fusionner plusieurs ux de donnes a t initialement propose par Cover en 1972 [92]. partir de ces travaux, des tudes ont t
ralises pour dvelopper, entre autre, la possibilit de combiner des ux de donnes
au niveau de la modulation. Une des solutions est la modulation hirarchique ("Hierarchical Modulation" - HM), utilise par exemple dans le contexte de la diusion de
la tlvision numrique par liaison hertziennes terrestre DVB-T [93] ou par satellite

tels que DVB-S2 [83] et DVB-SH [94].


La modulation hirarchique a t initialement propose pour fournir une notion de
classe de donnes aux utilisateurs dans les direntes conditions de rception [95]. Elle
est une des techniques de multiplexage et de modulation de plusieurs ux de donnes
dans un seul ux de symboles. Dans la plupart des applications, la modulation est
compose de deux ux : haute priorit ("High Priority" - HP) et basse priorit ("Low
Priority" - LP). La formation d'un symbole avec la HM est prsente dans la gure
6.1. Dans l'exemple, les deux ux HP et LP sont moduls en QPSK. La combinaison
des deux est une 16-QAM non-uniforme. Notons qu'en pratique, les constellations des
ux HP et LP ne sont pas ncessairement identiques.
Le paramtre de la constellation nale est dni par :

d
= dh ;
l

(6.1)

o dh est la distance minimale entre deux points de la constellation du ux HP et


est la distance minimale entre deux points de la constellation du ux LP.

dl

6.2. Modulation superpose

Flux 1

Encodeur

95

00

0100 0101

0001 0000

0110 0111

0011 0010

1110 1111

1011 1010

1100 1101

1001 1000

16QAM
hirarchique
Flux 2

Encodeur

11

2dl

2dh

Figure 6.1  Exemple de la formation de symbole dans la modulation hirarchique


La relation entre et les proportions de la puissance consacre aux deux ux
s'exprime sous la forme :
+
= (1 + )2;
(6.2)

o + est la proportion de puissance utilise pour l'mission du ux HP et  est la


proportion de puissance utilise pour l'mission du ux LP.
la rception, les rcepteurs avec de "bonnes" conditions de rception peuvent
dcoder les deux ux alors que les rcepteurs avec des conditions moins bonnes ne
peuvent dcoder que le ux HP. Il est donc possible de proter de cette caractristique
pour dnir des niveaux de protection de donnes ou des niveaux de service.
Plusieurs tudes ont t ralises concernant la HM aussi bien pour calculer sa
capacit dans dirents contextes [96] que pour proposer des amliorations des performances des systmes dans lesquels la HM est applique [97, 98, 99].
Rcemment, la modulation hirarchique a t prsente sous un autre nom : modulation superpose ("Superposition Modulation" ou "Superposition Mapping" - SM)
[91]. Hoeher et Wo ont introduit ce type de modulation comme le rsultat de la superposition de plusieurs constellations lmentaires [100]. Dans ce papier, les auteurs
insistent sur la nature qui peut tre non-bijective de la modulation. Une constellation
de M points est utilise pour reprsenter N bits. Or, suivant l'allocation de puissance,
M peut tre infrieur 2N . Cette conguration se trouve dans la modulation hirarchique si la puissance du ux HP est gale celle du ux LP (+ =  ; = 0).
Dans [101], Schlegel et al. proposent d'interprter des modulations PAM comme la
superposition de modulations BPSK avec des puissances variables. Puisque le rcepteur
n'est intress que par une partie du signal, il dmodule cette partie comme un ux
d'une modulation hirarchique.
Certains travaux ont adapt la modulation superpose et la modulation hirarchique dans un contexte de codage rseau numrique [102, 103, 104]. Dans un rseau
de communication bidirectionnel avec relais utilisant le codage rseau (cf. Section
2.1.2), Lin et al. proposent de remplacer la diusion du XOR des deux signaux dcods par la diusion d'un message modul avec la modulation superpose sur le
troisime slot [105].
Une des principales caractristiques de la modulation hirarchique et de la modulation superpose est la synchronisation parfaite entre les ux de donnes. Par cons-

96

Chapitre 6. Mthode d'accs dterministe utilisant le PNC

quent, les applications se limitent au domaine de la diusion. Toutefois, il existe une


similarit importante entre la constellation des points d'un signal numrique modul
avec la SM et celle d'une somme des signaux distingus. Pour cette raison, dans ce
chapitre, nous souhaitons explorer la possibilit d'utiliser les notions de la SM, en les
combinant avec la technique PNC pour amliorer les performances d'un systme
accs TDMA. La capacit du scnario est calcule avec les hypothses de synchronisation parfaite entre les utilisateurs. Les impacts ds l'asynchronisme sont valus
ensuite par simulation. Notons que dans notre systme, la notion de hirarchie (ou
de priorit) entre des ux n'existe pas. Nous utilisons donc par la suite le terme de
modulation superpose pour dsigner la superposition de plusieurs modulations. Les
notions de HP et LP sont utilises pour distinguer les dirents niveaux de la puissance
mise des signaux.

6.3 Description du systme

...
Ut. 1

Ut. 2

Ut. Nu-1 Ut. Nu

Figure 6.2  Scnario de communication via un relais de

Nu utilisateurs

Nous nous intressons ici un schma de transmission o Nu utilisateurs (Nu > 2)


communiquent entre eux l'aide d'un relais. La Figure 6.2 illustre le cas o le relais
est un satellite. L'utilisation d'un satellite implique d'utiliser des modulations d'ordre
faible. Cependant, notre schma peut tre gnralis d'autres cas avec l'utilisation de
relais terrestre. Dans notre scnario, nous considrons que chaque utilisateur cherche
communiquer avec son voisin. Ainsi l'utilisateur i transmet des donnes l'utilisateur
1 et l'utilisateur Nu transmet vers l'utilisateur 1. Pour optimiser
i +1 pour 1 6 i 6 Nu
le dbit, les puissances de transmission sont coordonnes entre les metteurs.

6.3.1

Dnitions et hypothses

Nous considrons un relais de type "Amplier et Retransmettre". Il amplie tous


les signaux qu'il reoit avec un gain xe G avant de les retransmettre, sans aucun dcodage. Les performances de ce type de relais ont t tudies dans [106]. Nous sup-

6.3. Description du systme

97

posons qu'une telle amplication est toujours possible. Le canal est considr comme
tant linaire et les transmissions sont soumises un bruit blanc Gaussien.
Dans ce scnario, chaque utilisateur transmet ses donnes son voisin. Pour simplier les calculs, nous supposons que tous les utilisateurs ont la mme nergie maximale
par symbole Es et le mme bilan de liaison. Le systme cherche orir le mme
dbit tous les utilisateurs et ses paramtres de transmission (modulation et taux de
codage) sont identiques. Nous supposons qu'il n'y a pas de liaison directe entre les
utilisateurs. Le systme de communication est divis en slots de temps de mme taille.
Dans chaque slot, des transmissions simultanes sont possibles. Finalement, nous supposons que l'estimation du canal est parfaite. Ainsi chaque rcepteur connat le retard,
le dcalage en frquence/phase ainsi que l'attnuation introduits par le canal.

6.3.2
6.3.2.1

Description du systme
metteur
Slots
Ut. 1

Ut. 2

Ut. 2

Ut. 3

Ut. 3

Ut. 4

Ut. 4

Ut. 1

KNu+1 KNu+2 KNu+3 KNu+4


Es

Es
Es
Es

Es

Es

(a) Accs multiple avec rpartition dans le temps

Slots

KNu+1 KNu+2 KNu+3 KNu+4

Ut. 1

Ut. 2

Ut. 2

Ut. 3

Ut. 3

Ut. 4

2Es

Ut. 4

Ut. 1

1Es

1Es

2Es
1Es

1Es
2Es
1Es

2Es

1Es

(b) Schma propos avec

Slots

2Es
2Es

Nb = 2

KNu+1 KNu+2 KNu+3 KNu+4

Ut. 1

Ut. 2

Ut. 2

Ut. 3

Ut. 3

Ut. 4

2Es

3Es

Ut. 4

Ut. 1

1Es

2Es

1Es

2Es

3Es

1Es

2Es

3Es

1Es

2Es

3Es

1Es

2Es

3Es

(c) Schma propos avec

1Es

Nb = 3

Figure 6.3  Ordonnancement des bursts avec quatre utilisateurs (Nu


montant

= 4) sur le lien

98

Chapitre 6. Mthode d'accs dterministe utilisant le PNC

Chaque utilisateur met des paquets de k bits d'information. Tout d'abord, les
donnes sont encodes avec un code correcteur d'erreurs de rendement Rd qui gnre
des mots de code de longueur n = k=Rd bits. Le signal est ensuite modul avec une
QPSK. Chaque mot de code est divis en Nb paquets de la couche physique appels
bursts (Nb 6 Nu ). La taille d'un burst est la mme pour tous les utilisateurs. Chaque
utilisateur transmet ses bursts sur Nb slots conscutifs avec une nergie par symbole
j Es sur le j -ime slot o 0 6 j 6 1 et 1 6 j 6 Nb . Plus formellement, l'utilisateur i
transmet son K -ime mot de code (K > 1) l'utilisateur i +1 sur les slots (K 1)Nu +i
jusqu' (K 1)Nu + i + Nb 1. Avec ce schma, nous vrions que :
 chaque utilisateur transmet son mot de code sur Nb slots conscutifs ;
 aprs avoir transmis un mot de code, chaque utilisateur attend Nu Nb slots
avant d'en envoyer un nouveau ;
 exactement Nb utilisateurs interfrent sur chaque slot.
Le codage rseau couche physique prsent dans [27] est une conguration particulire
de notre solution avec (Nu ; Nb ) = (2; 2). L'accs multiple rpartition dans le temps
correspond au cas Nb = 1 et est reprsent sur la Figure 6.3(a). Les cas (Nu ; Nb ) =
(4; 2) et (Nu ; Nb ) = (4; 3) sont respectivement illustrs sur la Figure 6.3(b) et la
Figure 6.3(c).
6.3.2.2

Relais

Sur chaque slot, le relais reoit un signal compos d'une somme de Nb signaux
en sortie des canaux associs aux Nb utilisateurs. Il amplie ce signal d'entre avec
un gain xe G et le diuse vers les utilisateurs dans d'autres slots de temps ou sur
d'autres frquences.
6.3.2.3

Rcepteur

L'utilisateur i + 1 cherche recevoir les donnes transmises par l'utilisateur i .


Il dcode donc les slots (K 1)Nu + i (K 1)Nu + i + Nb 1. Le signal sur
ces slots est une superposition de signaux provenant de plusieurs utilisateurs. Dans
notre systme, le rcepteur connat son signal et les paramtres des canaux associs
chaque utilisateur (hypothse d'estimation parfaite du canal). Aprs avoir fait la
compensation de canal, le rcepteur peut soustraire son propre signal l'aide d'un
algorithme de PNC et ainsi en dduire une version bruite des autres signaux. Cette
tape s'appelle l'annulation d'auto-interfrence. Des tudes rcentes montrent que le
PNC est trs robuste aux erreurs de synchronisation [31]. Ainsi, nous supposons que
l'annulation d'auto-interfrence est parfaitement ralise. Aprs cette opration, les
signaux sur les slots (K 1)Nu + i (K 1)Nu + i + Nb 1 sont des superpositions
des modulations QPSK. Pendant la dmodulation, le rcepteur choisit les donnes
qui lui sont ddies comme pour le dcodage d'un ux d'une modulation superpose.
Finalement, les bits dmoduls de tous les slots sont assembls et envoys au dcodeur.
La dmodulation et le dcodage sont identiques pour tous les utilisateurs.

6.4. Analyse de la capacit

99

Slots

KNu+1 KNu+2 KNu+3 KNu+4

Ut. 1

Ut. 2

Ut. 2

Ut. 3

Ut. 3

Ut. 4

2Es

Ut. 4

Ut. 1

1Es

1Es

2Es

1Es

1Es
2Es

2Es
1Es

Superposition de 2
modulations QPSK

2Es

QPSK

Figure 6.4  Signal obtenu aprs la soustraction de l'interfrence de l'utilisateur 2


titre d'exemple, nous dtaillons le processus de dcodage de l'utilisateur 2 dans
le scnario illustr sur la Figure 6.3(b). L'utilisateur 2 veut rcuprer le message que
l'utilisateur 1 lui a envoy. Tout d'abord, avec le PNC, il soustrait son signal de la
somme des messages. Aprs cette tape, il observe la superposition de deux modulations QPSK sur le slot KNu + 1 et la superposition d'une seule QPSK sur le slot
KNu + 2 (cf. Figure 6.4). La Figure 6.5 illustre la superposition de deux modulations
QPSK dans le cas o les signaux sont parfaitement synchroniss. L'utilisateur 2 dmodule ensuite le slot KNu +2 comme une modulation QPSK et le slot KNu +1 comme
une modulation superpose 16-QAM. Il rcupre le bon ux de donnes (si 1 6 2 ,
il prend le ux LP ; dans le cas contraire, il prend le ux HP). Les signaux dmoduls
sur les slots sont ensuite concatns dans un seul mot de code avant d'tre dcods.
2d l
11
00
00
11

01

00 11
11
11
00
00
11

Energy +

1
0
0
1

0101

0100

0001

0000

0111

0110

0011

0010

1101

1100

1001

1000

1111

1110

1011

1010

00

00000
11111
11111
00000
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111

0 10
1
1
0
0
1

11111
00000
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111
00000
11111

2d h

01
00
11
00
11

00
0
1
1
0
00
11
0
1
00
011
1
0
1
0
1
111111
0
1
11000000
0
1
000
1
11 1
00
11 10
0
11
00
11
000
1
0
1

Energy

Figure 6.5  Superposition de deux modulations QPSK envoyes par deux utilisateurs

6.4 Analyse de la capacit


Le but de cette analyse est de dnir la capacit du canal entre un metteur et un
rcepteur. Nous montrons galement que les puissances mises entre les metteurs sur

100

Chapitre 6. Mthode d'accs dterministe utilisant le PNC

chacun des slots peuvent tre coordonnes pour optimiser le dbit. Pour cette analyse
de la capacit, nous supposons une synchronisation parfaite entre les utilisateurs.
Nous commenons notre tude par une valuation du rapport signal sur bruit
entre un metteur et un rcepteur sur n'importe quel slot. Dans le schma avec
les paramtres (Nu ; Nb ), nous considrons les signaux transmis sur le slot numro q
(q
1). Exactement Nb utilisateurs transmettent sur ce slot. Nous notons ep;q les
p
Nb ). Le
signaux transmis sur le slot q avec une nergie par symbole p Es (1
signal reu sur le slot q au niveau du relais peut s'crire :

6 6

rr elay ;q (t )

Nb

u

p=1

ep;q (t )

(6.3)

+ nu (t );

o u est le coecient d'attnuation du lien montant, nu (t ) est le bruit Gaussien du


lien montant avec une variance u2 = N0u =2. Le relais amplie les signaux reus avec
un gain G et les retransmet aux utilisateurs. Le signal reu par chaque utilisateur est :
rq (t )

 

rr elay ;q (t )

 

Nb




p=1

(6.4)

+ nd (t )

ep;q (t ) + d

 
G

nu (t )



signal utile

+ nd (t );

(6.5)

bruit

o d est le coecient d'attnuation du lien descendant, nd (t ) est le bruit Gaussien


du lien descendant avec une variance d2 = N0d =2. Le rapport signal sur bruit est
alors :
SN Rq

Nb

p=1

p

2 2 2
d
:
2
N0u G 2 + N0d
d
Es G u

(6.6)

Pour le schma TDMA, chaque utilisateur transmet avec une puissance maximale sur
chaque slot. Ainsi, le rapport signal sur bruit est :
SN Rq;tdma

2 2 2
d
:
2
N0u G 2 + N0d
d
Es G u

N

(6.7)

b
nergies transmises par
On peut noter la prsence d'un facteur
i =1 i entre les
Nb
i > 1, la quantit
notre solution et le systme utilisant la mthode TDMA. Si i =1
d'nergie globale dpense par un utilisateur est suprieure celle dpense avec
l'accs TDMA classique. Cette contrainte peut tre gnante si les utilisateurs ont des
terminaux de faible autonomie tels que les terminaux mobiles. Cependant, d'autres
types de terminaux comme les terminaux VSAT sont limits par leur puissance isotrope
rayonne quivalente (PIRE) et non pas par leur nergie totale consomme. Dans nos
Nb
Nb
i = 1 et
analyses, nous allons considrer les deux cas de gures ( i =1
i =1 i > 1)
adapts chacun des types de terminaux.
Notre analyse de la capacit se base sur les modulations superposes [100, 91].
Un niveau de la modulation est dni par le ux de donnes transmis par un utilisateur. Autrement dit, un niveau contient deux bits par symbole dans le cas de QPSK.

6.4. Analyse de la capacit

101

Comme mentionn prcdemment, chaque utilisateur transmet ses donnes sur Nb


slots conscutifs avec des puissances de transmission (1 Es ; :::; Nb Es ). Nous notons
i (1 6 i 6 Nb ) la constellation de l'utilisateur qui transmet avec la puissance i Es
sur le slot q . Cette constellation est une QPSK avec l'nergie par symbole i Es . Nous
dnissons aussi la constellation superpose par :
=

(6.8)

i

La constellation obtenue aprs la soustraction du signal de l'utilisateur ayant la puissance i Es est :



j
(6.9)
ri =
=

j6 i

Ainsi, chaque symbole de la modulation superpose transporte 2Nb bits sur Nb niveaux.
Le niveau i correspond aux donnes transmises avec l'nergie i Es .
L'obtention de l'allocation de puissance optimale se fait en deux tapes. Tout
d'abord, nous calculons la capacit sur chaque slot entre un metteur et un rcepteur.
Le calcul est similaire la capacit d'un ux dans une modulation hirarchique. Pour
toute modulation superpose  avec L niveaux, nous notons Cl la capacit du niveau
l (l 6 L). Dans [96], l'expression de Cl d'un canal Gaussien s'exprime sous la forme :

l
C

= log2 (M )

1
M

1

M

=1

1

1 1 j j 2
i

exp



u


i

pxN

2




log2
1

i



u



u


exp

exp

2 



0
2 
d u;




0

(6.10)

o M est l'ordre de la modulation (M = 4 pour la modulation QPSK).


Nous cherchons ensuite l'allocation de puissance qui maximise la somme des capacits sur chaque slot.
Chaque utilisateur dcode le signal sur Nb slots. Aprs l'annulation d'autointerfrence, le rcepteur obtient sur le premier slot une modulation superpose avec
Nb niveaux et cherche dcoder le niveau 1 avec l'nergie 1 Es . Sur les Nb 1 slots
restants, l'utilisateur cherche dcoder un niveau d'une modulation superpose de
Nb 1 niveaux. Plus formellement, aprs la soustraction de son propre signal avec
une nergie i Es (1 6 i 6 Nb 1), le rcepteur observe sur le slot correspondant la
constellation ri . Le rcepteur essaie de dcoder le niveau avec l'nergie i +1 Es , ce
qui correspond au niveau i + 1. Ainsi, pour un rapport signal sur bruit donn entre
un metteur et un rcepteur, le dbit atteignable (ou plus exactement l'ecacit
spectrale thorique, exprime en bit/symbole) global du systme est :
N
1
1
Ci +1
Ra (1 ; :::; N ) = C +
r ;
i =1
b

(6.11)

o Ci +1
r est la capacit du (i + 1)-ime niveau dans la modulation superpose ri .
Pour atteindre l'ecacit spectrale thorique dans l'quation 6.11, le principe consiste
i

102

Chapitre 6. Mthode d'accs dterministe utilisant le PNC

appliquer une rpartition temporelle avec des codes atteignant la capacit sur chaque
slot. Cependant, pour l'implmentation dans la Section 6.5, nous utilisons un code de
grande longueur avec un taux de codage calcul par :
N
b 1

Ci +1
C1 +
r
Rd = N logi =1(M ) :
b
2
i

(6.12)

Les termes Cl et Ra dpendent du rapport signal sur bruit et de l'allocation de


puissance (1 ; :::; N ). Pour un rapport signal sur bruit donn, l'ecacit spectrale
maximale atteignable par le systme est sa capacit. L'allocation de puissance est
choisie pour maximiser l'ecacit spectrale dans l'quation 6.11 et est dnie par :
b

(1; :::; N )opt: =


b

arg max

(x1 ;:::;x )2[0;1]

Ra (x1 ; :::; xN ):

(6.13)

N
b

N
b

La capacit se calcule ensuite par :

C = Ra ((1 ; :::; N )opt:):

(6.14)



  

















   

(a)














(b)





 


















E =N0 = 0 dB
s





 

















E =N0 = 10 dB
s

Figure 6.6  Ecacit spectrale pour direntes allocations de puissance pour Nb

=2

La Figure 6.6 reprsente Ra en fonction de l'allocation de puissance dans le cas


Nb = 2 pour deux niveaux de SNR. Nous pouvons constater que Ra est symtrique

6.4. Analyse de la capacit

103

par rapport au plan 1 = 2 . De plus, la gure montre que pour des rapports signal sur
bruit faibles (Es =N0 = 0 dB) les utilisateurs doivent transmettre pleine puissance sur
les deux slots pour maximiser l'ecacit spectrale. La modulation superpose est la
somme de deux modulations QPSK de mme puissance. Ceci est quivalent = 0.
La modulation superpose est donc non-bijective.
Quand le rapport signal sur bruit augmente (Es =N0 = 10 dB), l'ecacit spectrale
n'est plus maximise pour 1 = 2 = 1. Il faut donc trouver un compromis entre les
puissances mises sur chacun des slots.

6.4.1

Puissance limite

   

Nous observons d'abord l'allocation de puissance pour Nb = 2 et Nb = 3 dans


le cas o la transmission est limite au niveau de la PIRE des terminaux et pas au
 b
niveau de l'nergie globale qu'ils peuvent consommer ( N
i =1 i > 1 avec 0 6 i 6 1).
La Figure 6.7 montre la capacit calcule par l'quation 6.11 avec les allocations
optimales de puissance. Les courbes de capacit des systmes utilisant la mthode
d'accs TDMA combine avec les modulations QPSK et 16-QAM sont prsentes
comme rfrence. Pour les SNR compris entre 0 et 5 dB, les systmes avec Nb = 2
et Nb = 3 obtiennent des capacits trs proches, sachant que dans un scnario de
communication avec Nb = 3, l'ordre de la modulation superpose peut aller jusqu'
M = 64 (superposition de trois modulations QPSK). Ainsi, dans la suite, nous analysons seulement le cas avec Nb 6 3. Ceci permet d'viter l'apparition de modulations
d'ordre lev qui ne sont pas envisageables pour les SNR classiques utiliss dans les
communications par satellites. En eet, les standards DVB-RCS2 et DVB-S2 n'utilisent pas, respectivement, de modulation d'ordre suprieur 16 et 32.













$%&'()*+
$%&'#('&
,
,

!#!"
!!"
!!"
!"

!!"
!!"
!"


!"

 

!"




Figure 6.7  Capacits de nos scnarios avec Nb = 2, Nb = 3 et les capacits des


systmes l'accs TDMA utilisant la modulation QPSK et la modulation 16-QAM

104

Chapitre 6. Mthode d'accs dterministe utilisant le PNC

6.4.2

nergie consomme quivalente au systme TMDA

Nous nous intressons ensuite un scnario o les utilisateurs transmettent avec


une nergie globale quivalente celle de la solution utilise dans la mthode d'accs
TDMA classique. Si Nb = 2, chaque utilisateur, au lieu d'encoder son paquet avec un
code correcteur d'erreurs de taux de code r et le transmettre sur un seul slot avec une
nergie par symbole Es , l'encode avec un code de taux Rd = r =2 et transmet le mot
sur deux slots conscutifs avec l'nergie par symbole 1 Es sur le premier slot et 2 Es
sur le deuxime slot. Si 1 + 2 = 1, les terminaux consomment la mme quantit
d'nergie que dans TDMA pour transmettre chacun un paquet.
Suivant la procdure de transmission
prsente dans la Section 6.3, nous pouvons

rapidement constater que si Ni =1b i = 1, la puissance totale reue par lesatellite est
aussi gale la puissance reue dans le cas de TDMA. En imposant Ni =1b i = 1,
nous limitons donc aussi la puissance requise au niveau du satellite pour retransmettre
les messages.
Pour Nb = 2, parmi les couples vriant 1 + 2 = 1, le couple retenu est celui
qui maximise l'ecacit spectrale et est dni par :
(1 ; 2 )opt: =

1

arg max

(x1 ;x2 )2[0;1]2 ; x1 +x2 =1

Ra (x1 ; x2 ):

La Figure 6.8 reprsente la capacit en fonction de


+

2

selon le plan

1

1

(6.15)
avec la contrainte

1. Ces courbes correspondent en fait une coupe de la Figure 6.6


+

2

= 1. Nous pouvons bien vrier sur cette gure que dans

le cas o les utilisateurs sont parfaitement synchroniss, les allocations de puissance

1 ; 2 )

sont symtriques. Autrement dit, l'ecacit spectrale atteint avec l'allocation (

2 ; 1 ).





est galement obtenue avec (








   
    









      


 

(a)

Es =N0 = 0 dB

(b)

Es =N0 = 10 dB

Figure 6.8  Ecacit spectrale thorique (bits/symbole) pour

Nb = 2 avec 1 +2 = 1

Les allocations de puissance qui maximisent l'ecacit spectrale sont calcules


pour plusieurs valeurs de SNR entre -5 dB 15 dB. Chaque valeur de la capacit correspond donc une allocation. Nous utilisons les rsultats obtenus dans les simulations
dans la prochaine section. Le Tableau 6.1 montre le lien entre l'ecacit spectrale
thorique attendue, l'allocation de puissance optimale pour le scnario
taux de codes utiliss pour les simulations.

Nb = 2 et les

6.5. valuation des performances


ES thorique
[bits/symbole]
4/5
4/3
8/5
16/9
12/5
8/3
44/15
28/9
148/45
32/9

Taux
de code
1/5
1/3
2/5
4/9
3/5
2/3
11/15
7/9
37/45
8/9

105
Nb
i =1 i > 1
1
2

1
1
1
1
1
1
1
1
1
1

Nb
i =1 i = 1
1
2

1
1
1
1
1
1
0.45
0.4
0.35
0.3

0.5
0.5
0.5
0.6
0.7
0.75
0.75
0.75
0.8
0.8

0.5
0.5
0.5
0.4
0.3
0.25
0.25
0.25
0.2
0.2

Table 6.1  Allocation de puissance en fonction du taux de codage

6.5 valuation des performances


Nous tudions maintenant, par les simulations, l'ecacit spectrale du canal, not

S , dans un cas pratique. Comme mentionn dans les hypothses gnrales du systme,

pour raliser l'annulation d'auto-interfrence, l'estimation de canal est suppose tre


parfaite. Nous supposons aussi que tous les utilisateurs ont la mme puissance moyenne
reue. La probabilit de ne pas dcoder un paquet, note PLR, dpend du rapport signal
sur bruit et de l'allocation de puissance. L'ecacit spectrale est dnie comme le
nombre moyen de bits transmis par le systme par priode symbole (Ts ). tant donn
que les paquets dcods qui contiennent encore des erreurs sont supprims, l'ecacit
spectrale obtenue par simulation du systme est :
S=

2 (M )

log

 Nb  Rd 

(1

P LR ;
)

(6.16)

o M est l'ordre de la modulation et Rd est le taux de codage. Toutes les donnes


sont encodes avec les codes LDPC de longueur 16200 bits de DVB-S2 et modules
avec une QPSK fournie par le librairie CML [88]. De plus, nous implmentons un
entrelaceur pseudo-alatoire pour casser de longues squences endommages l'entre
du dcodeur.
En pratique, il est peu probable que les signaux mis par des sources direntes
arrivent une destination au mme instant avec la mme frquence. Pour cette raison, nous tudions des scnarios avec dcalage temporel de quelques symboles et un
dcalage en frquence f entre les dirents metteurs. En se basant sur le standard
DVB-RCS, l'asynchronisme temporel entre deux utilisateurs est choisi alatoirement
dans l'intervalle ; Ts . Lors des simulations, le dcalage en temps est tir alatoirement pour chaque mot de code. Le dcalage de frquence entre deux utilisateurs f
est dans l'intervalle ; fmax o fmax est gal 2% du dbit symbole. La Figure 6.9
illustre un exemple de symboles reus quand deux metteurs transmettent avec la
mme puissance. La Figure 6.9(a) montre les symboles obtenus avec l'hypothse de
synchronisation parfaite et la Figure 6.9(b) montre les symboles obtenus avec un dcalage en frquence. Comme les metteurs transmettent avec la mme puissance,


[0

[0

  



 

6.5. valuation des performances

107



  

  

L'utilisateur 2 dmodule les deux slots avec un signal modul en QPSK avant de
raliser l'opration de dcodage du mot de code.
La Figure 6.10 montre la performance des codes LDPC de rendement Rd et de
k = 16200 bits pour les deux mthodes de dmodulation (la dmodulation classique
et celle avec la constellation superpose). Les couples (1 ; 2 ) sont choisis par les
allocations optimales pour les taux de code, donnes dans le Tableau 6.1. Notons que
les utilisateurs ne sont pas supposs tre synchrones. Nous pouvons constater un gain
entre les deux mthodes. Notamment sur la Figure 6.10(b), le gain peut atteindre 0.4
dB.






"#$% & '%()& ' 


"#$% & '%( %#



(a)







  !



Rd = 11=15; (1 ; 2 ) = (1; 0:45)






!"#$ % &$'(% & 


!"#$ % &$' $"







(b)







 







Rd = 2=5; (1 ; 2 ) = (0:5; 0:5)

Figure 6.10  Comparaison entre deux mthodes de dmodulation

6.5.2
6.5.2.1

Comparaison de l'ecacit spectrale avec celle du TDMA


Puissance limite

   

Dans le cas Nb = 2, sans la synchronisation parfaite, la symtrie observe sur


la Figure 6.6 n'est plus valable. Les simulations montrent que 1 > 2 donnent de
meilleures performances.


$% &'!
$% &'!

!#

(  !
(  !
!

!

!

!"#
!

!








 





Figure 6.11  Capacits et ecacits spectrales obtenues par simulation du systme


avec Nb = 2, Nb = 3

108

Chapitre 6. Mthode d'accs dterministe utilisant le PNC

Les ecacits spectrales pour Nb = 2 et Nb = 3 avec dirents taux de codage


sont illustres dans la Figure 6.11. Nous remarquons que les codes LDPC conduisent
des performances trs proches de la capacit. Pour le scnario avec Nb = 3, malgr la
bonne capacit pour des rapports signaux sur bruit levs prsente dans la Figure 6.7,
les simulations montrent que les rcepteurs ne peuvent pas dcoder des messages

2=5. Le
Nb = 2. Ainsi,

ayant des taux de codage suprieurs

manque de synchronisation est ici

plus pnalisant que pour le cas

une ecacit spectrale suprieure

2.4 bits/symbole ne peut pas tre atteinte avec


xons

Nb = 2

Nb = 3.

En consquence, nous

pour garder de bonnes performances en comparaison du multiplexage

temporel.
La Figure 6.12 prsente les rsultats de simulation pour notre schma avec

Nb = 2

et pour le TDMA combin avec une modulation 16-QAM. La courbe de capacit du


systme de communication utilisant l'accs TDMA et la modulation 16-QAM est
aussi donne comme rfrence. Nous pouvons constater que le schma traitant des
signaux en collision comme une modulation superpose obtient des niveaux d'ecacit
spectrale bien meilleurs que les rsultats de simulation de TDMA. Par exemple, le
code de rendement 1/5 avec les paramtres

(1 ; 2 ) = (1; 1)

transmet autant de

bits/symbole que TDMA mais 3.6 dB plus tt. Il faut noter que cette allocation de
puissance entraine une consommation d'nergie deux fois suprieure celle du TDMA.
Si nous rduisons de deux fois la puissance mise, thoriquement, nous devons tout
de mme arriver atteindre le mme niveau d'ecacit spectrale mais avec un

Es =N0

dcal de 3 dB. Ceci nous conduit un gain de 0.6 dB par rapport au systme

   

l'accs TDMA.

$  %&'()*('
$  !
(+ ,!
%&'()*('





!




!

!
!#"

!

!"

!








 





Figure 6.12  Ecacits spectrales obtenues par simulation du scnario avec

Nb = 2

et du systme l'accs TDMA utilisant la modulation 16-QAM ainsi que sa capacit

La dirence entre les courbes d'ecacit spectrale des deux systmes diminue
quand le taux de codage augmente mais il reste signicatif. Par exemple, il est de
l'ordre de 1 dB pour

Rd = 11=15.

En eet, nous constatons sur la Figure 6.7 que

notre solution dpasse la capacit du systme l'accs TDMA utilisant la modulation


16-QAM pour un rapport de signal sur bruit jusqu' 15 dB. Ce rsultat est totalement

110

Chapitre 6. Mthode d'accs dterministe utilisant le PNC

Les deux familles de mthodes d'accs ont chacune leurs avantages et leurs inconvnients. Les accs dterministes permettent d'atteindre un dbit plus lev mais
demande des processus de connexion et de rservation de ressource complexes. Les
accs alatoires ont pour avantage un accs rapide, sans la rservation. Les mthodes
de synchronisation de ce type d'accs restent galement plus simples. Nanmoins, le
dbit oert par les mthodes d'accs alatoires reste pour l'instant relativement limit
par rapport aux mthodes d'accs dterministes.

  

# !$ %$&  '


(!$ %$&  '
# ($#)*$ 
($#)+&
,&  '
($#)+ & ,&  '














  !"





Figure 6.14  Ecacit spectrale thorique et par simulation du scnario


de MuSCA

Nb = 2 et

6.6 Conclusion
Dans ce chapitre nous avons propos un schma de communication qui utilise
la fois la technique du codage rseau couche physique et la modulation superpose.
Les rsultats montrent des gains intressants en comparaison avec le dbit oert par
le TDMA, notamment dans le scnario o les terminaux sont seulement limits par
leur PIRE. Dans ce cas, un gain maximal de 3.6 dB est observ pour le taux de code
utilis 1/5.
travers cette tude, nous avons propos et valu une possibilit d'utiliser la
modulation superpose sur la voie montante d'un systme de communication par relais.
L'application la plus directe est une communication par satellite telle que la voie de
retour de DVB-RCS ou DVB-RCS2. Dans le but de comparer les performances avec
les rsultats thoriques, les codes correcteurs d'erreurs choisis pour les simulations
sont des codes LDPC assez longs (16200 bits). Suivant l'application et le systme
de communication viss, l'utilisation d'autres codes plus adapts est possible et ne
devraient pas changer les caractristiques du schma propos de faon signicative.

6.6. Conclusion

111

De nombreuses pistes sont encore explorer. Tout d'abord sur l'analyse des ecacits spectrales thoriques, et des capacits, par simplication, nous avons suppos
une synchronisation parfaite. Il est cependant possible de prendre en compte le manque
de synchronisation [107] dans ces calculs.
Du point de vue de l'implmentation, dans notre schma de transmission, chacun
des utilisateurs cherche communiquer avec son "voisin". Si nous considrons que le
satellite est transparent, le schma des changes de messages forme actuellement un
cercle. Dans un contexte d'usage pratique, suivant le besoin et le type d'applications, il
est possible que cette topologie ne soit pas directement forme. Dans ce cas, pendant
l'tape de connexion et d'allocation de ressource, il est possible d'appliquer un calcul
qui partage le systme de communication en plusieurs groupes dans lesquels le scnario
est envisageable.

Chapitre 7

Conclusion et perspectives
7.1 Rsum des contributions

Dans ce manuscrit, nous avons tout d'abord prsent la mthode d'accs alatoire MuSCA pour les communications par relais. Ce mcanisme a t construit en
s'appuyant sur des techniques de codage rseau couche physique, de dcodage et de
suppression de l'interfrence itratifs. Par rapport d'autres mthodes d'accs alatoires qui sont aussi bases sur ces techniques, nous avons eectu des modications
majeures dans la structure des bursts. Ces modications ont pour objectif de tirer
partie de l'ensemble des informations apportes par tous les bursts reus. Ceci apporte une amlioration signicative la performance du processus de dcodage mais
demande une construction des champs de signalisation plus adapte car ces champs
doivent pouvoir rsister au bruit du canal de transmission mais aussi aux interfrences
venant des signaux d'autres utilisateurs. Nous avons ainsi propos de sparer le codage
de la signalisation et celui des donnes. Les codes choisis pour l'application dans ce
contexte sont les codes de Reed-Mller, classiquement utiliss pour protger des petits
paquets. An de rduire la longueur des champs de signalisation, nous nous sommes
servis d'une version optimise des codes de Reed-Mller permettant de choisir les
rendements et les dimensions suivant nos besoins spciques.
Par la suite, nous avons prsent deux analyses thoriques de performance pour
MuSCA. La premire utilise la performance des codes parfaits combins avec la modulation QPSK pour estimer une borne suprieure de l'ecacit spectrale que MuSCA
peut orir. La deuxime analyse tudie la convergence de la proportion des paquets
dcods grce l'volution des densits d'un graphe biparti. Cette tude nous donne
une estimation du dbit que l'on peut obtenir pour chacun des codes et des ensembles
de paramtres utiliss.
Nous avons ensuite valu la performance en termes de dbit, de taux de perte
de paquet et d'ecacit spectrale grce des simulations. Les rsultats ont montr
que MuSCA fournit un gain trs important par rapport aux mthodes d'accs alatoire existantes. Sur une trame de la mme longueur, MuSCA permet d'avoir une
augmentation de dbit de 2 et 1.75 fois par rapport CRDSA et CSA avec un taux
de perte de paquet beaucoup plus faible. Nous avons galement propos une amlioration de MuSCA qui permet aux utilisateurs, dans le mme systme, d'utiliser des taux
de codes dirents suivant une distribution de probabilit. Les distributions permettant d'atteindre des dbits optimaux sont identies. Les rsultats des simulations ont
montr un gain signicatif en terme de dbit. En eet, sur une trame de 100 slots,
MuSCA irrgulier atteint le mme dbit que celui oert par MuSCA rgulier avec une

114

Chapitre 7. Conclusion et perspectives

trame cinq fois plus longue.


Pour toutes les simulations, nous avons choisi des paramtres adapts au contexte
d'utilisation sur la voie de retour du systme DVB-RCS2. Avec le niveau de dbit atteignable assez lev par rapport aux mthodes d'accs alatoire actuellement implmentes dans ce standard, MuSCA nous parat tre un bon candidat pour ces futures
amliorations.
Nous avons galement prsent un schma d'accs dterministe pour les communications par relais, bas sur le codage rseau couche physique et la modulation
superpose. Des calculs de capacit, conrms ensuite par les rsultats de simulations
ont montr un gain intressant en comparaison avec le dbit oert par la mthode
d'accs TDMA classique.
Les travaux dans les deux domaines d'accs, dterministe et alatoire, prsents prcdemment ont apport des amliorations trs signicatives par rapport aux
mthodes existantes. Cependant, plusieurs pistes d'optimisation sont encore envisageables.

7.2 Perspectives
propos de MuSCA, les amliorations possibles sont encore nombreuses. Tout
d'abord, du point de vue thorique, la question de l'optimisation des modles de calcul
des taux de non dcodage, au niveau des utilisateurs dans l'change des messages
d'un graphe biparti, reste un point ouvert. En eet, lors de nos simulations, nous
avons constat un cart assez grand entre le dbit obtenu et celui prdit par les
calculs thoriques pour certains jeux de paramtres.
Du point de vue de l'implmentation, nous avons propos l'hypothse que l'estimation du canal est parfaite dans toutes les simulations. Cependant, l'impact des erreurs
de l'estimation mriterait d'tre approfondi. En eet, l'estimation du canal est un
domaine important dans les systmes de communications sans l, et plus particulirement, dans les systmes o le processus de dcodage utilise une technique d'annulation
d'interfrences successives telle que MuSCA, CRDSA et ses variantes. L'impact des
erreurs d'estimation se comporte comme un eet domino et pourrait s'avrer gnant.
De la mme manire, un travail important reste eectuer sur le dveloppement des
mthodes d'estimation spcialement construites pour ce type d'accs.
Dans MuSCA, nous avons suppos que la puissance mise et reue est la mme
pour tous les utilisateurs. En pratique, il est trs peu probable que les signaux de
multiples sources arrivent la destination avec exactement la mme puissance. De
plus, plusieurs tudes ont montr que le cas, o le signal utile et l'interfrence ont
la mme puissance, est le plus dicile traiter pour les techniques de suppression
d'interfrence. En consquence, en considrant une distribution de puissances mises
irrgulire, on devrait pouvoir observer une amlioration de performance du systme.
Dans la transmission de donnes, les mthodes d'accs alatoires et dterministes
sont actuellement utilises sparment. Cependant, il est possible d'appliquer les deux
dans la mme communication d'un utilisateur. Par exemple, dans un systme DVB-

7.3. Publications

115

RCS2, un certain nombre de slots pourraient tre rservs aux nouveaux utilisateurs
venus. Ceci leur permettrait de commencer transmettre tout de suite en attendant
que le centre de contrle d'accs leur attribue des slots assigns. Pour chaque type
de donnes/services, la recherche des congurations optimisant le dbit et latence du
systme est un sujet d'tude intressant.

7.3 Publications
 H. Bui, J. Lacan, M-L. Boucheret, "An Enhanced Multiple Random Access
Scheme for Satellite Communications" in Wireless Telecommunications Symposium (WTS), London, UK, 2012
 H. Bui, H. Mric, J. Lacan, M. Boucheret, "A Cooperative Network Coding
Strategy for the Interference Relay Channel", IEEE Wireless Communications
Letters, 2012
 H. Bui, J. Lacan, M-L. Boucheret, "Multi-slot Coded ALOHA with Irregular
Degree Distribution" in AESS Conference in Europe about Space and Satellite
Telecommunications (ESTEL), Rome, Italy, 2012
 H. Bui, J. Lacan, M-L. Boucheret, G. Lesthievent, "Random Access Method
based on decoding of interfered codeword", patent pending submitted by the
CNES, 2011

Bibliographie
An Overview and Comparaison of Demand Assignment Multiple
Access (DAMA) Concepts for Satellite Communications Networks. Santa

[1] P. M.Feldman,

Monica, USA : RAND, 1996. 1


[2] J. N. Laneman, D. N. C. Tse, and G. W. Wornell, Cooperative diversity in
wireless networks : Ecient protocols and outage behavior,

IEEE Transactions

on Information Theory, vol. 50, no. 12, pp. 30623080, 2004.

IEEE

[3] T. Cover and A. E. Gamal, Capacity theorems for the relay channel,

Trans. Information Theory, pp. 572584, Sept. 1979.

[4] L. Lai, K. Liu, and H. E. Gamal, The three-node wireless network : Achie-

IEEE International Conf on Wireless


Networks, Communications and mobile Computing, 2005. 6
vable rates and cooperation strategies,

[5] J. N. Laneman, G. W. Wornell, and D. N. C. Tse, Cooperative diversity in


wireless networks : Ecient protocols and outage behavior,

ISIT, 2001.

[6] S. Borade, L. Zheng, and R. Gallager,  Amplify-and-Forward in Wireless Relay


Networks : Rate, Diversity, and Network Size,

IEEE Trans. Information Theory,

vol. 53, no. 10, pp. 33023318, Oct. 2007. 6


[7] P. Elias, A. Feinstein, and C. Shannon, A note on the maximum ow through a
network,

Information Theory, IEEE Transactions on, vol. 2, no. 4, pp. 117119,

1956. 7
[8] L. R. Ford and D. R. Fulkerson, Maximal ow through a network,

Journal of Mathematics, vol. 8, 1956.

Canadian

[9] F. Rossetto, A comparison of dierent physical layer network coding techniques


for the satellite environment,

ASMA-SPSC, 2010.

[10] R. Ahlswede, N. Cai, S. Y. R. Li, and R. W. Yeung, Network information ow,

Transaction Information Theory, vol. 46, no. 4, pp. 12041216, 2000.

[11] S. yen Robert Li, S. Member, R. W. Yeung, and N. Cai, Linear network coding,

IEEE Transactions on Information Theory, vol. 49, pp. 371381, 2003.

[12] T. Ho, M. Mdard, R. Koetter, D. R. Karger, M. Eros, J. Shi, and B. Leong,


A random linear network coding approach to multicast,

Information Theory, vol. 52, no. 10, pp. 44134430, 2006.

IEEE Transaction

[13] Y. Wu, P. A. Chou, and K. Jain, A comparison of network coding and tree
packing, in
[14] R.

Koetter

ISIT, 2004, p. 143.


and

M.

Mdard,

8
An

algebraic

approach

to

network

IEEE/ACM Transactions on Networking, vol. 11, pp. 782795, 2003.

coding,
8

[15] S. Jaggi, P. Sandrs, P. A. Chou, M. Eros, S. Egner, K. Jain, and L. Tolhuizen,

Polynomial time algorithms for multicast network code construction, IEEE


Transactions on Information Theory, vol. 51, no. 6, pp. 1973  1982, 2005. 8

118

Bibliographie

[16] P. C. Y. Wu, Information exchange in wireless networks with network coding and physical-layer broadcast, in

Sciences and Systems (CISS),

39th Annual Conference on Information

2005. 9

[17] S. Katti, I. Maric, A. Goldsmith, D. Katabi, and M. Mdard, Joint relaying


and network coding in wireless networks, in

Symposium on Information Theory,

in the Proc. of IEEE international

2007. 9

[18] T. Cui, L. Chen, and T. Ho, Energy ecient opportunistic network coding for
wireless networks. in

INFOCOM.

IEEE, 2008, pp. 361365. 9

[19] H.-K. Lee and S.-L. Kim, Network coded aloha for wireless multihop networks.
in

WCNC.

IEEE, 2009, pp. 18661870. 9

[20] D. Traskov, D. Lun, R. Koetter, and M. Mdard, Network conding in wireless


networks with random access, in

ISIT,

2009. 9

[21] S. Katti, H. Rahul, W. Hu, D. Katabi, M. Mdard, and J. Crowcroft,  XORs in


the air : practical wireless network coding, in

In Proc. ACM SIGCOMM, 2006,

pp. 243254. 9
[22] R. W. Yeung, S.-Y. R. Li, N. Cai, and Z. Zang, Network coding theory, in

Foundations and Trends in Communications and Information Theory, 2005, pp.


241381. 9
[23] C. Fragouli and E.Soljanin, Network coding fundamentals, in

Trends in Network,

Foundations and

2007, pp. 1133. 9

[24] , Network coding applications, in

Foundations and Trends in Network,

2007, pp. 135269. 9


[25] T. Ho and D. Lun, Network coding : An introduction.

NY :Cambridge Uni-

versity Press, 2008. 9


[26] R. W. Yeung, Information theory and network coding.

NY :Springer, 2008.

9
[27] S. Zhang, S. C. Liew, and P. P. Lam, Physical-layer network coding, in

MOBICOM,

ACM

2006. 10, 98

[28] P. Popovski and H. Yomo, The anti-packets can increase the achievable
throughput of a wireless multi-hop network, in

'06. IEEE International Conference on,

Communications, 2006. ICC

2006. 10

[29] B. Nazer and M. Gastpar, Reliable physical layer network coding,

of the IEEE,

Proceedings

2011. 10

[30] R. H. Y. Louie, Y. Li, and B. Vucetic, Practical physical layer network coding for
two-way relay channels : performance analysis and comparison,

Comm.,

Trans. Wireless.

vol. 9, no. 2, pp. 764777, Feb. 2010. 10

[31] S. Zhang, S.-C. Liew, and P. Lam, On the synchronization of physical-layer
network coding,

ITW,

2006. 10, 98

[32] S. Katti, S. Gollakota, and D. Katabi, Embracing wireless interference : Analog


network coding,

ACM SIGCOMM,

2007. 10, 11, 14

Bibliographie

119

[33] L. Lu, T. Wang, S. C. Liew, and S. Zhang, Implementation of physical-layer


network coding,

Elsevier Physical Communication, 2012.

10

[34] L. Lu, S. C. Liew, and S. Zhang, Optimal decoding algorithm for asynchronous
physical-layer network coding,

IEEE ICC, 2011.

10

[35] F. Gao, R. Zhang, and Y. C. Liang, Optimal channel estimation and training design for two-way relay networks,

IEEE Transactions on Comunications, vol. 57,

no. 10, Oct. 2009. 10


[36] G. Wang, F. Gao, and C. Tellambura, Joint frequency oset and channel estimation methods for two-way relay networks,

IEEE Globecom,

Nov. 2009.

10
[37] F. Gao, R. Zhang, and Y. C. Liang, Channel estimation and training design for
two-way relay networks with power allocation,

Communications, vol. 57, no. 10, 2010.

IEEE Transactions on Wireless

10

[38] S. C. Liew, S. Zhang, and L. Lu, Physical-layer network coding : Tutorial,


survey, and beyond (invited paper),

Elsevier Physical Communication,

2012.

10
[39] M. Dankberg,  Paired Carrier Multiple Access (PCMA) for satellite communications,

Pacic Telecommunications Conference, January 1998.

12

[40] J. Puetz and M. Dankberg,  Waveform Advances for Satellite Data Communications,

Pacic Telecommunications Council, 2001.

12

[41] M. D. Dankberg, M. J. Miller, and M. G. Mulligan, Self-interference cancellation for two-party relayed communication, Patent US005 596 439A, 1997.
12
[42] R. Zhou, Z. Li, C. Wu, and C. Williamson,  Physical Layer Network Coding with
Signal Alignment for MIMO Wireless Networks, in

IEEE MASS, 2011.

13

[43] S. Gollakota, S. D. Perli, and D. Katabi, Interference alignment and cancellation, in

ACM SIGCOMM, ser. SIGCOMM '09, 2009.

13

[44] S. Zhang and S. C. Liew, Physical layer network coding with multiple antennas,
in

WCNC, 2010.

14

[45] N. Abramson, The ALOHA system : another alternative for computer communications,

ACM, 1970.

14

[46] L. G. Roberts,  ALOHA packet system with and without slots and capture,

ACM SIGCOMM Computer Communication Review, vol. 5, no. 2, pp. 2842,


Apr. 1975. 15

[47] N. Abramson, The throughput of packet broadcasting channels,

sactions on Communications, 1977.

IEEE Tran-

15

[48] G. Choudhury and S. Rappaport, Diversity ALOHA a random access scheme


for satellite communications,
16

IEEE Transactions on Communications,

1983.

120

Bibliographie

[49] Telecommunication Industry Association (TIA),  TIA-1008-A IP over Satellite


. 16
[50] D. Raychaudhuri and K. Joseph, Channel access protocols for ku-band vsat
networks : a comparative evaluation, IEEE Communications Magazine, vol. 26,
no. 5, pp. 3444, May 1988. 16
[51] E. Casini, R. D. Gaudenzi, and O. D. R. Herrero, Contention resolution diversity
slotted ALOHA (CRDSA) : An enhanced random access schemefor satellite access packet networks, IEEE Transactions on Wireless Communications, 2007.
17, 18, 73, 87
[52] E. Casini, O. D. R. Herrero, R. D. Gaudenzi, D. M. E. Delaruelle, and J. pierre
Georges Joseph Ghislain Choray, Method of packet mode digital communication over a transmission channel shared by a plurality of users, Patent US
20 060 171 418, 2006. 17
[53] ETSI,  DVB Document ETSI EN 301 545-2 v1.1.1 (2001-08), Digital Video Broadcasting (DVB) ; Second Generation DVB Interactive Satellite System
(DVB-RCS2). 17, 35
[54] O. del Rio Herrero and R. D. Gaudenzi, A high-performance MAC protocol for
consumer broadband satellite systems, IET, 2009. 18, 73, 77, 87, 90
[55] R. D. Gaudenzi and O. del Rio Herrero, Advances in random access protocols
for satellite networks (invited paper), IWSSC, 2009. 18
[56] ETSI,  DVB Document ETSI TS 101 790, Digital Video Broadcasting (DVB),
Interaction channel for Satellite Distribution Systems. 20, 80, 82
[57] B. Tacca, Implementation of iterative multiuser joint detection techniques in a
DVB-RCS satellite scenario, Ph.D. dissertation, University of Rome, 2009. 20
[58] G. Liva, Contention resolution diversity slotted ALOHA with variable rate burst
repetition, Globecome, 2010. 22
[59] , Method of transmitting data, Patent US 2010/0 124 222 A1, 2010. 22
[60] , A slotted ALOHA scheme based on bipartite graph optimization, SCC,
2010. 22, 23
[61] , Graph-based analysis and optimization of contention resolution diversity
slotted ALOHA, IEEE Transactions on Communications, 2011.

22, 23, 26,

67, 88
[62] R. G. Gallager,  Low Density Parity Check Codes, Ph.D. dissertation, MIT,
1963. 23
[63] A. Shokrollahi,  LDPC Codes : An Introduction, Digital Fountain, Inc., Tech.
Rep, April 2003. 23

[64] R. Tanner, A recursive approach to low complexity codes, IEEE Transactions


on Information Theory,, vol. 27, no. 5, pp. 533547, 1981. 23

[65] A. Soro, Mecanisme de abilisation pro-actifs, Ph.D. dissertation, ISAE, 2010.


23

Bibliographie

121

[66] M. G. Luby, M. Mitzenmacher, and M. A. Shokrollahi, Analysis of random

Proceedings of the ninth annual ACMSIAM symposium on Discrete algorithms, 1998, pp. 364373. 24, 25
processes via and-or tree evaluation, in

[67] M. G. Luby, M. Mitzenmacher, M. A. Shokrollahi, and D. A. Spielman, Improved low-density parity-check codes using irregular graphs,

Theory, vol. 47, pp. 585598, 2001.

IEEE Trans. Inform.

24

[68] T. J. Richardson, M. A. Shokrollahi, and R. L. Urbanke, Design of capacityapproaching

irregular

low-density

parity-check

Theory, vol. 47, pp. 619637, 2001.

codes,

IEEE Trans. Inform.

24

[69] G. Liva, E. Paolini, and M. Chiani, High throughput random access via codes on

Future Network and MobileSummit 2010 Conference,

graphs (invited paper),


2010. 28, 30

[70] E. Paolini, G. Liva, and M. Chiani, High throughput random access via codes
on graphs : Coded slotted ALOHA,

ICC, 2011.

28, 30, 76, 88

[71] , Graph-based random access for the collision channel without feedback :
Capacity bound. in
[72] G.

Liva,

Method

GLOBECOM, 2011.

for

contention

28, 67

resolution

in

time-hopping

or

frequency-

hopping, Patent US 2011/0 096 795 A1, 2011. 28


[73] G. Cocco, C. Ibars, D. Gunduz, and O. del Rio Herrero, Collision resolution in
slotted ALOHA with multi-user physical-layer network coding,

nology Conference (VTC Spring), 2011 IEEE 73rd, 2011.

Vehicular Tech-

31, 32

[74] G. Cocco, N. Alagha, C. Ibars, and S. Cioni,  A Network-Coded Diversity

submitted to
IEEE Journal on Selected Areas in Communications, 2012. [Online]. Available :
Protocol for Collision Recovery in Slotted ALOHA Networks,

http://arxiv.org/pdf/1205.1672.pdf

31, 32

[75] C. E. Shannon, A mathematical theory of communication,

[76]
[77]

Bell System Tech-

nical Journal, vol. 27, pp. 379423, 1948. 61


S. Kullback, Information Theory and Statistics.
Wiley, 1959. 61
C. Berrou, Codes and turbo codes. New York, NY, USA : Springer-Verlag New
York, Inc., 2010. 61, 62

[78] T. Bayes, An essay towards solving a problem in the doctrine of chances,

Trans. of the Royal Soc. of London, vol. 53, pp. 370418, 1763.

Phil.

61

[79] W. Chauvet, C. Amiot-Bazile, and J. Lacan, Prediction of performance of the


DVB-SH system relying on mutual information,

ASMS, 2010.

64, 106

[80] D. E. Muller, Application of boolean algebra to switching circuit design and to


error detection.

IEEE Transactions on Computers, vol. 3, pp. 612, 1954.

71

[81] I. S. Reed, A class of multiple-error-correcting codes and the decoding scheme.

IEEE Transactions on Information Theory, vol. 4, pp. 3849, 1954.

71

[82] I. Dumer, Soft-decision decoding of reed-muller codes : a simplied algorithm,

IEEE Transactions on Information Theory, 2006.

71, 87

122

Bibliographie

[83] ETSI,  DVB Document ETSI EN 302 307 V1.2.1 (2009-08), Digital Video
Broadcasting (DVB) ; Second generation framing structure, channel coding and
modulation systems for Broadcasting, Interactive Services, News Gathering and
other broadband satellite applications (DVB-S2). 71, 94
[84] I. Dumer and K. Shabunov,  Soft-decision decoding of Reed-Muller codes :
recursive lists, IEEE Trans. Inf. Theor., 2006. 72
[85] Y. Oster, J. Lacan, and A. Duverdier,  Benchmark of Reed-Muller codes for
short packet transmission, 25th AIAA International Communications Satellite
Systems Conference, 2007. 72

[86] ETSI,  DVB Document TS 102 584, Digital Video Broadcasting (DVB) DVBSH Implementation Guidelines. 73
[87] CCSDS,  TM Synchronization and channel coding ; Recommended Standard,
CCSDS 131.0-B-2 ; Blue Book, 2011.

74, 87

[88] M. Valenti, Coded modulation library. [Online]. Available : http://www.


iterativesolutions.com/Matlab.htm 74, 105
[89] H. C. Bui, J. Lacan, and M.-L. Boucheret, An enhanced multiple random access
scheme for satellite communications,
, 2012. 87, 88

WTS

[90] H. C. Bui, H. Meric, J. Lacan, and M.-L. Boucheret, A cooperative network coding strategy for the interference relay channel,
, 2012. 91

IEEE Wireless Communication

Letters

[91] T. Wo, Superposition mapping & related coding techniques, Ph.D. dissertation, University of Kiel, 2011. 94, 95, 100
[92] T. M. Cover, Broadcast channels,
vol. 18, pp. 214, 1972. 94

IEEE transaction on Information Theory,

[93] ETSI, DVB Document ETSI EN 300 744, Digital Video Broadcasting (DVB) ;
Framing structure, channel coding and modulation for digital terrestrial television. 94
[94] , DVB Document ETSI EN 302 583,Digital Video Broadcasting (DVB) ;
Framing Structure, channel coding and modulation for Satellite Services to
Handheld devices (SH) below 3 GHz. 94
[95] H. Jiang and P. A. Wilford, A hierarchical modulation for upgrading digital
broadcast systems,
, vol. 51, pp. 223229,
2005. 94

IEEE Transactions on Broadcasting

[96] H. Meric, J. Lacan, C. Amiot-Bazile, F. Arnal, and M. Boucheret, Generic


approach for hierarchical modulation performance analysis : Application to DVBSH, in
, 2011. 95, 101

WTS

[97] H. Meric, J. Lacan, F. Arnal, G. Lesthievent, and M. Boucheret, Improving


broadcast channel rate using hierarchical modulation, in
,
2012. 95

European Wireless

Bibliographie

123

[98] H. Meric, J. Lacan, C. Amiot-Bazile, F. Arnal, M. Boucheret, Z. Faraj, and

AIAA International Communications Satellite Systems Conference (ICSSC 2011), 2011.


G. Lesthievent, Making hierarchical modulation more exible, in

95
[99] S. Wang, S. Kwon, , and B. K. Y, On enhancing hierarchical modulation, in

[100]

IEEE International Symposium on Broadband Multimedia Systems and Broadcasting, 2008. 95


P. Hoeher and T. Wo, Superposition modulation : myths and facts, Communications Magazine, IEEE, vol. 49, no. 12, 2011. 95, 100

[101] C. Schlegel, M. V. Burnashev, and D. V. Truhachev, Generalized superposition


modulation and iterative demodulation : A capacity investigation,

and Computer Engineering, 2010.

J. Electrical

95

[102] R. Kim and Y. Y. Kim, Symbol-level random network coded cooperation with
hierarchical modulation in relay communication,

Transactions on, vol. 55, no. 3, august 2009.

Consumer Electronics, IEEE

95

[103] J. M. Park, S.-L. Kim, and J. Choi, Hierarchically modulated network coding for
asymmetric two-way relay systems,

on, vol. 59, no. 5, jun 2010.

Vehicular Technology, IEEE Transactions

95

[104] J. Sykora and A. Burr, Network coded modulation with partial side-information
and hierarchical decode and forward relay sharing in multi-source wireless network, in

European Wireless Conference, april 2010.

95

[105] R. Lin, P. Martin, and D. Taylor, Two-user cooperative transmission using


superposition modulation and soft information combining, in

nology Conference Fall, 2010.

Vehicular Tech-

95

[106] M. Hasna and M.-S. Alouini, A performance study of dual-hop transmissions


with xed gain relays,

Wireless Communications, IEEE Transactions on, vol. 3,

no. 6, pp. 1963  1968, nov. 2004. 96


[107] L. Farkas and T. Ki, On capacity regions of discrete asynchronous multiple
access channels,

CoRR, vol. abs/1204.2447, 2012.

111

Mthodes d'accs bases sur le codage rseau couche physique


Rsum : Dans le domaine des rseaux satellitaires, l'apparition de terminaux in-

teractifs bas-prix ncessite le dveloppement et la mise en uvre de protocoles


d'accs multiple capables de supporter dirents prols d'utilisateurs. En particulier,
l'Agence Spatiale Europenne (ESA) et le centre d'tude spatial allemand (DLR)
ont rcemment propos des protocoles d'accs alatoires bass sur le codage rseau
couche physique et l'limination itrative des interfrences pour rsoudre en partie le
problme de collisions sur une voie de retour du type Slotted ALOHA.
C'est dans ce contexte que s'inscrit cette thse qui vise fournir une amlioration
dans des mthodes d'accs alatoires existantes. Nous introduisons Multi-Slot Coded
Aloha (MuSCA) comme une nouvelle gnralisation of CRDSA. Au lieu de transmettre
des copies du mme paquet, l'metteur envoie plusieurs parties d'un mot de code
d'un code correcteur d'erreurs ; chaque partie tant prcde d'un entte permettant
de localiser les autres parties du mot de code. Au niveau du rcepteur, toutes les
parties envoyes par le mme utilisateur, y compris celles qui sont interfres par
d'autres signaux, participent au dcodage. Le signal dcod est ensuite soustrait du
signal total. Ainsi, l'interfrence globale est rduite et les signaux restants ont plus de
chances d'tre dcods. Plusieurs mthodes d'analyse de performance bases sur des
concepts thoriques (calcul de capacit, volution des densits) et sur des simulations
sont proposes. Les rsultats obtenus montrent un gain trs signicatif de dbit global
compar aux mthodes d'accs existantes. Ce gain peut encore tre augment en
variant le taux de dcoupe des mots de code.
En modiant certains de ces concepts, nous proposons galement une application
du codage rseau couche physique base sur la superposition de modulations pour
l'accs dterministe la voie retour des communications par satellite. Une amlioration
du dbit est aussi obtenue par rapport des stratgies plus classiques de multiplexage
temporel.

Mots-cls : Codage rseau couche physique, accs alatoire, accs dterministe,

annulation d'interfrence successive, DVB-RCS2

Access methods based on physical-layer network coding


Abstract :

In the domain of satellite networks, the emergence of low-cost interactive

terminals motivates the need to develop and implement multiple access protocols able
to support dierent user proles. In particular, the European Space Agency (ESA) and
the German Aerospace Center (DLR) have recently proposed random access protocols such as Contention Resolution Diversity Coded ALOHA (CRDSA) and Irregular
Repetition Slotted ALOHA (IRSA). These methods are based on physical-layer network coding and successive interference cancellation in order to attempt to solve the
collisions problem on a return channel of type Slotted ALOHA.
This thesis aims to provide improvements of existing random access methods. We
introduce Multi-Slot Coded Aloha (MuSCA) as a new generalization of CRDSA. Instead of transmitting copies of the same packet, the transmitter sends several parts of
a codeword of an error-correcting code ; each part is preceded by a header allowing
to locate the other parts of the codeword. At the receiver side, all parts transmitted by the same user, including those are interfered by other signals, are involved in
the decoding. The decoded signal is then subtracted from the total signal. Thus, the
overall interference is reduced and the remaining signals are more likely to be decoded. Several methods of performance analysis based on theoretical concepts (capacity
computation, density evolution) and simulations are proposed. The results obtained
show a signicant gain in terms of throughput compared to existing access methods.
This gain can be even more increased by varying the codewords stamping rate.
Following these concepts, we also propose an application of physical-layer network
coding based on the superposition modulation for a deterministic access on a return
channel of satellite communications. We observe a gain in terms of throughput compared to more conventional strategies such as the time division multiplexing.

Keywords :

Physical-layer network coding, random access, deterministic access, suc-

cessive interference cancellation, DVB-RCS2

S-ar putea să vă placă și