Introduction
Un intérêt immense en matière de recherche s’est récemment concentré sur les techniques de modulation qui présente un potentiel élevé pour satisfaire les exigences telles que : le haut débit de données imposé par les applications de communication, y compris l’incorporation de l’accès à Internet aux services multimédias tels que le streaming audio et vidéo à haute définition et les systèmes de communication mobile de la future génération. La technique OFDM est une modulation qui a pour but de simplifier l’égalisation dans les canaux sélectifs en fréquence et de fournir une implémentation plus simple comme indiqué dans le chapitre précèdent. Ainsi, la technologie de communication MIMO a connu des augmentations significatives de la capacité par l’utilisation du multiplexage spatial V-BLAST ou bien par le multiplexage SDMA, sans avoir à augmenter ni la bande passante ni la puissance de transmission. Par conséquent, l’utilisation de la détection multi utilisateurs (MUD) dans le système MIMO-OFDM est l’une des technologies de conception du récepteur qui détecte le signal désiré en éliminant le bruit et en luttant contre l’effet des interférences entre symboles (ISI) et les interférences d’accès multiples (MAI) qui entrainent une dégradation de la performance.Dans ce présent chapitre, nous allons décrire le modèle du système MIMO-VBALSTOFDM à un seul utilisateur et le modèle du système SDMA-OFDM à plusieurs utilisateurs. A ce propos, nous aborderons une description détaillée des différentes techniques de détection multi-utilisateurs (MUD) qui peuvent être employées au niveau de la réception, comme la détection de forçage à zéro (ZF), la détection par minimisation de l’erreur quadratique moyenne (MMSE), le détecteur OSIC basé sur l’annulation d’interférences par ordre successif, et le détecteur ML qui est le plus optimal mais souffre d’une complexité de calcul importante qui augmente exponentiellement avec le nombre d’antennes à l’émission. A la fin de ce chapitre, une étude paramétrique de ces deux systèmes sera également détaillée pour vérifier son comportement et ses performances ainsi qu’une comparaison entre les différents détecteurs multi-utilisateurs.
Description du schéma d’association MIMO-OFDM à un seul utilisateur
La figure 2.1 montre un schéma d’association d’un système MIMO-VBLAST-OFDM à un seul utilisateur [Bolcskei. 2006], à l’entrée de l’émetteur les données binaires sont modulées en générant des symboles complexes prenant leurs valeurs dans un alphabet fini correspondant à une modulation numérique de type (BPSK, QPSK, MQAM), ensuite divisées en Nt flux de symboles parallèles, un convertisseur série parallèle convertit chaque Nt flux en N symboles qui sont répartis sur les N sous porteuses en utilisant la transformée IFFT, un symbole OFDM ne contient pas que les données, il peut contenir également une partie de symbole connu par les pilotes qui servent à la synchronisation et ensuite un intervalle de garde de type CP-OFDM ou ZP-OFDM est ajouté entre chaque symbole OFDM pour éliminer les interférences entre symboles (ISI) [Steendam et al. 2007, Chen et al. 2011].Le canal de propagation modélisé dans ce système est un canal à évanouissement de Rayleigh. Le signal reçu sur la ? è?? antenne de réception est distordu par l’effet d’évanouissement du canal de Rayleigh et le bruit gaussien (AWGN) qui est donné par :
?? = ∑??? ??
?=?
?? + ??
(2.1)
chaque symbole est démodulé par la transformée FFT ensuite les pilotes sont supprimés. En raison de la distorsion induite par le canal, l’opération de l’égalisation du canal estnécessaire, elle consiste à partir des coefficients du canal H de générer des coefficients d’égalisation qui permettent de compenser l’effet négatif du canal[Rugini et al. 2005], il existe plusieurs techniques d’égalisation les plus utilisées sont : la technique de forçage à zéro (ZF),la technique de minimisation de l’erreur quadratique moyenne (MMSE), la technique ML et la technique d’annulation par ordre successive d’interférences (OSIC). A la sortie de l’égaliseur les données sont converties en série puis démodulées et récupérées.
Techniques de détection multi-utilisateurs classiques MUD
La technologie MIMO-OFDM est connue ces dernières années comme un sujet qui a un intérêt important pour améliorer la capacité et la performance d’un système sans fil [Sampathet al. 2002, Stuber et al. 2004]. Le système MIMO qui exploite une dimension spatiale enutilisant une multitude d’antennes à l’émission et à la réception peut être déployé en deux scenarios. Dans le mode mono-utilisateur, toutes les dimensions spatiales (antennes) sont attribuées à un seul utilisateur pour obtenir un taux de données plus élevé, par contre dans lemode multi-utilisateurs, toutes les antennes sont partagées entre les différents utilisateurs [Zhang et al. 2012]. En outre, la technique de détection multi-utilisateurs est l’une des technologies de conception primordiale du récepteur qui détecte conjointement les signaux désirés de tous les utilisateurs transmis simultanément ou bien de l’ensemble des flux de données provenant de plusieurs antennes d’un même utilisateur, tout en éliminant le bruit, les interférences entre symboles (ISI) d’un même utilisateur ainsi que les interférences d’accès multiples (MAI) qui sont dues à l’accès multiple et asynchrone des différents utilisateurs [Verdu. 1998]. Plusieurs techniques de détection multi-utilisateurs ont été proposées dans la littérature pour surmonter ce problème, parmi lesquelles sont classées principalement en trois grandes familles .
Détecteur OSIC
Le détecteur (OSIC :Ordered Successive Interference Cancellation) est un détecteur non linéaire qui fournit des performances améliorées par rapport aux schémas linéaires ZF et MMSE au prix d’une faible augmentation de la complexité de calcul. Ce détecteur a été proposé pour la première fois par Gerard J. Foschni, qui détecte les séquences reçues dans un certain ordre en utilisant soit le critère ZF ou MMSE, cet algorithme est connu dans la littérature par l’algorithme d’annulation d’interférences par ordre successif (OSIC), son principe est le suivant [Bhargave et al. 2001] :
Etape 1 : détermination de l’ordre de détection optimal en choisissant la ligne avec une norme Euclidienne la plus minimale (la séquence de symbole avec un SNR le plus élevé est détecté en premier) ce qui améliore la qualité de décision et réduit les chances de propagation d’erreurs.
Etape 2 : estimation de la séquence de symbole la plus favorisée en utilisant le détecteur ZF ou MMSE, ensuite les valeurs de la séquence sont démodulées selon un schéma de constellation donné.
Etape 3: annulation de la contribution de la séquence détectée du vecteur reçu pour réduire la complexité de détection des signaux restants, en d’autre termes supprimant les interférences provenant de s̃ki.Ces étapes sont répétées jusqu’à ce que la séquence de symbole la moins favorisée soit détectée. L’algorithme OSIC est illustré par la figure 2.3 [Jankiraman. 2004, Wolniansky et al. 1998]:
Description du système MIMO-SDMA-OFDM multi-utilisateur
Dans cette section, nous considérons un système MIMO-SDMA-OFDM en liaison ascendante [Rhee et al. 2000, Vandenameele et al. 2002] comme le montre la Fig. 2.19, dans laquelle il existe ? utilisateurs mobiles chacun est équipé d’une seule antenne d’émission et le récepteur de la station de base est doté d’un réseau d’antennes de ? éléments. Le flux binaire de données des ? utilisateurs ?? (? = ?, … , ?) est mappé en symboles Binary Phase ShiftKeying (BPSK), de sorte que chacun ?? ∈ {±?}. Un flux de symbole en série à l’entrée de chaque antenne d’émission est converti en parallèle et un signal OFDM est obtenu par l’opération (IFFT), un symbole OFDM ne contient pas que les données, il peut contenir une partie de symbole connue comme des pilotes qui servent à la synchronisation, ensuite unintervalle de garde de type Zero Padding (ZP) est ajouté à chaque symbole OFDM afin d’éliminer les interférences inter-symboles (ISI), ces symboles sont transmis dans un canal de Rayleigh à évanouissement plat après une conversion en série. A la station de base, au niveau de chaque antenne réceptrice la séquence de symbole OFDM de chaque antenne est convertie en parallèle, puis l’intervalle de garde est enlevé et chaque symbole OFDM est démodulé par l’opération (FFT) ensuite les pilotes sont supprimés.
Heuristiques et Méta-heuristiques
Les méthodes exactes ne sont pas toujours utilisables dans certains problèmes d’optimisation à cause notamment de certaines contraintes comme la complexité et le temps de calcul important, donc pour faire face à ces contraintes, nous avons fait recours à des méthodes approchées appelées heuristiques. Le terme heuristique est un mot d’origine grec heuriskein, qui signifie « trouver ». Une heuristique est une méthode approximative simple permettant d’obtenir rapidement une solution raisonnable pas nécessairement optimale pour un problème d’optimisation difficile. Les approches heuristiques sont généralement dédiées à des problèmes bien spécifiques. Les méta-heuristiques sont des algorithmes d’optimisation conçus pour résoudre des problèmes d’optimisation dits difficiles, pour lesquels aucune heuristique classique plus efficace n’est connue. Les méta-heuristiques sont basées sur un processus stochastique itératif visant à explorer efficacement l’espace de recherche vers une solution optimum ou proche del’optimum. Le mot méta-heuristique est la composition de deux mots grecs « méta » et « heuristique » qui désigne trouver à un plus haut niveau, en effet cette approche est plus générale car elle est appliquée sur une large variété de problèmes contrairement à une heuristique qui est adaptée à un problème particulier [Osman et al. 1996, Blum et al. 2003, Dréo et al. 2003]. Les méta-heuristiques sont souvent inspirées des processus naturels comme la physique (l’algorithme du recuit simulé), la biologie de l’évolution (l’algorithme génétique), et l’éthologie (l’algorithme de colonie de fourmi ou l’optimisation par essaim particulaire). Il existe un nombre important de méta-heuristique différentes allant d’une simple recherche locale à une recherche globale complexe, de ce fait nous pouvons distinguer deux classes de méta-heuristiques, celles qui sont basées sur une seule solution durant le processus de recherche (méta-heuristiques à solution unique) et celles qui se basent sur un ensemble de solution appelées méta-heuristiques à population de solutions [Siarry et al. 2014].
|
Table des matières
Liste des Figures
Liste des Tableaux
Liste des Acronymes
Introduction Générale
1. Contexte et motivation de la thèse
2. Contribution de la thèse
3. Organisation de la thèse
Chapitre 1 Techniques de Communication pour les Systèmes MIMO-OFDM
1. Introduction
2. Généralités sur le canal de propagation sans fil
2.1. Evanouissement à grande échelle
2.2. L’évanouissement à petite échelle
2.3. Les paramètres de l’évanouissement à petite échelle
2.4. Classe des canaux à évanouissments
2.4.1. Représentation mathématique du canal multi-trajets
2.4.2. Canal à évanouissement non sélectif en fréquence (plat)
2.4.3. Canal à évanouissement sélectif en fréquence
2.4.4. Canal à évanouissement rapide
2.4.5. Canal à évanouissement lent
2.5. Modélisation du canal de propagation
2.5.1. Canal gaussien (AWGN)
2.5.2. Canal de Rayleigh
3. Système de transmission MIMO
3.1. Principe des systèmes MIMO
3.2. Mono-utilisateur et Multi-utilisateur MIMO
3.3. Technique de multiplexage spatial (SM)
3.3.1. Multiplexage spatial SDM ou (V-BLAST)
3.3.2. Multiplexage spatial SDMA
3.4. Capacité du canal MIMO
4. Introduction de l’OFDM
4.1. Notion d’orthogonalité
4.2. Principe de la modulation/démodulation OFDM
4.3. Intervalle de garde
4.3.1. Préfixe cyclique (CP-OFDM)
4.3.2. Zero-padding (ZP-OFDM)
4.4. Implémentation numérique du modulateur/démodulateur OFDM
4.5. Synchronisation en OFDM
4.6. Avantages et limites de l’OFDM
4.6.1. Avantages de l’OFDM
4.6.2. Limites de l’OFDM
5. L’intérêt de l’association MIMO-OFDM
6. Conclusion
Chapitre 2 Techniques de Détection multi-utilisateurs classiques MUDs pour les Systèmes MIMO-OFDM
1. Introduction
2. Description du schéma d’association MIMO-OFDM à un seul utilisateur
3. Techniques de détection multi-utilisateurs classiques MUD
3.1. Détecteur ZF
3.2. Détecteur MMSE
3.3. Détecteur OSIC
3.4. Détecteur ML
4. Résultats de simulation
4.1. Etude comparative des différents détecteurs classiques dans un système MIMOVBLAST à un seul utilisateur
4.2. Etude comparative des différents détecteurs classiques dans un système MIMOVBLAST-OFDM à un seul utilisateur
5. Description du système MIMO-SDMA-OFDM multi-utilisateur
6. Résultats de simulation
6.1. Etude comparative des détecteurs multi-utilisateurs MUD classiques dans un système MIMO-SDMA-OFDM
7. Conclusion
Chapitre 3 Etude sur les méthodes méta-heuristiques
1. Introduction
2. Problème d’optimisation combinatoire
3. Heuristiques et Méta-heuristiques
4. Les approches méta-heuristiques pour l’optimisation mono-objectif
4.1. Les méta-heuristiques à solution unique
4.1.1. La méthode de descente
4.1.2. Le recuit simulé
4.1.3. La méthode de recherche tabou
4.2. Les méta-heuristiques à population de solution
4.2.1. Les algorithmes évolutionnaires
4.2.1.1. L’algorithme génétique
4.2.2. Les algorithmes d’intelligence en essaim
4.2.2.1. L’algorithme de colonies de fourmis
4.2.2.2. L’algorithme d’accouplement des abeilles
5. Hybridation des méta-heuristiques
5.1. Classification hiérarchique
5.1.1. Hybridation de bas niveau en relais
5.1.2. Hybridation de bas niveau en co-évolution
5.1.3. Hybridation de haut niveau en relais
5.1.4. Hybridation de haut niveau en co-évolution
5.2. Classification plate
5.2.1. Homogène/Hétérogène
5.2.2. Globale/Partielle
5.2.3. Générale/Spécialisée
6. Application des méta-heuristiques dans la détection multi-utilisateur (MUD)
7. Conclusion
Chapitre 4 Proposition de nouvelles méta-heuristiques pour la détection multi-utilisateurs MUD dans un système MIMO SDMA-OFDM
1. Introduction
2. Formulation du problème
3. Algorithme hybride proposé TS-LS pour le système SDMA-OFDM MUD
4. Résultats de simulation
4.1. Comparaison de la performance entre le détecteur TS-LS-MUD et les détecteurs classiques
4.2. Influence du nombre d’itération sur la performance du détecteur TS LS-MUD
4.3. Influence de la taille de la liste de voisinage sur la performance du détecteur TSLS-MUD
5. L’algorithme hybride proposé HBMO-TS pour le système SDMA OFDM-MUD
5.1. Génération de la population d’abeilles
5.2. Classement de la population d’abeilles
5.3. Le processus d’accouplement (Mating)
5.4. Amélioration des couvains par les ouvrières (workers) en utilisant l’algorithme de recherche tabou
6. Résultats de simulation
6.1. Influence du nombre d’itération sur la performance du HBMO-TS
6.2. Comparaison de la performance entre HBMO-TS, LS et MMSE pour les différents systèmes
6.3. Influence du nombre d’utilisateurs sur la performance des détecteurs MUD
6.4. Influence du nombre d’itération et la taille de voisinage sur l’évolution de la fonction coût du HBMO-TS
6.5. Influence du nombre d’itération et la taille de la population sur la performance du HBMO-TS
6.6. Etude de la complexité temporelle de l’algorithme HBMO-TS
6.7. Etude de la complexité algorithmique des détecteurs MUD
6.8. Comparaison entre la détection HBMO-TS et GA-TS
7. Conclusion
Conclusion Générale et Perspectives
Annexe A: Communications Numériques
Liste des Publications
Bibliographie
Télécharger le rapport complet