IS95 Et Les Systèmes 2G Américains
IS95 Et Les Systèmes 2G Américains
IS95 Et Les Systèmes 2G Américains
L’IS95 (lnterim Standard 95) incarne, avec I'ISl36, la deuxième génération des
communications sans fil aux États-Unis). Destinés à concurrencer le système européen GSM,
ces deux systèmes devraient s'effacer à terme devant la troisième génération, qui rivalise déjà
avec l’UMTS.
Fondé sur une technique de multiplexage de type TDMA, l'IS136 présente des
caractéristiques semblables au système GSM européen, présenté au chapitre 4 de cet ouvrage.
L'IS95 utilise quant à lui la méthode CDMA, qui permet de grouper les utilisateurs dans une
même bande de fréquences, Étant l'unique système opérationnel fonctionnant en CDMA, il est
important de s'y arrêter pour en examiner la technologie, puisque la méthode CDMA est celle
qui a été adoptée comme méthode d'accès pour l'ensemble des réseaux de troisième
génération.
L’IS 95
Le propos de ce chapitre est d'exposer le système IS95 par comparaison avec ses concurrents,
notamment le GSM, en distinguant les trois différences principales suivantes :
D'une manière générale, la signalisation induite par la gestion des appels et de la mobilité
s'effectue à l'aide de la norme IS41. En référence au modèle OSI (Open Systems
Interconnection), cette couche IS41 se situe au-dessus de la partie TCAP (Transaction
Capabilities Application Part) du protocole OSI-SS7 (voir plus loin dans ce chapitre). Quant à
la communication radio, sa signalisation s'apparente à celle qui gouverne les réseaux
cellulaires, avec paging, handoff, enregistrement, authentification, etc. Certaines singularités
sont toutefois propres à l'IS95, tel le soft-hondoff.
L'interface radio
La méthode d'accès CDMA institue dans l'interface radio de l'IS95 deux étapes de modulation
avant l'envoi de l'information sur l'interface air. Lorsque des éléments binaires parviennent
d'un utilisateur, l'émetteur procède à leur étalement pour produire des chips. Une modulation
de phase s'amorce alors pour transporter Ces chips sur les ondes hertziennes. La figure 2
illustre ce processus.
figure 2 : La modulation de l’information en IS95.
L'étalement des bits résulte d'un code informatique. Ce code appartient à un ensemble de
séquences de chips, qui doivent être orthogonales entre elles. Dans le cas contraire, ces
séquences doivent posséder des propriétés de corrélation croisée. L'orthogonalité s'obtient par
un résultat nul lors d'un produit scalaire entre deux codes. Les matrices Walsh-Hadarnaid
permettent de générer ce type de code.
S1 = ( 1 1 1 1 1 1 0 0 0 1 1 0 1 1 1 0 1 0 1 0 0 0 0 1 0 0 1 0 1 1 0 0 );
S2=(1111100011011101010000100101100).
S1 ⊗ S 2 = 1 5 e t S 1 ⊗ S 1 = 31.
Ce produit, appelé corrélation, représente le nombre de chips semblables entre ces deux
séquences. Les sections qui suivent explorent les deux sens du duplex sur l'interface radio.
Sens montant
La couche physique de l'IS95 revêt une double fonction : définir un canal physique et y
fiabiliser le transport de l'information. Le canal physique consiste en une entité de transport de
l'information binaire entre un terminal et son point d'accès, Plusieurs algorithmes sont ajoutés
pour protéger l’information des erreurs souvent engendrées par l'interface radio.
Dans le sens montant, le circuit du canal physique se compose de deux parties principales: le
code du canal et l'information portée par ce canal. Pour chaque canal physique, l'IS95 génère
une séquence aléatoire, appelée long mask, qui permet de moduler l'information utile. C'est
cette modulation, ou étalement, qui multiplexe les utilisateurs du système selon la méthode
CDMA.
Le générateur des séquences est constitué d'un registre à décalage de 42 cases. La période de
ce générateur est donc égale à 242 - 1. Cette période est relativement longue au regard d'un
débit de séquences à 1,228 8 Mchip/s. La durée qui sépare deux codes identiques est de:
2 42 − 1
= 41,1 jours.
1,2288Mchip / s
La figure 3 retrace les étapes de modulation de la voie montante. La partie inférieure
représente le traitement de l'information de l'utilisateur. L'IS95 rend accessibles quatre sortes
de débits: l 200, 2 400, 4 800 et 9 600 bit/s. Ces débits bruts doivent être protégés lors de leur
transmission dans l'air. Cette protection est assurée par un code convolutionnel de taux 1/3 et
de longueur 9. Ces multiples débits reçoivent un traitement identique, qui les calibre à 9 600
bit/s. Le système est alors amené à réguler le trafic selon une valeur unique pour le
remplissage des trames de l'interface radio. Ces trames sont maintenues à une valeur de 20
ms. Pour les débits faibles, la couche physique procède à une répétition de l'information.
Ainsi, l'information à 1 200 bit/s est répétée huit fois, tandis que celles à 2 400 et 4 800 bit/s le
sont respectivement à quatre et deux fois.
Un entrelacement intervient sur chaque trame pour répartir les erreurs sur plusieurs blocs
d'information. Cette opération permet de réduire l'effet d'évanouissement du signal lors de sa
traversée de l'interface radio.
Du fait de la répétition des symboles, ramenant tous les débits à 9 600 bit/s, et du codage
convolutionnel, multipliant cette valeur par 3, on obtient un défilement de l'information à une
vitesse de 28,8 Kbit/s (9 600 x 3).
Une opération supplémentaire s'exerce sur la voie montante, découlant de l'intervention d'une
matrice Walsh-Hadamard de dimension 64. Cette matrice permet de renforcer la protection de
l'information contre les erreurs. Elle est équivalente à l'application d'un code correcteur C(64,
6). L’information est regroupée en blocs de 6 hits, chaque bloc étant codé sur 64 bits, ce qui
amplifie le débit sortant. Ce dernier atteint la valent de 307,2 Kbit/s.
L'étalement survient en tant que phase ultime de la modulation binaire. Chaque bit est étalé
par 4 chips grâce aux séquences aléatoires de la voie montante. Un flux de 1,228 8 Mchip/s
est envoyé vers le modulateur de phase QPSK (Quadrature Phase Shift Keying) pour une
transmission vers la station de base par l'interface air.
Le tableau 1 recense les différentes opérations de modulation.
Sens descendant
Il suffit d'un simple coup d'oeil à la figure 7.4 pour saisir ces dissemblances. Tout d'abord, une
orthogonalité est introduite sur la transmission entre la station de base et le terminal. La
matrice Walsh-Hadamard de dimension 64 sert à étaler l'information binaire. À la sortie du
multiplexeur de données, une des lignes de la matrice WJ module les blocs d'information.
Le choix de la ligne dépend du type d'information ou du canal logique utilisé, trafic ou
contrôle. La section suivante détaille le concept de canal logique.
Dans le sens descendant, la protection contre les erreurs est moins performante, en raison du
fait que la transmission est accomplie par un seul émetteur, la station de base, Par conséquent,
la puissance des signaux bénéficie d'un meilleur contrôle que sur la voie montante, et une
synchronisation parfaite règne du fait que tous les signaux proviennent en simultané d'une
même antenne.
Une étape inédite concerne le contrôle de puissance. La station de base gère la puissance des
signaux des utilisateurs. Elle doit transmettre un élément binaire, qui ordonne à chaque
utilisateur de diminuer ou d'augmenter sa puissance d'un décibel. Cela fait partie de la
procédure dite de la boucle fermée, explicitée au chapitre 2. Le débit de cette opération est
égal à 800 bit/s.
Pour que s'additionnent la séquence et l'information, il faut que leur débit devienne
comparable. C'est alors qu'intervient un décimateur de type 64:1, chargé de ce nivellement.
Un second décimateur, 24:1, participe à l'insertion des bits assurant le contrôle de puissance
d'un débit de 800 bit/s. Rappelons qu'un décimateur n:m remplace n bits par m autres bits.
Figure 4 : La voie descendante dans l’IS95.
Une fois le multiplexage réalisé, l'information est étalée par un code orthogonal et envoyé au
circuit QPSK pour une transmission radio. Le tableau 7.2 récapitule ces différentes
opérations, offrant un panorama des paramètres utilisés.
Entité de transport, le canal physique est défini par une porteuse et un code. Il ignore la teneur
des informations qu'il achemine, d'où la nécessité d'instaurer un niveau supérieur pour gérer
les canaux physiques : c'est le canal logique.
Différents canaux logiques ont été établis pour accomplir les fonctions de l'IS95. On
distingue, par exemple, le trafic et l'information de contrôle, appelée également signalisation.
Cette signalisation peut être commune à tous les utilisateurs d'une cellule ou dédiée à un
utilisateur particulier.
Le tableau 3 recense tous les canaux logiques de l'IS95 en les classant en trois catégories:
trafic, signalisation commune ou dédiée à un utilisateur et sens de transmission dans le
duplex. Par exemple, le canal Pilot est un canal commun de contrôle n'opérant que sur la voie
descendante.
Dans l'IS95, une station de base peut détenir une ou plusieurs porteuses. Quand le nombre de
porteuses excède 1, la BS peut limiter le nombre de canaux de signalisation sur une porteuse
et réserver les autres plutôt au trafic.
Le terminal doit pour cela exécuter la procédure suivante : il choisit d'abord un point d'accès
au système, à savoir une station de base, puis mesure tous les signaux des stations de base et
en sélectionne le plus fort, sélection rendue possible par le canal logique Pilot. À l'aide du
canal Sync, le terminal se synchronise ensuite avec la station de base choisie puis scrute le
canal de paging pour obtenir toutes les informations et les identificateurs qui lui sont
nécessaires pour accéder au système. Une fois passée cette étape, il se réfugie dans un état
d'attente (Idle), où il est enregistré mais demeure inactif. Selon qu'un utilisateur envoie ou
réceptionne un appel, il sollicite le canal Access pour en commander un autre de trafic. Le
canal de trafic véhicule l'information utile ainsi que la signalisation nécessaire au maintien du
lien. La réponse en provenance de la station de base emprunte le canal Paging, qui lui indique
l'assignation d'une ressource.
Le canal Pilot
Le canal Pilot est le signal qui doit guider les utilisateurs dans leur démarche d'attachement à
telle ou telle station de base. Une station de base envoie une série de zéros sur la fréquence
porteuse principale de la cellule. Ce signal n'est pas modulé et est identique pour toutes les
cellules. Pour éviter de confondre un même signal en provenance de stations de base voisines,
on introduit des décalages (PN_Offset) de 64 chips. Ces derniers sont échelonnés de manière
qu'il n'y ait jamais les mêmes décalages dans des cellules adjacentes. Pour le bon
fonctionnement du décalage, le système exige une synchronisation parfaite. Pour cela, l’IS95
fait appel au positionnement universel GPS (Global Positioning System), qui permet aux
entités du réseau de se caler sur le temps universel.
Le canal Sync
Une fois la sélection de la station de base terminée, le mobile doit se synchroniser au temps
universel. Pour cela, il se met à l'écoute du canal Sync. Ce canal opère à 1 200 bit/s. Un
codage convolutionnel de taux 1/2 et de longueur 9 ajouté à une répétition rapportent le débit
à 2 400 bit/s puis à 4 800 bit/s. La ligne 33 de la matrice Walsh (W32) est réservée au canal
de synchronisation. La figure 6 illustre l'encodage do canal Sync.
Le canal Paging
Ce canal est une ressource commune, qui sert à transmettre de l'information de contrôle à tous
les utilisateurs d'une cellule. Ces informations concernent un certain nombre de tâches
ressortant de la BS, telles que :
En état Idle, les utilisateurs d'une cellule sont tenus de surveiller en permanence le canal
Paging. Pour limiter la consommation d'énergie d'un terminal mobile, l'IS95 propose le mode
séquencé (slotted mode), dans lequel l'information de paging est répétée sur plusieurs
intervalles de temps. Ainsi, le mobile peut se contenter d'une observation d'un sous-ensemble
d'intervalles.
Le circuit de transmission du canal Paging est analogue à celui illustré à la figure 4, à une
exception près : le contrôle de puissance n'existe pas sur le paging. Les lignes de la matrice
Walsh-Hadamard utilisées pour le paging vont de 1 à 7. Une station de base peut disposer de
1 à 7 canaux. Le nombre exact est diffusé sur le premier canal Paging, appelé canal primaire.
Deux débits sont possibles pour ce canal 4 800 et 9 600 bit/s.
Le canal Access
Pour transmettre de l'information vers la station de base, l'utilisateur se sert du canal Access,
Ce canal lui permet tout à la fois d'enregistrer sa localisation, de répondre à un message de
paging et d'envoyer un segment de données. L'IS95 peut offrir jusqu'à 32 canaux Access au
débit de 4 800 bit/s.
Illustré à la figure 3, le long mask Contient le numéro du canal Access et celui de son
correspondant en paging. Ces deux identificateurs sont modulés par la séquence du long
mask. Cette séquence se mélange avec l'information initiée à 4 800 bit/s et amplifiée à 307,2
Kbit/s. Le résultat est envoyé vers le circuit QPSK à un débit de 1,228 8 Mchip/s.
Le mécanisme d'accès aléatoire est commandé par le protocole Slotted Aloha. Le terminal
dépose une requête et attend la réponse de sa station de base. S'il ne reçoit pas d'acquittement,
il réitère sa tentative. Un nombre maximal de tentatives est regroupé au sein d'une sonde
(probe). Le terminal se sert de toutes les sondes permises pour multiplier ses tentatives. Si
elles n'aboutissent pas à accéder à la station de base, il stoppe l'accès aléatoire. Chaque fois
que le terminal change de sonde, il incrémente sa puissance d'émission pour augmenter ses
chances de réussite, car la station de base perçoit plus distinctement les puissances fortes. La
figure 7 expose le mécanisme d'accès aléatoire.
Le canal Traffic
Quand le trafic est à son maximum, le canal est réduit au mode speecit only, comme le montre
la figure 7.8. En cas de faible activité de l’utilisateur; un détecteur de silence permet de
diminuer le trafic de la voix et de restreindre ainsi le débit du trafic, Quatre possibilités sont
offertes pour transmettre de la signalisation dédiée sur le canal de trafic : 4 800,2400, 1 200 et
O bit/s.
La figure 9 donne le format de la trame lorsque le trafic est complètement silencieux. Dans ce
mode, appelé blank and burst; 168 bits de signalisation sont envoyés.
Le mode dmt and burst décrit le partage de la trame entre le trafic et la signalisation quand le
débit de trafic est de 4 800 bit/s (80 bits), 2 400 bic/s (40 bits) on 1 200 bit/s (16 bits). Il est
alors possible d’insérer respectivement 88 bits, 128 bits ou 152 bits de signalisation. La figure
10 illustre l’aspect des trames dans le mode dim and burst.
Dans l’IS95, la signalisation dédiée joue différents rôles : Authentification, exécution d’un
transfert intercellulaire, envoi d’un rapport sur le canal Pilot des cellules adjacentes, mise à
jour de la liste des voisins et envoi d’informations sur la localisation de l’utilisateur.
Les circuits de modulation du canal de trafic sont illustrés aux figures 3 et 4. sur la voie
descendante, les différents canaux sont orthogonaux, et le canal de trafic fusionne avec un
sous-canal de contrôle de puissance affichant un débit de 800 bit/s. En fonction des canaux de
paging alloués dans la cellule, le nombre de canaux de trafic varie entre 61 (64 – Pilot – sync
– 1 paging) et 55 (64 – Pilot – sync – 7 paging).
Sur la voie montante, on compte jusqu’à 62 canaux de trafic, identifiés par les numéros de
série des terminaux en activité, ou ESN (Electronic Serial Number).
Le soft-handoff
En son temps, l’IS95 fut sans conteste un système innovant. Pour la première fois, il faisait
valoir le soft-handoff, ou soft-handover, dans les communications cellulaires. Cette technique
propre au CDMA permet de maintenir un contact avec une station de base, tant que la
réception de ses signaux par le terminal demeure correcte.
Pour le déroulement du soft-handoff, l’IS95 définit quatre groupes de station de base par
utilisateur: Actif, Candidat, Voisin, Reste.
• L’ensemble Actif contient les stations de base avec lesquelles l’utilisateur est en cours
de communication.
• L’ensemble Candidat regroupe les stations de base en passe d’instaurer une connexion
avec l’utilisateur. C’est le cas lorsque le pilote d’une station de base franchit un certain
seuil, appelé T_ADD.
• L’ensemble Voisin englobe toutes les station en périphérie de la cellule où se trouve
l’utilisateur. Ce dernier en a connaissance par le MSC.
• L’ensemble Reste enregistre les stations de base non évoquées dans les trois cas
précédentes.
Les figures 12 et 13 situent les quatre ensembles par rapport à la puissance des signaux reçus
par l’utilisateur. Un utilisateur ou un terminal déplace dans son classement une station de base
vers l’ensemble Candidat dès que son pilote dépasse un seuil T_ADD. Lorsque la connexion
est initiée, la BS migre de l’ensemble Candidat vers l’ensemble Actif.
Quand le terminal s’éloigne d’une base, son signal s’affaiblit et chute en dessous d’un seuil
T_DROP. Il se libère de la station de base, qui intègre l’ensemble Voisin. Au cours de la
mobilité d’un utilisateur, le réseau tient à jour les perpétuels allers-retours entre l’ensemble
Reste et l’ensemble Voisin.
Pour éviter un effet ping-pong, un jeu de temporisateurs est instauré lorsque le terminal se
retrouve aux abords d’une frontière entre deux bases.
La figure 14 décrit l’échange des messages entre le terminal et deux stations de base dans un
soft-handoff. Durant sa communication, le mobile détecte la présence d’un canal Pilot au-delà
du seuil T_ADD. Il en alerte le réseau par un message Pilot Strength measurement. En
réponse, un handoff direction issu du réseau enjoint l’utilisateur à exécuter un handoff. Ce
message contient toutes les informations nécessaires à ce transfert intercellulaire. Le mobile
achève son handoff et entame une communication avec les deux BS en même temps.
Lorsque le Pilot de la procédure Bs devient plus faible que T_DROP, la même procédure est
appliquée pour libérer la première connexion et poursuivre la seconde.
Cependant, dans des circonstances moins idéales le spectre de diffusion peut avoir des
avantages.
• Pendant que le signal est réparti une grande bande de fréquence, la densité spectrale de
puissance devient très petite. D'autres systèmes de communications peuvent ne pas
souffrir de ce genre de communications.
• CDMA peut prévoir l'accès multiple ou l'accès sélectif . Un grand nombre de codes
peuvent être produits, ainsi un grand nombre d'utilisateurs peuvent être autorisés pour
transmettre. Ce genre d'accès multiple peut fonctionner sans commande centralisée.
Figure: CDMA: trois utilisateurs partagent le même canal par radio, mais leurs
signaux peuvent être séparés parce que chaque utilisateur emploie un code différent.
Confidentialité: sans savoir le code de propagation, il est difficile de récupérer les données
transmises. D'ailleurs, car la densité spectrale est petite, le signal peut demeurer non détecté.
• La propagation et despreading rend le signal robuste contre l'interférence. Ceci se tient
également pour l'interférence par trajets multiples d'individu.
• Rejet d'effacement: car la largeur de bande peut être rendue beaucoup plus grande que
la largeur de bande de concordance du canal , le système est moins susceptible de
profond se fane aux fréquences particulières (voir également le point précédent)
1. Accès Multiple
Les méthodes d'accès multiples adressent le problème de combien d'utilisateurs peuvent
partager les mêmes ressources de spectre d'une façon efficace. Nous distinguons entre
• Accès multiple à moins d'une cellule, c.-à-d. de, une attribution fixe des des ressources
à temps ou largeur de bande aux utilisateurs spécifiques
• Accès sélectif , c.-à-d., à temps une attribution dynamiques des ressources de spectre
ou largeur de bande aux utilisateurs, selon leurs besoins
• Réutilisation de fréquence , c.-à-d., attribution des ressources de spectre considérant
l'endroit des utilisateurs et de l'atténuation des signaux par radio qui voyagent des
distances suffisamment grandes d'excédent.
Les exemples des arrangements multiples d'accès sont
Les systèmes de téléphone cellulaire modernes emploient en soi une certaine forme de
FDMA, mais sur chaque utilisateur multiple de porteur des signaux sont multiplexés. Le
dernier comporte TDMA (par exemple GSM), CDMA ( Is-95 ) ou une combinaison de tous
les deux ( UMTS ).
2. Accès Sélectif
Beaucoup de bornes communiquent à une station de base simple au-dessus d'un canal
commun.
Les méthodes d'accès multiples fixes (TDMA, FDMA, CDMA) deviennent inefficaces quand
le trafic est bursty.
Les protocoles d'accès sélectif fonctionnent mieux pour beaucoup d'utilisateurs, où chaque
utilisateur envoie seulement de temps en temps un message
Classification De Protocole D'Accès Sélectif
Le Protocole d'Aloha
?Developed 70s tôt à l'université d'Hawaï
la réalisation de?First a employé les liens par radio pour relier des bornes sur des îles à
l'ordinateur principal
l'idée?Basic est très simple mais beaucoup de modifications existent (pour optimiser la
politique de retransmission)
on permet à la borne?Any de transmettre sans considérer si le canal est à vide ou occupé
le paquet de?If est reçu correctement, la station de base transmet une reconnaissance.
le?If aucun ackowledgment est reçu par le mobile,
1) il assume le paquet à perdre
2) il retransmet le paquet après l'attente d'un temps aléatoire
issue?Critical d'exécution: "comment choisir le paramètre de retransmission?"
• Trop longtemps: mène à excessif retarde
• Trop court: remue l'instabilité
• Unslotted ALOHA: la transmission peut commencer n'importe quand
• ALOHA Encoché: des paquets sont transmis dans des fentes de temps
p - persistant
le canal de?The a des mini-fentes, beaucoup plus courtes que la durée de paquet
la tentative de?Transmission a lieu avec la probabilité p
NB:One peut combiner un canal très persistant sentant la méthode avec une méthode plus
sophistiquée de résolution de collision
Figure: Un signal Ds-cdma-cdma est produit par multiplication d'un signal de données d'utilisateur par un ordre
de code.
Dans le récepteur, le signal reçu est de nouveau multiplié par le même code (synchronisé). Cette opération
enlève le code, ainsi nous récupérons les données transmises d'utilisateur.
Les différents utilisateurs de CDMA emploient différents codes. Dans cet exemple le récepteur voit le signal de
l'utilisateur 1, alors que le signal de l'utilisateur 2 est fortement atténué par le correlator (multiplicateur et
intégrateur) dans le récepteur.
Un récepteur de CDMA peut rechercher le signal voulu en multipliant le signal de réception avec le même code
que celui utilisé pendant la transmission. Nous trouvons:
là où c 1 est l'ordre de code employé par l'utilisateur 1, T c est la durée de morceau, t d est un excentrage commun
de temps, partagé entre l'émetteur et le récepteur et le N est la longueur de l'ordre de code. Notez que le code de
réception doit être parfaitement temps aligné avec le code de transmission.
Les ordres populaires de code sont
• Longueur maximum ou pseudo ordres du bruit (PN).
• Codes De Walsh Hadamard.
• Codes d'or, et
• Codes de Kasami.
Gain de propagation
Car despreading est la même opération qu'écartant un signal à bande étroite possible de brouilleur dans le canal
par radio est écarté avant le détecteur. Ainsi, le signal de confiture est atténué par le facteur de diffusion ("gain
de propagation").
Effet Proche-Loin
Une difficulté importante dans la transmission directe d'ordre est l'effet Proche-Loin. Si plus d'un utilisateur est
en activité, la puissance entrante d'interférence est supprimée par la corrélation en travers entre le code de
l'utilisateur de référence et le code de l'interferer. Au cas où l'interferer serait plus près du récepteur puis
l'utilisateur de référence, les composants d'interférence ne peuvent être suffisamment atténués par le processus
despreading. Dans les systèmes cellulaires de CDMA, la commande de puissance ( adaptative) est
nécessaire pour éviter ce problème
Diversité Inhérente
Dans un canal d'effacement par trajets multiples, les réflexions retardées interfèrent le signal direct.
Cependant, un signal Ds-cdma-cdma souffrant de la dispersion par trajets multiples peut être détecté par un
récepteur de râteau. Ce récepteur combine de façon optimale les chemins multiples finis reçus par signaux.
Les différentes vagues reflétées arrivent avec différent retarde. Un récepteur de râteau peut détecter ces
différents signaux séparément. Ces signaux sont alors combinés, en utilisant la technique de diversité
appelée combinaison maximum de rapport .
L'individu-interférence par trajets multiples est atténuée, parce qu'on peut choisir des codes tels que
Dans des systèmes de méthode du saut de fréquence, l'émetteur change la fréquence porteuse
selon un certain modèle de "houblonnage" . L'avantage est que le signal voit un canal
différent et un ensemble différent de signaux d'intervention pendant chaque houblon. Ceci
évite le problème d'échouer la communication à une fréquence particulière, en raison de a se
fanent ou un interferer particulier.
On a proposé la première fois cet arrangement à PIMRC '93 dans Yokohama par Linnartz,
Yee (U. de la Californie chez Berkeley) et Fettweis (Teknekron, Berkeley, actuellement au
U. de Dresde, de l'Allemagne). Indépendamment, Fazal et Papke ont proposé un système
semblable. Linnartz et Yee ont prouvé que des signaux de Mc-cdma peuvent également être
détectés avec les structures assez simples de récepteur, à l'aide d'un FFT et d'un combinateur
variable de diversité de gain, dans lesquels le gain de chaque branche est commandé
seulement par l'atténuation de canal à ce subcarrier. À PIMRC '94 à la Haye, des opérations
de service optimas de gain ont été présentées. Les résultats ont prouvé qu'un système
entièrement chargé de Mc-cdma, c.-à-d., un dans lequel le nombre d'utilisateurs égale le
facteur de diffusion, peut fonctionner dans fortement un canal dispersif de temps avec taux
d'erreurs sur les bits satisfaisant. Ces résultats sont apparus contrairement au comportement
d'un lien Ds-cdma-cdma entièrement chargé qui typiquement ne fonctionne pas d'une manière
satisfaisante avec la grande dispersion de temps.
Depuis 1993, Mc-cdma rapidement est devenu une matière de recherche. À l'adresse
principale de la conférence 1996 d'cIsssta, prof. Hamid Aghvami a prévu que la matière la
plus chaude dans le écarter-spectre, à savoir. le cdma de multi-porteur, attirerait 80% de la
recherche d'ici 1997. Autour 2000, nous voyons que Mc-cdma a attiré une attention énorme,
avec des sessions entières de conférence consacrées à ceci. Mc-CDMA est félicité comme
solution de modulation qui fusionne les perspicacités dues à Shannon (en particulier ceux
concernant CDMA) avec des perspicacités dues à Fourier (en particulier ceux expliquant
pourquoi OFDM a des avantages dans un canal dispersif).
Figure: Exécution de FFT d'un multiplexeur et d'un émetteur de station de base de Mc-cdma.
L'émetteur ci-dessus peut également être mis en application comme émetteur de l'Diriger-
Ordre CDMA, c.-à-d., un dans lequel le signal d'utilisateur est multiplié par un ordre rapide de
code. Cependant, le nouvel ordre de code est la transformée de Fourier discrète par exemple
d'un ordre binaire de code de Walsh Hadamard, ainsi il a des valeurs complexes.
Figure: Exécution alternative d'un émetteur de écarter-spectre de Multi-Porteur, en utilisant le principe direct
d'ordre.
Conception de récepteur
En raison de retarde la diffusion et la dispersion de fréquence due à l'effacement par trajets
multiples, subcarriers sont reçues avec différentes amplitudes. Un aspect d'importance de la
conception de récepteur est comment traiter les différents subcarriers, selon leur indice de
réfraction d'amplitude .
Doppler
Voir également la notre page sur Mc-cdma avec Doppler , c.-à-d., avec des variations rapides
de temps du canal.