La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Hervé BOEGLEN DUT R&T 2ème année Transmissions Numériques.

Présentations similaires


Présentation au sujet: "Hervé BOEGLEN DUT R&T 2ème année Transmissions Numériques."— Transcription de la présentation:

1 Hervé BOEGLEN DUT R&T 2ème année Transmissions Numériques

2 2/72 Plan 1. Un exemple de système de télécommunication évolué 2. Théorie de linformation 3. Codage correcteur derreurs 4. Les modulations numériques 5. Techniques avancées

3 3/72 1. La mission Cassini-Huygens

4 4/72 1. La mission Cassini-Huygens Question : quelles doivent être les caractéristiques dun système de télécommunication numérique pour permettre la réception dimages sans erreurs depuis un point situé à 1,25milliards de kms de la terre ?

5 5/72 1. La mission Cassini-Huygens Le sous-système de télécommunication de la sonde :

6 6/72 1. La mission Cassini-Huygens Le sous-système de télécommunication de la sonde : Trois antennes : deux LGA et une HGA de 4m de diamètre avec G = 48dB Emission et réception en bande X (8,4GHz/E et 7.2GHz/R). Puissance démission = 20W ! Débit en réception : 1kbits/s. Débit en émission variable de 14,22 à 165,9kbits/s Les données recueillies sont enregistrées à raison de 15h/jours puis transmises pendant 9h/jour. La station DSN de Goldstone reçoit ainsi 1Go/jour sur une antenne de 34m ou jusquà 4Go/jour sur une antenne de 70m.

7 7/72 1. La mission Cassini-Huygens Exercice : 1.Quelle est la densité de puissance rayonnée au niveau de la Terre ? 2.Calculer laffaiblissement de la liaison : 3.Lantenne de réception possède un gain Gr = 74dB, son facteur de gain est de fgr = 0,66. En déduire le diamètre de lantenne.

8 8/72 1. La mission Cassini-Huygens Un réseau de « grandes oreilles » : le Deep Space Network (DSN) :

9 9/72 1. La mission Cassini-Huygens

10 10/72 1. La mission Cassini-Huygens Exercice : déterminer le rapport signal sur bruit dune transmission de la sonde Cassini. G/T = 62dB, rb =100kbits/s, Lo = 1,6dB, k =1,38e-23. CCE ? les liens intéressants

11 11/72 2. Théorie de linformation Les bases sont posées par C. Shannon en 1948 « A Mathematical Theory of Communication » :C. Shannon

12 12/72 2. Théorie de linformation Définition de linformation : Linformation envoyée par une source numérique X lorsque le jième message est transmis est : Définition de lentropie ou information mutuelle moyenne : H(X) sexprime en bits (binary units)

13 13/72 2. Théorie de linformation Comment s'assurer de l'efficacité de la représentation des données émises par une source ? Longueur moyenne dun code : Le premier théorème de Shannon : La longueur moyenne d'un code quelque soit le procédé d'encodage de source possède la limite suivante :

14 14/72 2. Théorie de linformation On peut alors définir le critère d'efficacité suivant : Il existe plusieurs procédés permettant de sapprocher de la limite théorique : Huffmann, Lempel-Ziv… Le 2ème théorème de Shannon : codage de canal : Soit une source X dentropie H(X) qui émet des symboles chaque Ts secondes sur un canal de transmission de capacité C utilisé chaque Tc secondes. Si :

15 15/72 2. Théorie de linformation Il existe une possibilité de codage pour laquelle les données de la source peuvent être transmises sur le canal et reconstituées avec une très faible probabilité d'erreur. Le paramètre C/Tc est appelé le débit critique. Rem : Ce théorème ne donne pas d'indication pour construire le code idéal ni de résultat précis quant à la probabilité d'erreur. 3ème théorème de Shannon : capacité dun canal BBAG de bande passante limitée B :

16 16/72 2. Théorie de linformation

17 17/72 2. Théorie de linformation Exercice : Une image de télévision noir et blanc est constituée de pixels, chacun de ces pixels peuvent prendre un niveau de luminosité parmi 10 avec la même probabilité. On suppose que le rythme de transmission est de 30 images par secondes et que SNR = 30dB. Déterminer la BP requise pour la transmission de ce signal. H(X) = log 2 (10) = 3,32bits R B = H(X) = 29,9Mbits/s B = R B /log 2 (1001) 3MHz

18 18/72 3.CCE Gain de codage :

19 19/72 3.CCE Shannons Paper 1948 Reed and Solomon define ECC Technique Hamming defines basic binary codes Berlekamp and Massey rediscover Euclids polynomial technique and enable practical algebraic decoding Gallagers Thesis On LDPCs Viterbis Paper On Decoding Convolutional Codes BCH codes Proposed Forney suggests concatenated codes Historique des CCE

20 20/72 3.CCE Historique des CCE (suite) LDPC beats Turbo Codes For DVB-S2 Standard TCM Heavily Adopted into Standards Renewed interest in LDPCs due to TC Research Berrous Turbo Code Paper Turbo Codes Adopted into Standards (DVB-RCS, 3GPP, etc.) RS codes appear in CD players

21 21/72 3.CCE On peut classer les CCE en fonction de leur structure. On a deux grandes familles : Les codes en blocs linéaires : Définition (Code en blocs) : Un code en blocs de taille M et de longueur n, défini sur un alphabet de q symboles, est un ensemble de M séquences q-aires de longueur n appelées mots de code. Si q=2, les symboles sont des bits. Généralement, M=q k, k étant un entier. Le code sera désigné par la paire (n,k). Chaque séquence de k symboles d'information est codée en un mot de code constitué de n symboles. k est appelé dimension du code. Un code en blocs associe donc aux k symboles d'information un mot de code de n symboles.

22 22/72 3.CCE Définition : (Rendement) : Le rendement R dun code en blocs (n,k) est : La théorie de l'information indique que les très longs codes en blocs sont les plus puissants. De tels codes sont difficiles à chercher théoriquement et nécessitent des circuits compliqués pour réaliser les opérations de codage et de décodage. Les codes en blocs sont caractérisés par trois paramètres : leur longueur n, leur dimension k et leur distance minimale d min La distance minimale mesure la différence entre les deux mots de code les plus similaires.

23 23/72 3.CCE Définition (Distance de Hamming) : Soient x et y deux séquences q-aires de longueur n. La distance de Hamming entre x et y, notée d H (x,y), est le nombre de symboles différents entre les deux séquences. Exemple : Considérons deux séquences binaires x=10101 et y= La distance de Hamming dH(x,y) est égale à 3. Définition (Distance minimale) : Soit C={c i,i=1,…,M} un code en bloc. La distance minimale d min du code C est la distance de Hamming entre les deux mots de code les plus proches :

24 24/72 3.CCE Définition (Capacité de correction) : La capacité de correction dun code en blocs est donnée par : Un code en blocs linéaire est facilement décrit par sa matrice génératrice G. Ainsi la méthode de codage sécrit-elle : c=i.G Tout code en blocs admet une matrice de test de parité telle que : G.H T =0 Définition (code systématique) : Un code systématique est un code dans lequel un mot de n symboles contient les k symboles d'information non modifiés. Les n-k symboles restant sont appelés symboles de parité. G est équivalente à une matrice de la forme :

25 25/72 3.CCE Exemple : code de Hamming (7,4) : Quels sont les mots du code ? Ce code est-il systématique ? Donner d min et en déduire la capacité de correction de ce code Calculer H Soit r =( ) un mot reçu. Montrer quil contient une erreur et que le récepteur peut la localiser et la corriger.

26 26/72 3.CCE Les codes en blocs performants : BCH : Bose, Chaudhuri, Hocquenghem Reed-Muller Reed-Solomon (GF2^N) : lecteurs de CD/DVD, Cassini (255,223)

27 27/72 3.CCE Les codes convolutifs : ils forment une classe extrêmement souple et efficace de CCE. Ce sont les codes les plus utilisés dans les systèmes de télécommunications fixes et mobiles. Contrairement aux codes en blocs chaque mot du code dépend du message à linstant t mais aussi des messages précédents longueur de contrainte. Exemple dencodeur (2,1,2) :

28 28/72 3.CCE Définition (longueur de contrainte) : La longueur de contrainte dun code convolutif est égale au nombre déléments retard de son encodeur. =2 dans lexemple précédent. Un code convolutif peut être décrit soit par sa matrice génératrice G, soit par sa matrice de test de parité H. La représentation de ces matrices se fait soit en utilisant la transformée en D, soit en par des nombres en base 8. Elle permet la construction de lencodeur. Définition (Transformée en D) : Une séquence de bits, {a m } peut être représentée par sa transformée en D :

29 29/72 3.CCE Exemple : –Déterminer G pour le codeur de lexemple précédent –Encoder la séquence suivante : u = ( ) en utilisant la transformée en D. –Mettre G sous forme systématique et en déduire une nouvelle représentation de lencodeur. Tables de codes : La détermination de « bons » codes convolutifs à fait lobjet de nombreuses recherches et le concepteur a à sa disposition des tables de codes.

30 30/72 3.CCE Codes de rendement ½ de distance libre maximale 2m2m g 11 (D) g 12 (D) d free (GSM) (802.11a) (802.11b) (IS-95) Exemple : Construire lencodeur associé au code (2,1,3) de la table.

31 31/72 3.CCE Définition : (distance libre) : La distance libre d free dun code convolutif est égale à la plus petite distance de Hamming qui existe entre deux séquences qui divergent puis convergent de nouveau : où v et v sont les mots du code correspondant aux séquences u et u. Cest cette distance qui affecte les performances asymptotiques dun code.

32 32/72 3.CCE Représentations graphiques de lencodeur convolutif : –Le graphe détat :

33 33/72 3.CCE Représentations graphiques de lencodeur convolutif : –Le treillis : Exemple : A laide de Matlab, afficher le treillis du code (2,1,3) de lexemple précédent. Retrouver les résultats de lexemple de la diapo 25

34 34/72 3.CCE Décodage selon le critère du maximum de vraisemblance : lalgorithme de Viterbi : A partir du trellis du code convolutif, on réalise les étapes suivantes : 1.On démarre le treillis à létat 0, 2.On calcule le métrique de branche k de toutes les branches et pour chaque état du treillis, 3.Pour chaque branche, on additionne le métrique de branche k au métrique détat précédent ce qui donne le métrique cumulé, 4.Pour chaque état, on sélectionne le chemin qui possède le métrique cumulé le plus faible (appelé survivant) et on élimine les autres chemins. En cas dégalité, on tire au sort le survivant, 5.On revient à létape 2 jusquà la fin de la séquence à décoder. 6.A la fin du treillis, on sélectionne la branche de plus faible métrique et on remonte le treillis en passant par le chemin de plus faible métrique ; chaque branche traversée donne la valeur des bits dinformation (1 bit dans le cas de lexemple).

35 35/72 3.CCE Exemple : Pour illustrer simplement les capacités de correction des erreurs de lalgorithme nous décodons la séquence v = [ ] qui contient une erreur en position 1 :

36 36/72 3.CCE Techniques dimplémentation : –Profondeur du treillis p 6 –Décision dure/décision souple :

37 37/72 3.CCE Performances des codes convolutifs : –Influence de la longueur de contrainte :

38 38/72 3.CCE Performances des codes convolutifs : influence du rendement : Et si on revenait à CASSINI ?

39 39/72 3.CCE Les CCE approchant la capacité de Shannon :

40 40/72 3.CCE Les Turbo-Codes : 1993 Berrou, Glavieux Turbo codeur : Codeurs de type RSC, Entrelaceur pseudo-aléatoire Décodeur MAP trop complexe décodage itératif Encoder #1 Encoder #2 Interleaver MUX Input Parity Output Systematic Output puncturing

41 41/72 3.CCE Turbo-Codes (suite) : Décodeur itératif : Decoder #1 Decoder #2 DeMUX Interleaver Deinterleaver systematic data parity data EI hard bit decisions APP APR

42 42/72 3.CCE Turbo-Codes (suite) : Performances :

43 43/72 3.CCE Les LDPC (Low Density Parity-check Codes) : Gallager 1962, redécouverts par McKay en Codes en blocs, matrice G creuse, décodage itératif Bonnes performances pour blocs courts Très proches de la capacité de Shannon pour blocs longs : Chung, et al, On the design of low-density parity- check codes within dB of the Shannon limit, IEEE Comm. Lett., Feb Complexité au niveau encodeur Bonne alternative aux TC : adoptés dans les normes DVB-S2 et n D2

44 44/72 4. Les modulations numériques Quand il s'agit de transmettre des données numériques sur un canal passe-bande, il est nécessaire de moduler les données autour d'une porteuse. Il existe quatre techniques principales de modulation numérique selon que le message fait varier l'amplitude, la phase ou la fréquence de la porteuse. Ces techniques sont : ASK (Amplitude Shift Keying) : modulation damplitude FSK (Frequency Shift Keying) : modulation de fréquence PSK (Phase Shift Keying) : modulation de phase QAM (Quadrature Amplitude modulation) : modulation damplitude sur deux porteuses en quadrature. Dans tous les cas, le principe consiste à utiliser des symboles binaires pour modifier les caractéristiques dune ou plusieurs porteuses.

45 45/72 4. Les modulations numériques Lexemple de la modulation QPSK : Dans ce cas, la phase de la porteuse prend 4 valeurs différentes correspondant au « transport » de deux bits par symbole. Chaque signal de durée Ts sécrit : E s est lénergie du symbole et f c = n c /Ts est la fréquence de la porteuse. La durée dun symbole est égale à Ts = Tb.log 2 (4)=2.Tb. Exercice : Montrer que le signal QPSK peut sécrire sous la forme suivante :

46 46/72 4. Les modulations numériques Exercice (suite) : En déduire la structure du modulateur QPSK. Représenter sur un graphique à deux dimensions les 4 vecteurs suivants : Cette représentation graphique sappelle une constellation. Montrer que les 4 points sinscrivent sur un cercle de rayon Calculer la distance Euclidienne entre les points de la constellation. En déduire la distance Euclidienne minimale entre les points de cette constellation. Démo MATLAB sur QPSK

47 47/72 4. Les modulations numériques Quelques exemples de constellations :

48 48/72 4. Les modulations numériques Critères de performance : Probabilité dErreur et Taux derreur binaire sur canal à BBAG Etude du cas de la modulation BPSK : Le récepteur reçoit :

49 49/72 4. Les modulations numériques n représente un bruit blanc de moyenne nulle et de Densité Spectrale de Puissance N 0 /2 W/Hz. Le seuil de décision du récepteur est fixé à 0. Les densités de probabilités exprimant lenvoi respectivement dun 1 (s1) ou dun 0 (s2) sécrivent :

50 50/72 4. Les modulations numériques Supposons lémission de s2 (0), la probabilité derreur est simplement la probabilité que r > 0 : erfc(u) représente la fonction derreur complémentaire :

51 51/72 4. Les modulations numériques Les signaux étant symétriques, P(e|s1)=P(e|s2). De plus, comme les deux signaux s1 et s2 sont équiprobables, la probabilité derreur totale sécrit : Remarque : ce résultat peut également sexprimer en fonction de la distance Euclidienne entre les deux points s1 et s2, :

52 52/72 4. Les modulations numériques Alors à quoi ça sert toutes ces formules ? A obtenir des courbes de TEB !

53 53/72 4. Les modulations numériques Encombrement spectral, efficacité spectrale : Pour limiter la bande passante de transmission, on a recours au filtrage des impulsions associées aux symboles. Nyquist à montré que loptimum est B = 1/T S Hz.

54 54/72 4. Les modulations numériques Comme Ts = Tb.log 2 (M) et que rb = 1/Tb, lefficacité spectrale sécrit alors : =rb/B = log 2 (M) (bits/s/Hz) En résumé : A retenir : a rythme binaire égal une modulation de grande efficacité spectrale utilisera moins de bande quune modulation de faible efficacité spectrale. ModulationBPSKQPSK8PSKQAM (bits/s/Hz) 1234

55 55/72 4. Les modulations numériques Conclusion : diagramme defficacité spectrale à Pe = :

56 56/72 5. Techniques avancées Caractéristiques du canal à évanouissement : Considérons la transmission du signal : Le canal AWGN est un cas simple :

57 57/72 5. Techniques avancées Si lon suppose que le canal est constitué de N trajets, alors le signal reçu et son enveloppe complexe peuvent sécrire : avec k (t) = atténuation de trajet k, k (t) = retard du trajet k et k (t) = 2 f k t + k (t) avec f k = fréquence Doppler du trajet k et k (t) = déphasage du trajet k causé par le retard.

58 58/72 5. Techniques avancées On montre que le canal peut être caractérisé par deux grandeurs principales : Létalement temporel d qui représente le retard maximum parmi tous les trajets. Définition (Bande de cohérence) : La bande de cohérence B d dun canal est égale à : B d 1/5 d Soit Bs la bande de fréquence occupée par le signal à transmettre alors : –si Bs << Bd la fonction de transfert du canal est considérée comme constante et les différentes composantes fréquentielles du signal à transmettre sont affectées par le même type de fading. On dit que le canal est non sélectif en fréquence, –si Bs Bd les différents trajets se chevauchent causant de linterférence entre symboles. On dit que le canal est sélectif en fréquence.

59 59/72 5. Techniques avancées Létalement fréquentiel dû à leffet Doppler : lorsque lémetteur et le récepteur sont en mouvement relatif à vitesse constante, le signal reçu est sujet à un décalage fréquentiel égal à : avec f c = fréquence de la porteuse, = vitesse du véhicule, c célérité de la lumière = m/sec. Létalement Doppler f d est alors défini comme le décalage maximal en fréquence parmi tous les trajets.

60 60/72 5. Techniques avancées Exemple : On considère un émetteur sur la bande des 1850MHz. Pour un véhicule roulant à 100km/h, donner la fréquence de réception si : -Le véhicule se dirige vers lémetteur -Le véhicule séloigne de lémetteur -Le véhicule se dirige perpendiculairement à laxe de lémetteur

61 61/72 5. Techniques avancées Définition (Temps de cohérence) : Le temps de cohérence T d dun canal est égal à : T d = 1/f d Cest une mesure de la durée du signal à partir de laquelle la sélectivité temporelle du canal est effective. Ainsi : –si T s << T d le canal ne change pas de manière significative pendant la transmission et les différentes composantes temporelles du signal sont affectées par le même type de fading, le canal est dit non sélectif en temps –T s >> T d le canal est dit sélectif en temps.

62 62/72 5. Techniques avancées Le graphe suivant résume lensemble des effets que nous venons de voir :

63 63/72 5. Techniques avancées La simulation suivante montre lévolution de lamplitude du signal (t) sur un canal à évanouissement de Rayleigh : Les variations de lamplitude du signal se combinent aux effets du canal BBAG, ce qui se traduit par une dégradation significative du TEB.

64 64/72 5. Techniques avancées Illustration : cas de la modulation BPSK : Exemple : à laide de MATLAB, obtenir le graphe précédent grâce à une simulation par la méthode de Monte-Carlo

65 65/72 5. Techniques avancées Comment combattre les effets du fading ? Egalisation : compensation de lIES Le rôle dun égaliseur est de compenser les variations damplitude et de phase dues au fading Lorsque les caractéristiques du canal varient rapidement on a recours à un égaliseur adaptatif qui envoie des séquences de test à intervalles réguliers. Dans le cas dun canal sélectif en temps, légaliseur réalise la fonction de transfert inverse du canal Dans le cas dun canal sélectif en fréquence, il amplifie les composantes fréquentielles de faible amplitude et atténue les composantes de forte amplitude

66 66/72 5. Techniques avancées Techniques de la diversité : Principe : –Fournir au récepteur plusieurs versions du même signal sur des canaux indépendants –plusieurs copies du même signal ont peu de chance de sévanouir simultanément : Diversité fréquentielle : on utilise plusieurs porteuses séparées par un f > à la bande de cohérence du canal Diversité temporelle : on utilise plusieurs time slots séparés par un t > que le temps de cohérence du canal. Exemple : codage + entrelacement. Diversité spatiale : on utilise plusieurs antennes séparées par plusieurs multiples de la longueur donde à transmettre.

67 67/72 5. Techniques avancées Quest-ce que la modulation multiporteuses ? On divise la trame binaire en N sous-trames On module chaque sous-trame avec la largeur de bande B/N Sous-porteuses séparées B/N < B d Bande de cohérence du canal pas dIES Le multiplexage fréquentiel (FDM) permet des sous-trames séparées Le multiplexage fréquentiel orthogonal (OFDM) a une meilleure efficacité spectrale On peut limplémenter facilement par FFT

68 68/72 5. Techniques avancées Modulation à une porteuse/Modulation Multiporteuses

69 69/72 5. Techniques avancées Orthogonalité : Chaque porteuse modulant une donnée pendant une fenêtre de durée T S, son spectre est la transformée de Fourier de la fenêtre…

70 70/72 5. Techniques avancées Avantage ?

71 71/72 5. Techniques avancées Sur le canal de transmission : sous-canal Amplitude porteuse canal Pour a et HyperLAN II les sous-canaux ont une largeur de 312kHz

72 72/72 5. Techniques avancées Réalisation pratique : le modem OFDM P/S QAM demod decoder invert channel = frequency domain equalizer S/P quadrature amplitude modulation (QAM) encoder N -IFFT add cyclic prefix P/S D/A + transmit filter N -FFTS/P remove cyclic prefix TRANSMITTER RECEIVER N subchannels2N real samples N subchannels Receive filter + A/D multipath channel Bits 00110


Télécharger ppt "Hervé BOEGLEN DUT R&T 2ème année Transmissions Numériques."

Présentations similaires


Annonces Google