La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté dElectronique et Informatique.

Présentations similaires


Présentation au sujet: "Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté dElectronique et Informatique."— Transcription de la présentation:

1 Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté dElectronique et Informatique / Département dInformatique Génération de séquences détalement

2 2 16/11/2013 Principe de létalement du spectre Le signal obtenu occupe la bande beaucoup plus large que la bande du signal utile (données); Le signal détalement est pseudo-aléatoire, alors le signal étalé ressemble à un bruit; Le desétalement à la réception est obtenue par la corrélation du signal reçu avec un copie synchronisée du code détalement utilisé.

3 3 16/11/2013 Séquences détalement Il existe plusieurs types de séquence détalement. Ils diffèrent selon leurs méthodes dimplémentation, et leurs propriétés. Ces différents codes peuvent être regroupés en deux catégories : Les codes pseudo-aléatoires Les codes orthogonaux

4 4 16/11/2013 Codes pseudo-aléatoires (Pseudo noise codes) Une séquence PN est une suite périodique de valeurs générée au moyen d'un registre à décalage à rétroaction linéaire (Linear feedback shift register LFSR). La valeur de chaque élément de la séquence est indépendante des autres (« aléatoire »), mais il sagit dune suite périodique, ce qui la rend déterministe (« pseudo »).

5 5 16/11/2013 Codes de longueur maximale (Maximal Length Sequence) Les codes de longueur maximale sont générés à laide d'un registre LFSR. Si le registre LFSR contient (n)bascules, le nombre de valeurs générées est de 2 n -1 (Période = 2 n -1). Les symboles 0 et 1 sont respectivement représentés par les niveaux -1 et 1

6 6 16/11/2013 Ces codes sont faciles à implémenter ; mais ils sont relativement simples à intercepter et régénérer, ce qui les rend très exposés aux actes malveillants.

7 7 16/11/2013 Codes de longueur maximale (Maximal Length Sequence) Propriétés : Le nombre doccurrences du symbole 0 est approximativement égal au nombre doccurrences du symbole 1. La fonction d'autocorrélation d'une séquence de longueur maximale est périodique.

8 8 16/11/2013 Codes de Gold Les codes de Gold sont construits à partir de deux séquences à longueur maximale ayant la même longueur 2 n -1 combinées au moyen dune opération XOR. On obtient donc un ensemble de 2 n -1 séquences, chacune de longueur 2 n -1.

9 9 16/11/2013 Codes Orthogonaux Les codes orthogonaux sont couramment utilisés dans les réseaux de 3 ème génération basés sur la technologie CDMA. Ils sont caractérisés par une fonction dintercorrélation nulle. Lobjectif des codes orthogonaux est de permettre laccès multiple à un certain nombre dutilisateurs partageant un canal commun sans qu'il y ait d'interférence.

10 10 16/11/2013 Codes de Walsh-Hadamard Les codes de Walsh-Hadamard sont générés à partir de la matrice carrée de Hadamard dont les coefficients sont tous 1 ou -1 et dont les lignes sont toutes orthogonales entre elles. Les codes de Walsh-Hadamard sont constitués de 2 n séquences binaires, chacune de longueur 2 n, et peuvent être construits récursivement de la manière suivante :

11 11 16/11/2013 Les codes pseudo-aléatoires utilisés pour les deux techniques détalement de spectre sont : FHSS DSSS Les codes orthogonaux utilisés dans la méthode DSSS combiné avec la technique daccès CDMA.

12 12 16/11/2013 Techniques de létalement par saut de fréquence (FHSS)

13 13 16/11/2013 Cette technique est utilisée par : La norme IEEE (WI-FI) La norme IEEE (Bluetooth)

14 14 16/11/2013 Norme Les premières spécifications de la norme IEEE utilisaient aussi cette technique détalement de spectre.

15 15 16/11/2013 La bande de fréquence = 2.4 GHz est divisée en 79 canaux ayant chacun 1 MHz de largeur de bande. Transmission des données, l'émetteur et le récepteur s'accordent sur une séquence de sauts précise qui sera effectuée sur ces 79 sous-canaux. La couche FHSS définit trois ensembles de 26 séquences, soit au total 78 séquences de sauts possibles.

16 16 16/11/2013 La transmission de donnée se fait par l'intermédiaire de sauts d'un sous-canal à un autre, sauts qui se produisent toutes les 300 ms, selon une séquence prédéfinie. Celle-ci est définie de manière optimale de façon à minimiser les probabilités de collision entre plusieurs transmissions simultanées. Si une station ne connaît pas la séquence de sauts des canaux, elle ne peut pas récupérer ses données.

17 17 16/11/2013 L'un des avantages du FHSS est qu'il permet, théoriquement, de faire fonctionner simultanément 26 réseaux FHSS (correspondant aux 26 séquences) dans une même zone, chaque réseau utilisant une des séquences prédéfinies Un autre avantage du FHSS est sa résistance face aux interférences, comme le système saute toutes les 300 ms d'un canal à un autre sur la totalité de la bande, si des interférences surviennent sur une partie de la bande ISM (un ou plusieurs canaux), cela n'engendre pas de trop importantes pertes de performances

18 18 16/11/2013 Le principal inconvénient du FHSS vient de son débit qui est limité à 2 Mbit/s. Cette limitation est due au fait que la bande passante des canaux égale à 1 MHz. Le FHSS est aussi utilisé dans Bluetooth. La seule différence entre FHSS de Bluetooth et celui de vient des séquences de sauts, qui ne sont pas les mêmes de façon à éviter les interférences entre les deux systèmes. On notera enfin que le mode FHSS est aujourd'hui totalement supplanté dans les équipements WiFi par les solutions b/a/g

19 19 16/11/2013 l'information est transmise sur une fréquence pendant un time-slot de 625 μs les sauts en fréquence (1/625μs = 1600 sauts par seconde) ont une amplitude de 6 MHz au minimum et sont déterminés par calcul à partir de ladresse du maître et de lhorloge Ils sont donc aussi connus par le récepteur qui change de fréquence de manière synchrone avec l'émetteur pour récupérer le signal transmis chaque réseau ou piconet utilise une succession de fréquences différentes, et la probabilité de brouillage ou de collision reste faible En cas de brouillage les données perdues seront retransmises dans le time-slot suivant Norme (bluetooth)

20 20 16/11/2013 Chaque liaison utilisant la technique FHSS occupe,à cause des sauts de fréquence, la totalité de la bande de fréquence ISM. Les signaux perturbateurs ne perturbent la liaison que de temps en temps et pour une durée limitée à un time-slot.

21 21 16/11/2013 Techniques de létalement par séquence directe (DSSS) Létalement est effectué par la modulation du signal utile. Notamment, il est multiplié par un signal pseudo-aléatoire de bande large, appelé le code détalement ou la séquence des chips.

22 22 16/11/2013 Un seul canal utilisé par transmission sensible aux interférences Plusieurs réseaux co-localisés doivent utiliser des canaux espacés de 25 à 30 MHz pour ne pas interférer La bande passante utilisée par un canal sétale sur les canaux voisins

23 23 16/11/2013 Cette technique est utilisée par : La norme IEEE (WI-FI)

24 24 16/11/2013 Technique la plus répandue aujourdhui : b 14 canaux de 20 MHz Fréquences crête espacées de 5 MHz canal 1 = 2,412 GHz ; canal 14 = 2,477 GHz

25 25 16/11/2013 Létalement de spectre par code ( ou par séquence directe ) utilisé dans le standard Wifi met en œuvre les traitements suivants le signal binaire des données ayant un débit de base D = 1 MHz est multiplié par une séquence pseudo-aléatoire pn de débit plus élevé Dn = 11 MHz le signal résultant, de débit Dn, module la porteuse de lémetteur en modulation de phase à 2 états ou BPSK, la porteuse modulée occupe alors une bande égale à 2.Dn = 22 MHz à la réception, la porteuse est démodulée et le résultat mélangé à la même séquence pseudo aléatoire pour récupérer les données binaires

26 26 16/11/2013

27 27 16/11/2013 Comme la transmission ne se fait que sur un canal, les systèmes DSSS sont plus sensibles aux interférences que les systèmes FHSS, qui utilisent toute la largeur de bande. L'utilisation d'un seul canal pour la transmission est un inconvénient si différents réseaux DSSS se superposent. Lorsqu'un canal est sélectionné, le spectre du signal occupe une bande comprise entre 10 et 15 MHz de chaque coté de la fréquence centrale. La valeur 15 MHz provient de la décroissancenon idéale des lobes secondaires de la modulation utilisée. Il n'est donc pas possible d'utiliser dans la même zone géographique les canaux adjacents à ce canal.

28 28 16/11/2013 Point faible du DSSS Le DSSS demande plus de la bande passante que toutes les autresTechniques

29 29 16/11/2013 CDMA Présentation du CDMA Le CDMA utilise une technique détalement par codes (DS-SS), en utilisant une famille de code : Codes orthogonaux Codes pseudo-aléatoires

30 30 16/11/2013 Il permet la transmission simultanée de plusieurs canaux, chacun étant étalé en temps et en fréquence Principe

31 31 16/11/2013 Technique de multiplexage Souvent basé sur l'orthogonalité de suites de symboles On étale le signal en fréquence Facteur d'étalement : SF = Tbit/Tchip

32 32 16/11/2013 Les réseaux cellulaires fonctionne avec CDMA : GSM(CDMA one ) Edge, GPRS (CDMA 2000) UMTS,HSPA,HSPA+ (CDMA 2000,W-CDMA)


Télécharger ppt "Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté dElectronique et Informatique."

Présentations similaires


Annonces Google