Génération de séquences d’étalement

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Télécommunications numériques
Chap. 1 - Introduction Plan
LES NOMBRES PREMIERS ET COMPOSÉS
La Méthode de Simplexe Standardisation
Chapitre IX Radar à « compression d’impulsion »
FORMATION DE FAISCEAU.
Analyse temps-fréquence
PRINCIPE SIMPLIFIE DE LA COMPRESSION MP3
Reconnaissance de la parole
Modulation numérique.
Les Prepositions.
En quoi consiste la modulation d’amplitude ?
1. Les caractéristiques de dispersion. 11. Utilité.
Architecture de réseaux
Les éléments de mémorisation
Séries de Fourier Tout signal périodique (T) de puissance finie peut être décomposé en une somme de sinus et de cosinus. An=0 1(4/) 1+ 3 (4/3)
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
Construction des 3 hauteurs
Partage de ressources par codes CDMA pseudo- aléatoires pour les réseaux ad-hoc Nicolas MARECHAL ème année Master ISSI INSA Lyon Encadrants : Jean-Marie.
variable aléatoire Discrète
Généralités sur les réseaux sans fil
07/24/09 1.
Améliorer les performances du chiffrage à flot SYND
Les requêtes La Requête est une méthode pour afficher les enregistrements qui répondent à des conditions spécifiques. La requête est donc un filtre.
1 Introduction Problèmes et exigences rencontrés Codages et modulations employés Les technologies xDSL Conclusion Les technologies xDSL.
Application des algorithmes génétiques
1 SERVICE PUBLIC DE LEMPLOI REGION ILE DE France Tableau de bord Juillet- Août 2007.
Utilisation Comparative du Spectre Sans Licence Matériel de formation pour les formateurs du sans fil.
1.2 COMPOSANTES DES VECTEURS
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Cours Corporate finance Eléments de théorie du portefeuille Le Medaf
Benjamin Ivorra - Bijan Mohammmadi - (I3M – UM2)
Traitements à base d’histogrammes Cours 6
LES NOMBRES PREMIERS ET COMPOSÉS
Partie 1: Ondes et Particules.
La Saint-Valentin Par Matt Maxwell.
1.1 LES VECTEURS GÉOMÉTRIQUES
3.2 PRODUIT VECTORIEL Cours 7.
Notre calendrier français MARS 2014
3ème partie: les filtres
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
C'est pour bientôt.....
Veuillez trouver ci-joint
Ordonnancement de tâches
Résoudre une équation du 1er degré à une inconnue
ASI 3 Méthodes numériques pour l’ingénieur
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
CALENDRIER-PLAYBOY 2020.
Architecture Chapitre 4 Interruptions. 2 Plan Principe Schéma d’acquisition Les états d’une interruption Décentralisation des interruptions Exemples.
Les Matrices Une matrice est un arrangement rectangulaire de nombres disposés en rangées et colonnes T = T est une matrice de 3.
Rappels de statistiques descriptives
Initiation au réseau GSM
Les Codes Spatio-Temporels Correcteurs d’Erreurs
Détection multi-utilisateurs pour un réseau de modems sous- marins discrets Karim Ouertani Département Signal et Communications Séminaire des doctorants.
Le but de ma présentation
Physique des Télétransmissions
Plusieurs techniques ont été expérimenté. Différentes modulations ont été étudiées et testées. Un setup expérimental a été mis en place. Les résultats.
Cours 8 La transmission.
CHAPITRE 2 La couche physique.
Système à étalement spectral
Transcription de la présentation:

Génération de séquences d’étalement

Principe de l’étalement du spectre Le signal obtenu occupe la bande beaucoup plus large que la bande du signal utile (données); Le signal d’étalement est pseudo-aléatoire, alors le signal étalé ressemble à un bruit; Le desétalement à la réception est obtenue par la corrélation du signal reçu avec un copie synchronisée du code d’étalement utilisé.

Séquences d’étalement Il existe plusieurs types de séquence d’étalement. Ils diffèrent selon leurs méthodes d’implémentation, et leurs propriétés. Ces différents codes peuvent être regroupés en deux catégories : Les codes pseudo-aléatoires  Les codes orthogonaux 

Codes pseudo-aléatoires (Pseudo noise codes) Une séquence PN est une suite périodique de valeurs générée au moyen d'un registre à décalage à rétroaction linéaire (Linear feedback shift register LFSR). La valeur de chaque élément de la séquence est indépendante des autres (« aléatoire »), mais il s’agit d’une suite périodique, ce qui la rend déterministe (« pseudo »).

Codes de longueur maximale (Maximal Length Sequence) Les codes de longueur maximale sont générés à l’aide d'un registre LFSR. Si le registre LFSR contient (n)bascules, le nombre de valeurs générées est de 2n-1 (Période = 2n-1). Les symboles 0 et 1 sont respectivement représentés par les niveaux -1 et 1

Ces codes sont faciles à implémenter ; mais ils sont relativement simples à intercepter et régénérer, ce qui les rend très exposés aux actes malveillants.

Codes de longueur maximale (Maximal Length Sequence) Propriétés : Le nombre d’occurrences du symbole 0 est approximativement égal au nombre d’occurrences du symbole 1. La fonction d'autocorrélation d'une séquence de longueur maximale est périodique.

Codes de Gold Les codes de Gold sont construits à partir de deux séquences à longueur maximale ayant la même longueur 2n-1 combinées au moyen d’une opération XOR. On obtient donc un ensemble de 2n-1 séquences, chacune de longueur 2n-1.

Codes Orthogonaux Les codes orthogonaux sont couramment utilisés dans les réseaux de 3ème génération basés sur la technologie CDMA. Ils sont caractérisés par une fonction d’intercorrélation nulle. L’objectif des codes orthogonaux est de permettre l’accès multiple à un certain nombre d’utilisateurs partageant un canal commun sans qu'il y ait d'interférence.

Codes de Walsh-Hadamard Les codes de Walsh-Hadamard sont générés à partir de la matrice carrée de Hadamard dont les coefficients sont tous 1 ou -1 et dont les lignes sont toutes orthogonales entre elles. Les codes de Walsh-Hadamard sont constitués de 2n séquences binaires, chacune de longueur 2n, et peuvent être construits récursivement de la manière suivante :

Les codes pseudo-aléatoires utilisés pour les deux techniques d’étalement de spectre sont : FHSS DSSS Les codes orthogonaux  utilisés dans la méthode DSSS combiné avec la technique d’accès CDMA.

Techniques de l’étalement par saut de fréquence (FHSS)

Cette technique est utilisée par : La norme IEEE802.11 (WI-FI) La norme IEEE802.15 (Bluetooth)

Norme 802.11 Les premières spécifications de la norme IEEE802.11 utilisaient aussi cette technique d’étalement de spectre.

La bande de fréquence = 2.4 GHz est divisée en 79 canaux ayant chacun 1 MHz de largeur de bande. Transmission des données, l'émetteur et le récepteur s'accordent sur une séquence de sauts précise qui sera effectuée sur ces 79 sous-canaux. La couche FHSS définit trois ensembles de 26 séquences, soit au total 78 séquences de sauts possibles.

La transmission de donnée se fait par l'intermédiaire de sauts d'un sous-canal à un autre, sauts qui se produisent toutes les 300 ms, selon une séquence prédéfinie. Celle-ci est définie de manière optimale de façon à minimiser les probabilités de collision entre plusieurs transmissions simultanées. Si une station ne connaît pas la séquence de sauts des canaux, elle ne peut pas récupérer ses données.

L'un des avantages du FHSS est qu'il permet, théoriquement, de faire fonctionner simultanément 26 réseaux 802.11 FHSS (correspondant aux 26 séquences) dans une même zone, chaque réseau utilisant une des séquences prédéfinies Un autre avantage du FHSS est sa résistance face aux interférences, comme le système saute toutes les 300 ms d'un canal à un autre sur la totalité de la bande, si des interférences surviennent sur une partie de la bande ISM (un ou plusieurs canaux), cela n'engendre pas de trop importantes pertes de performances

Le principal inconvénient du FHSS vient de son débit qui est limité à 2 Mbit/s. Cette limitation est due au fait que la bande passante des canaux égale à 1 MHz. Le FHSS est aussi utilisé dans Bluetooth. La seule différence entre FHSS de Bluetooth et celui de 802.11 vient des séquences de sauts, qui ne sont pas les mêmes de façon à éviter les interférences entre les deux systèmes. On notera enfin que le mode FHSS est aujourd'hui totalement supplanté dans les équipements WiFi par les solutions 802.11b/a/g

Norme 802.15 (bluetooth) l'information est transmise sur une fréquence pendant un time-slot de 625 μs les sauts en fréquence (1/625μs = 1600 sauts par seconde) ont une amplitude de 6 MHz au minimum et sont déterminés par calcul à partir de l’adresse du maître et de l’horloge Ils sont donc aussi connus par le récepteur qui change de fréquence de manière synchrone avec l'émetteur pour récupérer le signal transmis chaque réseau ou piconet utilise une succession de fréquences différentes, et la probabilité de brouillage ou de collision reste faible En cas de brouillage les données perdues seront retransmises dans le time-slot suivant

Chaque liaison utilisant la technique FHSS occupe,à cause des sauts de fréquence, la totalité de la bande de fréquence ISM. Les signaux perturbateurs ne perturbent la liaison que de temps en temps et pour une durée limitée à un time-slot.

Techniques de l’étalement par séquence directe (DSSS) L’étalement est effectué par la modulation du signal utile. Notamment, il est multiplié par un signal pseudo-aléatoire de bande large, appelé le code d’étalement ou la séquence des chips.

Un seul canal utilisé par transmission sensible aux interférences Plusieurs réseaux co-localisés doivent utiliser des canaux espacés de 25 à 30 MHz pour ne pas interférer La bande passante utilisée par un canal s’étale sur les canaux voisins

Cette technique est utilisée par : La norme IEEE802.11 (WI-FI)

Technique la plus répandue aujourd’hui : 802.11b 14 canaux de 20 MHz Fréquences crête espacées de 5 MHz canal 1 = 2,412 GHz ; canal 14 = 2,477 GHz

L’étalement de spectre par code ( ou par séquence directe ) utilisé dans le standard Wifi met en œuvre les traitements suivants le signal binaire des données ayant un débit de base D = 1 MHz est multiplié par une séquence pseudo-aléatoire pn de débit plus élevé Dn = 11 MHz le signal résultant, de débit Dn, module la porteuse de l’émetteur en modulation de phase à 2 états ou BPSK, la porteuse modulée occupe alors une bande égale à 2.Dn = 22 MHz à la réception, la porteuse est démodulée et le résultat mélangé à la même séquence pseudo aléatoire pour récupérer les données binaires

Comme la transmission ne se fait que sur un canal, les systèmes DSSS sont plus sensibles aux interférences que les systèmes FHSS, qui utilisent toute la largeur de bande. L'utilisation d'un seul canal pour la transmission est un inconvénient si différents réseaux 802.11 DSSS se superposent. Lorsqu'un canal est sélectionné, le spectre du signal occupe une bande comprise entre 10 et 15 MHz de chaque coté de la fréquence centrale. La valeur 15 MHz provient de la décroissancenon idéale des lobes secondaires de la modulation utilisée. Il n'est donc pas possible d'utiliser dans la même zone géographique les canaux adjacents à ce canal.

Point faible du DSSS Le DSSS demande plus de la bande passante que toutes les autresTechniques

CDMA Présentation du CDMA Le CDMA utilise une technique d’étalement par codes (DS-SS), en utilisant une famille de code : Codes orthogonaux Codes pseudo-aléatoires

Principe Il permet la transmission simultanée de plusieurs canaux, chacun étant étalé en temps et en fréquence

Technique de multiplexage Souvent basé sur l'orthogonalité de suites de symboles On étale le signal en fréquence Facteur d'étalement : SF = Tbit/Tchip

Les réseaux cellulaires fonctionne avec CDMA : GSM(CDMA one ) Edge , GPRS (CDMA 2000) UMTS,HSPA,HSPA+ (CDMA 2000,W-CDMA)