Notions de télécommunications

Bit de parité

Une méthode simple de contrôle d’erreur consiste à ajouter une information sur la parité des bits. La figure 1.11 montre comment la transmission d’un bit de contrôle peut permettre de détecter une erreur à la réception. Les bits à transmettre sont divisés en trames, si le nombre de bits de valeur « 1 » dans la trame est pair, un bit de contrôle indiquant la parité est ajouté à celle-ci dans une position réservée. À la réception, la parité de la trame reçue est comparée avec le bit de parité. Si l’information ne correspond pas, une ou plusieurs erreurs sont présentes sur la trame. Cette méthode est limitée pour deux raison : elle n’apporte aucune information sur le nombre ou la position des erreurs et plusieurs erreurs peuvent tromper la détection (Proakis, 2008). Une méthode plus complexe consiste à placer l’information dans une matrice et à effectuer la parité dans deux dimensions. La figure 1.12 démontre comment les données utiles peuvent être positionnées pour créer une parité horizontale et verticale. Cette méthode donne une meilleure information sur le nombre et la position des erreurs, mais requiert la transmission de plusieurs bits de contrôles. L’utilisation de matrices pour les données et le contrôle engendra la création de plusieurs méthodes de codage incluant les codes linéaires, les codes cycliques et les codes LDPC (Roth, 2006).

Codes convolutionnels

Une méthode plus complexe développée pour la détection d’erreur utilise des codes dits convolutionnels. Les données sont passées à travers un encodeur avant la transmission et c’est le résultat de l’encodeur qui est transmis par le canal. Un encodeur convolutionnel est constitué d’un registre à états finis ainsi que d’additionneurs modulo 2 .La figure 1.13 montre le diagramme d’un encodeur convolutionnel pour un code à une entrée, trois sorties et un registre de trois bits. Le résultat de l’encodeur a un nombre fixe de possibilités selon les données entrées dans le registre. Ceci force la séquence de bits à suivre des chemins connus ponctués par des états stables. La progression du signal peut être représentée par un treillis. La figure 1.14 montre le treillis pour un code convolutionnel à une entrée, trois sorties et deux bits de registre. Les lettres « a » « b » « c » et « d » représentent les états du registre. L’ajout d’un nouveau bit dans le registre fait varier cet état de deux manières possibles, suivant la flèche pleine s’il vaut « 0 » ou suivant la flèche pointillée s’il vaut « 1 ». Les bits indiqués sur la flèche représentent les valeurs des sorties de l’encodeur. L’information reçue correspond aux transitions des états du treillis et nous permet de décoder les valeurs entrées dans le registre. Puisque les possibilités de chemin sont limitées, une erreur à la réception entraîne une transition impossible.

Cette erreur peut être corrigée en utilisant le chemin possible le plus probable. Les codes convolutionnels permettent une meilleure fiabilité, mais augmentent aussi la quantité de bits qui doivent être transmis. Puisque différentes configurations peuvent obtenir les mêmes résultats, les codes convolutionnels sont souvent décrits par une valeur de performance correspondant au ratio des bits d’information et de codage: ¾ ou ½. Par exemple, un code ¾ utilise 3 bits en entrée et génère 4 bits en sortie. Plusieurs méthodes existent pour décoder les codes convolutionnels. La méthode prédominante pour les codes à registre courts (< 10) est l’algorithme de Viterbi (Proakis, 2008). C’est l’algorithme du maximum de vraisemblance trouvant le chemin du treillis qui est le plus proche de la séquence reçue. Au lieu de prendre une décision à chaque transition d’état, l’algorithme de Viterbi garde en mémoire les chemins possibles les plus probables, élimine graduellement les chemins moins plausibles et prend une décision sur le chemin global. La recherche sur le codage de canal a produit plusieurs méthodes avec différents niveaux de complexité. Les codes les plus récents sont les codes turbo et les codes LDPC. Ces codes sont très complexes, mais ils permettent d’atteindre une capacité très proche de la limite théorique de Shannon (Rüdiger, Richardson et Inc, 2008).

Taux d’erreur binaire

La métrique de performance la plus utilisée lors des communications numériques est le « BER », « bit error rate » ou taux d’erreur binaire « TEB ». Cette mesure donne une indication sur la probabilité qu’une erreur survienne lors de la communication. Elle indique le rapport entre le nombre de bits en erreur et le nombre de bits envoyés (Proakis, 2008). Il est possible de prendre cette mesure directement, mais le TEB diminue très rapidement avec l’augmentation de la puissance du signal et il devient peu pratique d’attendre la transmission de plusieurs millions de bits avant d’obtenir cette mesure. TEB = 10-12 => une erreur par billion de bits transmis (1.8) Un calcul théorique du TEB peut être effectué en utilisant les probabilités liées à la position du signal reçu. Pour ce faire, une représentation des signaux de façon vectorielle selon une base orthonormale est utilisée (Proakis, 2008). En posant l’hypothèse que la puissance du signal au moment de l’échantillonnage obéit à une loi normale, on peut représenter le signal selon la probabilité de sa position. La figure 1.15 montre la densité de probabilité de la position d’un signal BPSK. Pour un signal ayant un nombre égal de « 0 » et de « 1 », le seuil de détection est placé à la moitié de la distance minimale. Tous les signaux reçus au-dessus de cette limite sont considérés comme des « 1 ». Inversement, les signaux reçus en dessous de cette limite sont considérée comme des « 0 ». La section où les deux courbes se superposent correspond à la probabilité d’erreur à la réception. Cette valeur dépend de la distance entre les points de la constellation « dmin » qui est déterminée par l’énergie « Eb » par bit utilisée lors de la transmission (Proakis, 2008). Selon l’hypothèse que la position du signal est une variable aléatoire gaussienne, il est possible d’obtenir une courbe théorique du TEB selon le type de constellation utilisé (Proakis, 2008). La fonction Q (x) :

Brouillage indépendant sur les composantes I et Q Un DRFM capable d’effectuer une décomposition en quadrature de phase permet d’effectuer des traitements de signaux séparés sur chaque composante. Puisque les composantes en quadrature de phase sont transmises simultanément, elles utilisent le même canal de transmission et subissent généralement les mêmes effets. Un brouillage unique sur chaque composante crée donc des distorsions presque impossibles en termes de propagation dans une communication RF standard. Les systèmes de corrections d’évanouissements tels que les égalisateurs adaptatifs et les récepteurs RAKE (Proakis, 2008) sont donc incapables de les corriger. Une modification simple est l’inversion des composantes I et Q. Le signal créé est similaire au signal standard, mais avec des points de constellation différents. Théoriquement, si le démodulateur utilise un code convolutionnel, l’effet est accentué. Si les données suivent un chemin impossible, le chemin le plus probable sera très éloigné du chemin correct et la correction sera sans impact. Si le chemin est possible, aucune erreur ne sera détectée. Dans les deux cas, les données décodées seront indéchiffrables pour l’utilisateur. La figure 2.9 montre l’effet d’une inversion I et Q sur les bits reçus pour une constellation QPSK utilisant un code de Grey. Figure 2.9 Effet de l’inversion d’I et Q sur une constellation QPSK (code de Grey) La décomposition en quadrature de phase permet aussi d’accentuer les méthodes de brouillage abordées précédemment. Des délais aléatoires sur chaque composante créent des effets multitrajets impossibles naturellement et des variations d’amplitude aléatoire sur chaque composante ne peuvent être compensées par un AGC unique. La figure 2.10 montre l’effet d’un brouillage indépendant sur les composantes I et Q d’un signal complexe simple constitué d’un sinus et d’un cosinus.

Variation d’amplitude aléatoire

La variation de l’amplitude du signal est effectuée par la multiplication des échantillons en mémoire par un entier relatif aléatoire. Ce nombre est obtenu à l’aide d’un algorithme générateur de nombres pseudo-aléatoires uniformes nommés « Mersenne Twister » (Matsumoto et Nishimura, 1998). Cet algorithme est utilisé pour générer des nombres aléatoires ayant une distribution continue sur 32 bits. La figure 3.7 illustre la distribution de la fonction de probabilité d’une valeur aléatoire uniforme discrète (Papoulis, 2002). Contrairement à une distribution parfaitement uniforme, toutes les valeurs ne peuvent être atteintes, ce qui risque d’affecter les performances du brouillage. Les valeurs obtenues sont ensuite tronquées de 1 à 12 bits selon les paramètres du brouillage et utilisées comme valeurs de multiplication. L’impact sur le signal dépend du nombre de bits, un entier à 12 bits aura un impact plus grand qu’un entier à 6 bits. Peu importe le nombre de bits, le multiplicateur traite cette valeur comme une fraction entre 0 et 1. Plus l’entier est long (nombre de bits), plus cette fraction peut être proche de 0. Le résultat de l’opération est presque toujours une diminution du niveau du signal de base et est exempt d’inversion. Cette méthode n’est pas la plus efficace, mais elle permet de limiter le niveau de sortie du signal et de diminuer les risques de bris d’équipements (Lacime, 2013). La valeur de multiplication varie à un intervalle d’échantillonnage fixe pouvant être choisi entre 1 et 32 768, une valeur temporelle approximative entre 1 ns et 32 μs. La figure 3.8 présente le schéma bloc du brouillage ainsi que son effet sur un signal sinusoïdal si l’amplitude varie à chaque 10 us. Les limites de l’entier de multiplication et le nombre d’échantillons entre deux variations sont définis dans le registre associé au brouillage par variation d’amplitude aléatoire (annexe IV) (Lacime, 2013).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 Notions de télécommunications
1.1 Communication numérique
1.1.1 Communication numérique RF
1.1.2 Énergie et puissance
1.1.3 Quantité d’information et débit binaire
1.1.4 Modulation IQ
1.1.5 Détection de données et fiabilité
1.1.6 Bit de parité
1.1.7 Codes convolutionnels
1.1.8 Taux d’erreur binaire
1.1.9 Vecteur d’erreur
1.2 Bruit et brouillage
1.2.1 Bruit thermique
1.2.2 Sources d’interférence diverses
1.2.3 Évanouissements à courte échelle
1.2.4 Écoute et détection
1.2.5 Ajout de bruit blanc (White noise
1.2.6 Brouillage « spot » et « spot » pulsé
1.2.7 Brouillage par barrage
1.2.8 Brouillage par balayage « Sweep jamming »
1.2.9 Brouilleur-répéteur
1.3 Résumé
CHAPITRE 2 Brouillage par mémorisation RF
2.1 Théorie
2.1.1 Bande passante
2.1.2 Architecture du système
2.1.3 Bruit de quantification
2.2 Technique de brouillage avancée
2.2.1 DRFM utilisé en brouilleur répéteur
2.2.2 Variation d’amplitude aléatoire
2.2.3 Variation du délai aléatoire
2.2.4 Brouillage indépendant sur les composantes I et Q
2.3 Application avancée liée à la problématique
2.4 Résumé
CHAPITRE 3 Environnement de tests
3.1 DRFM Lacime
3.1.1 Fonctionnement
3.1.2 Spécifications
3.1.3 Radio DRFM
3.2 Techniques de brouillage implémentées
3.2.1 Variation d’amplitude aléatoire
3.2.2 Variation du délai de transmission aléatoire
3.2.4 Technique non implémentée
3.3 Banc de test
3.3.1 Équipement
3.4 Méthodologie
3.4.1 Standards et signaux
3.4.2 Description de la prise de mesures
3.5 Résumé
CHAPITRE 4 Analyse pour la marque WiMAX
4.1 WiMAX
4.2 Signaux générés
4.3 Effets du brouillage par variation de délai aléatoire
4.3.1 Variation rapide du délai
4.3.2 Variation lente du délai
4.4 Effets du brouillage par variation aléatoire d’amplitude
4.4.1 Variation rapide de l’amplitude
4.4.2 Variation lente de l’amplitude
4.5 Effets techniques classiques
4.5.1 Bruit blanc
4.5.2 Spot
4.5.3 Balayage
4.5.4 Barrage
4.6 Analyse
4.6.1 Techniques avancées
4.6.2 Techniques classiques et comparaison
4.7 Résumé
CHAPITRE 5 Impact sur le standard GSM-EDGE
5.1 GSM-EDGE
5.2 Signaux générés
5.3 Effets du brouillage par variation de délai aléatoire
5.4 Effets du brouillage par variation aléatoire d’amplitude
5.5 Effets des techniques classiques
5.5.1 Bruit blanc
5.5.2 Spot et balayage
5.5.3 Barrage
5.6 Analyse
5.6.1 Techniques avancées
5.6.2 Techniques classiques et comparaison
5.7 Résumé
CHAPITRE 6 Impacts sur le standard W-CDMA
6.1 W-CDMA
6.2 Signaux générés
6.3 Effets du brouillage par variation de délai aléatoire
6.4 Effets du brouillage par variation aléatoire d’amplitude
6.5 Effets des techniques classiques
6.5.1 Bruit blanc
6.5.2 Spot et balayage et barrage
6.6 Analyse
6.7 Résumé
CHAPITRE 7 Analyse comparative
7.1 Impact du traitement sur le signal échantillonné
7.2 Limite du EVM sur un signal WiMAX
7.3 Comparaison des techniques avancées sur les trois standards
7.4 Comparaison des performances des techniques classiques sur les trois standard
7.5 Comparaison des puissances requises pour nuire à la communication et la couper
7.6 Résumé
CONCLUSION
RECOMMANDATIONS
LISTE DE RÉFÉRENCES BIBLIOGRAPHIQUES

Notions de télécommunicationsTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *