Télécharger le fichier pdf d’un mémoire de fin d’études
La source de message
Pour réaliser une transmission numérique, le message à transmettre doit être sous forme numérique. Si la source délivre un message analogique tel que le signal de parole (sortie d’un microphone) ou le signal d’image (sortie d’une caméra), il faut le numériser. Mais le propos de ce travail n’étant pas la numérisation des sources, nous rappelons simplement qu’elle se fait en échantillonnant le message analogique, puis en quantifiant les échantillons obtenus. Chaque échantillon quantifié est ensuite codé sur m éléments binaires (appelés traditionnellement, mais improprement bits). Les principales étapes de la numérisation d’un signal analogique sont résumées sur la figure 1.2.Ç
Le codage de source
Le principe du codage de source qui trouve ses fondements dans la théorie de l’information ne sera pas abordé ici. Disons simplement qu’après codage de source, certains éléments binaires peu significatifs du message ont été supprimés. Le message est alors sous forme concise et constitué par une suite d’éléments binaires mutuellement indépendants et prenant les valeurs 0 et 1, avec des probabilités d’apparitions p0 et p1 . Dans la suite de l’exposé, nous caractériserons cette source codée par le sigle i-i-d, c’est-à-dire source à éléments binaires indépendants et identiquement distribués sur l’alphabet {0,1}.
Après numérisation et codage, la source de message numérique est caractérisée par son débit binaire Db, défini comme le nombre d’éléments binaires qu’elle émet par unité de temps. L’unité de débit binaire Db est l’élément binaire ou bit par seconde. Si l’intervalle de temps séparant l’émission par la source de deux éléments binaires consécutifs est constant et égal à T b , alors le débit binaire Db est égal à : Db = 1 (bit / s) (I.1) T b
Une transmission est dite synchrone si l’émission d’éléments binaires par source s’effectue à cadence constante, c’est-à-dire à raison d’un élément binaire toutes les T b secondes.
Elle est dite asynchrone lorsque la cadence d’émission est variable dans le temps.
Dans ce travail, nous nous placerons dans l’hypothèse de transmissions synchrones, et nous désignerons désormais par k l’élément binaire émis à l’instant kT b .
Le codage de canal
Le codage de canal, aussi appelé codage détecteur et/ou correcteur d’erreur est une fonction spécifique des transmissions numériques, qui n’a pas son équivalent en transmission analogique. Cette opération permet d’améliorer la qualité de la transmission. Le codage de canal consiste à insérer dans le message, des éléments binaires dits de redondance suivant une loi donnée. Cette opération conduit donc à une augmentation du débit binaire de la transmission. Le décodeur de canal, qui connaît la loi de codage utilisée à l’émission, vient vérifier si cette loi est toujours respectée en réception. Si ce n’est pas le cas, il détecte la présence d’erreurs de transmission qu’il peut corriger sous certaines conditions.
L’émetteur
Le message numérique, en tant que suite d’éléments binaires, est d’une grandeur abstraite. Pour transmettre ce message, il est donc nécessaire de lui associer une représentation physique, sous forme d’un signal électrique. C’est la première fonction de l’émetteur, appelée généralement opération de modulation.
Plus précisément, la modulation consiste à associer à chaque mot de n éléments binaires(n – uplet) issu du message, un signal Si (t),i 1,…, M , de durée T = nT b , choisi parmi M = 2n signaux, en fonction de la réalisation du n – uplet.
Le message binaire de débit Db est donc représenté par un signal, dont on définit alors la rapidité de modulation R (exprimée en Bauds), comme le nombre de signaux émis par le modulateur par unité de temps : R = 1 (Bauds) (I.2)
On parle alors de transmission M-aire et dans ce cas, la rapidité de modulation R peut s’exprimer en fonction du débit binaire Db par la relation :R = Dblog2 M (I.3)
L’opération de modulation est illustrée sur la figure 1.3 lorsque n = 1 (transmission binaire). Dans cet exemple, deux signaux sinusoïdaux S 0 (t) et S1(t) , de même fréquence et déphasés de , sont respectivement associés aux éléments binaires 0 et 1.
Le récepteur
Le récepteur, qui a pour fonction de reconstituer le message émis par la source à partir du signal reçu, comporte des circuits d’amplification, de changement de fréquence et de démodulation pour les transmissions sur onde porteuse, de filtrage puis d’échantillonnage et de prise de décision (ou comparateur à seuil) (figure 1.5). Le changement de fréquence et le démodulateur permettent de ramener le signal modulé en bande de base. Pour minimiser l’influence du bruit, source incontournable des erreurs de transmission, le signal en bande de base est ensuite filtré puis échantillonné à des instants caractéristiques. Finalement un circuit de décision identifie la valeur des éléments binaires transmis à partir des échantillons reçus. Le choix effectué par le circuit de décision est binaire, décision 0 ou décision 1, ce qui correspond à une opération dite de « détection ».
La qualité d’une transmission numérique
La qualité d’une transmission dépend de la fidélité avec laquelle les éléments binaires du message sont restitués au destinataire. Elle se mesure en général en évaluant la probabilité d’erreur par élément binaire, notée Peb , définie comme la probabilité de prendre une décision erronée sur un élément binaire.
Cette probabilité d’erreur n’est jamais strictement nulle, mais cela ne signifie pas pour autant que la transmission soit de mauvaise qualité ; en effet, il suffit qu’elle prenne une valeur suffisamment faible pour satisfaire à un certain critère de fidélité, cette valeur dépendant du type d’information transmise (parole, son, image, données, …) et du niveau de fidélité exigé : une probabilité d’erreur de 10-6 par exemple peut être jugée tout à fait satisfaisante pour la transmission de la parole en téléphonie.
Désignons par k l’élément binaire émis à l’instant kT b . En tenant compte du fait que les éléments binaires k issus de la source sont i-i-d sur l’alphabet {0,1}, la probabilité d’erreur par élément binaire Peb est égale à : Peb = Pr{ˆk = 1} + Pr{ˆ k = 1} Pr{ k = 0 |k = 0} Pr{ k = 1 | k = 0} (I.4) ˆ représente le résultat de la décision prise sur l’élément binaire k . où k
Pour un canal perturbé par un bruit additif B(t) stationnaire, cette probabilité d’erreur par élément binaire ne dépend pas de l’indice k considéré.
Mesure du taux d’erreur
La mesure en laboratoire de cette probabilité d’erreur est réalisée en émettant une séquence de N éléments binaires connue du destinataire, puis en évaluant en réception le rapport entre le nombre n d’éléments binaires erronés et le nombre N d’éléments binaires émis. Ce rapport, appelé taux d’erreur par élément binaire eb , est, sous certaines conditions, une bonne estimation de la probabilité d’erreur Peb .
On peut écrire : 1N eb = å X k (I.5) N k 1
où X k est une variable aléatoire discrète qui prend la valeur 1 avec la probabilité Peb si l’élément binaire k est mal décodé et la valeur 0 avec la probabilité (1 – Peb ) dans le cas contraire ; il s’agit donc d’une variable aléatoire qui suit une loi Bernoulli de paramètre Peb .
Le taux d’erreur par élément binaire est donc aussi une variable aléatoire que l’on peut caractériser au second ordre par sa moyenne m et sa variance2 : 1NE[X k] et2 = E[( eb – E[ eb ])2] m = E[ eb ] =å N k 1.
La grandeur ( eb ) = E[ eb ] – Peb est appelé le « biais » de l’estimateur ; elle mesure en quelque sorte l’erreur systématique, la variance de l’estimateur mesurant quant à elle la précision de la mesure. Un bon estimateur a bien entendu un biais nul et une variance faible.
En tenant compte du fait que l’espérance de la variable X k est égale à Peb , et ceci quel que soit l’indice k considéré, la valeur moyenne du taux d’erreur est égale à la probabilité d’erreur : L’estimateur variance2 m = E[ eb ] = Peb t eb est donc sans est égale à : 2 = Peb (1 Peb) N (I.6) biais. Si les erreurs de transmission sont indépendantes .
MODULATIONS DE PHASE CONTINUE (CPM)
Introduction
Pour la transmission numérique sur un canal à bande limitée, la demande d’une bande passante efficace d’un signal à enveloppe constante, avec une bonne fiabilité a augmenté ces dernières années. Un système souvent utilisé dans la pratique est la modulation de phase (MDP), en anglais « phase shift keying » (PSK), à plusieurs niveaux. M-aire PSK a son inconvénient car, bien que, pour M égal 2 ou 4, la sensibilité du récepteur est acceptable, le signal a une bande trop large, à cause de la discontinuité de la phase. Ainsi, le RF-filtrage doit être exécuté avant la transmission causant un signal d’enveloppe non constant et une sensibilité de récepteur diminuée. La modulation dite (MSK), ou la modulation (FFSK), des signales binaires ont ouvert de nouvelles perspectives puisque la performance de la probabilité d’erreur est la même comme 2-aire ou 4-aire PSK cohérent mais le spectre est plus étroit pour les grandes fréquences. Choisir un M plus grand que 4 (par exemple, M = 8 ou M = 16) dans le système MPSK rend le lobe principal du spectre plus étroit, mais la sensibilité au bruit est considérablement augmentée.
On donne une définition générale des systèmes de modulation à phase continue (CPM) dans la section suivante : supposant que chaque symbole de données affecte seulement la fréquence instantanée de l’intervalle de signal transmis et que la phase est une fonction continue de temps. Cela définit la sous-classe : la pleine réponse des systèmes CPM. Le système CPM plus générale est le système à réponse partielle. Dans quelques cas, on permet à la phase d’être discontinu en maintenant l’association entre la phase dans des intervalles de symbole successifs.
Le bruit de canal est supposé blanc, additif, Gaussien, partout dans ce travail. La probabilité d’erreur de symbole pour un détecteur optimum à grand SNR est calculée en employant la distance minimum euclidienne entre n’importe lesquels des deux signaux dans l’espace du signal
[15]. Le détecteur optimum fonctionne avec cohérence et en raison de la phase continue, le détecteur doit observer le signal reçu pour plus qu’un intervalle de symbole afin de prendre une décision d’un symbole spécifique [15].
Descriptions générales du système
Pour les systèmes CPM, le signal transmis est : s(t, ) 2E cos(2 f0t (t, ) 0 ) (II.1)
où l’information portée par la phase est (t, ) 2 h òt å i g( iT )d ; t (II.2) i et 2 1 0 1 est une séquence infinie de M-aire symboles de donnée non corrélées , qui prend chacune une des valeurs i 1, 3, , (M 1); i 0, 1, 2, (II.3)
E est l’énergie, T est la période, f0 est la fréquence porteuse, et 0 est un constant arbitraire du changement de la phase qui sans perte de généralité peut être égale à zéro dans le cas de transmission cohérente.
La variable h est connu sous le nom de l’indice de la modulation, et l’amplitude de la pulsation en bande de base g(t) est choisi pour donner le changement maximum h radians de la phase sur chaque intervalle du symbole quand tous les symboles de la donnée dans la séquence prend la même valeur . Pour les raisons de la mise en oeuvre, les valeurs rationnelles de l’indice modulation h sont utilisées. Cela est discuté en détail dans [10]
Pour avoir un signal CPM, l’information que porte la phase (t, ) est une fonction continue du temps t, qui implique que l’impulsion en bande de base g(t) ne contient pas toute impulsion.
Limite sur la distance euclidienne minimum
L’outil important pour l’analyse de systèmes CPM est l’arbre de phase. Cet arbre est formé par toutes les trajectoires de phase (t, ) ayant un début commun de valeur zéro à t = 0. L’ensemble est sur la séquence α et la Figure 2.2 montre une partie de l’arbre de phase pour un système binaire CPFSK «full response». Un cas plus général est montré dans [23].
Pour calculer la distance euclidienne minimum au carré pour une longueur d’observation de symbole N, toutes les paires de trajectoires de phase dans l’arbre de phase sur l’intervalle de symbole N doivent être considérées. Cependant les trajectoires de phase ne doivent pas coïncider sur le premier intervalle de symbole.
La distance euclidienne est calculée selon (II.26) pour toutes ces paires, et le minimum de ces distances euclidiennes est le résultat souhaitable. Il est très important de se rappeler que la phase doit être toujours visualisé modulo 2 dans la conjonction avec le calcul de distance. Une méthode pratique pour le faire c’est de former un cylindre en pliant l’arbre de phase [19], [20]. Les trajectoires qui semblent être loin à part dans l’arbre de phase pourraient en réalité être très près ou coïncider même lorsque la visualisation est modulo 2 .
De (II.23) il est clair que, pour une paire fixée de trajectoire de phase, la distance euclidienne est une fonction non décroissante de la longueur d’observation N. Si juste quelques paires de séquences infiniment longues sont choisies, une limite supérieure sur la distance minimum euclidienne à toutes les valeurs de l’intervalle d’observation N est obtenue. De bons candidats à ces infiniment longues paires sont les paires qui se fusionnent aussitôt que possible.
Représentations graphiques du code convolutif
L’idée d’une représentation graphique d’un code convolutif provient des caractéristiques markoviennes de la sortie du codeur. En effet, la sortie du codeur dépend de son entrée et de ses états. Les graphes équivalents à la représentation polynomiale sont souvent plus faciles à manipuler et permettent de dériver des résultats plus puissants. Tout code convolutif est représenté par trois graphes équivalents mais différents : diagramme en arbre, diagramme en treillis et le diagramme d’état.
Diagramme en arbre
L’arbre est un graphe de hauteur et de largeur infinies. Un sommet dans l’arbre représente un état possible du codeur. Une arrête symbolise une transition d’un état à l’autre. Classiquement l’arbre commence à son sommet par l’état 0 (le registre à décalage est initialisé à 0). Tout chemin dans l’arbre du code est une séquence possible (un mot de code) à la sortie du codeur convolutif.
Prenons l’exemple précédent, le code convolutif de rendement R = 1/2 , de longueur de contrainte Lc de valeur égale à 3, de polynôme générateur G = (7,5) et 3 registres à décalage, qui suit le tableau n°1. Ce code convolutif possède 2k(Lc-1) = 2k =4 états, il y a 2k = 2 transitions par états et 2kLc=8 transitions possible entre deux instants consécutifs. Soient : a = 00, b = 01, c = 10 et d = 11 les 4 états possibles du codeur convolutif. Supposons que le codeur est à l’état a à l’instant t=0. Deux transitions, correspondant aux valeurs possibles du bit à l’entrée du codeur partent de l’état a.
• la première a → a correspond à une entrée e=0 et une sortie s=00.
• la seconde a → c correspond à une entrée e=1 et une sortie s=11.
Ces deux transitions restent valables à n’importe quel instant t dans le treillis.
Supposons maintenant le codeur dans l’état b. Les deux transitions partant de l’état b sont les suivantes:
• b → c correspond à une entrée e=1 et une sortie s=00.
• b → a correspond à une entrée e=0 et une sortie s=11. Les deux transitions qui partent de l’état c sont les suivantes :
• c → b correspond à une entrée e=0 et une sortie s=10.
• c → d correspond à une entrée e=1 et une sortie s=01. Les deux transitions partant de l’état d sont :
• d → d correspond à une entrée e=1 et une sortie s=10.
• d → b correspond à une entrée e=0 et une sortie s=01. La Figure 3.4 représente l’arbre de ce code.
Diagramme en treillis
Le treillis est obtenu en repliant l’arbre sur sa hauteur, par fusion des sommets représentant le même état au même instant. Il est représenté à la Figure 3.5. Les deux premiers bits sur chaque transition représentent la sortie, et le dernier l’entrée correspondante. Notons que le treillis devient périodique à partir de la 3ème étape où l’on retrouve les 8 transitions entre les 4 états. En général, le treillis d’un code convolutif devient stationnaire après L étapes.
Les mots du code (7,5) sont tous les chemins possibles dans le treillis. Il est facile de vérifier que le code est linéaire, c’est-à-dire 00…0 appartient au treillis et la somme binaire modulo 2 des bits codés présents sur les branches de 2 chemins correspond aux bits présents sur les branches d’un troisième chemin dans le treillis.
D’autre part, le treillis permet de trouver facilement le distance minimale du code. Il s’agit du poids de Hamming minimal entre deux mots de code, donc deux chemins. En comparant tous les chemins au chemin tout à zéro, dans notre cas un chemin divergeant à n’importe quel instant du chemin tout à zéro, en suivant a c b a pour converger à nouveau vers le chemin tout à zéro possède le poids de sortie minimal dfree = 5
Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.
|
Table des matières
INTRODUCTION
CHAPITRE I : GENERALITES SUR LA TRANSMISSION NUMERIQUE
I.1 Introduction
I.2 La chaîne de transmission numérique [1]
I.2.1 La source de message
I.2.2 Le codage de source
I.2.3 Le codage de canal
I.2.4 L’émetteur
I.2.5 Le canal de transmission
I.2.6 Le récepteur
I.3 La qualité d’une transmission numérique
I.3.1 Mesure du taux d’erreur
I.3.2 Interférence Entre Symbole (IES) [2]
I.3.3 Caractérisations de l’IES : diagramme de l’œil et distorsion maximale
CHAPITRE II MODULATIONS DE PHASE CONTINUE (CPM)
II.1 Introduction
II.2 Descriptions générales du système
II.3 Différents types d’impulsion g (t) [9], [24]
II.4 Exemple d’une CPM «full response»
II.5 Détection et analyse de la performance
II.6 Limite sur la distance euclidienne minimum
II.7 Indice de Modulation Faibles,
II.8 CPM à réponse partielle [9]
II.9 Un algorithme séquentiel pour le calcul de la distance euclidienne minimum
CHAPITRE III CODAGE CONVOLUTIF
III.1 Introduction
III.2 Structures des codes convolutifs
III.2.1 Code convolutif de rendement 1/n
III.2.2 Code convolutif de rendement k/n
III.3 Présentation du code convolutif
III.3.1 Représentation polynomiale [4]
III.3.2 Représentation matricielle
III.3.3 Codeur convolutif [3]
iIII.3.4 Principe de codage [7]
III.3.5 Les codes convolutifs récursifs systématiques
III.4 Représentations graphiques du code convolutif
III.4.1 Diagramme en arbre
III.4.2 Diagramme en treillis [4],[5]
III.4.3 Diagramme d’états [5]
III.5 Fonction de transfert du code convolutif [5]
III.6 Transformation des codes convolutifs [4]
III.6.1 Perforation
III.6.2 Fermeture du treillis : transformation en un code en bloc
III.7 Performances des codes convolutifs [1], [5], [8]
III.7.1 Probabilité d’erreur et la quantité Δ
III.7.2 Cas du canal binaire symétrique
III.7.2.1 Gain de codage
III.7.3 Cas du canal à bruit additif blanc gaussien
III.7.3.1 Gain de codage
CHAPITRE IV DECODAGE
IV.1 Décodage des codes convolutifs [4]
IV.2 Accroissement de métrique sur un chemin
IV.3 Algorithme de Viterbi [1]
CHAPITRE V . SIMULATION SOUS MATLAB 5.3 DE L’EFFET DU CODE CONVOLUTIF SUR L’ARBRE DE PHASE DU SYSTEME CPM BINAIRE « FULL RESPONSE »
V.1 Présentation du logiciel MATLAB
V.2 Quelques fonctions utilisées sous MATLAB
V.3 Présentation des fenêtres et des boutons de l’interface graphique
V.3.1 Fenêtre d’accueil
V.3.2 Fenêtre d’arbre de phase
V.3.3 Fenêtre de la distance euclidienne
V.3.4 Application
V.4 Exemple de simulation
V.4.1 Effet du code convolutif sur l’arbre du système CPM binaire « full response »
V.4.2 Calcul de la distance euclidienne minimum en fonction de N intervalle d’observation de symbole et de l’indice de modulation h
V.4.3 Effet du code convolutif sur le système CPFSK quand h=hc=1 (catastrophique)
V.4.4 Fenêtre « application »
V.4.5 Explications des résultats
V.4.6 Les programmes réalisant cette simulation
Conclusion
Télécharger le rapport complet