Title: Transmissions%20Num
1Transmissions Numériques
2Plan
- 1. Un exemple de système de télécommunication
évolué - 2. Théorie de linformation
- 3. Codage correcteur derreurs
- 4. Les modulations numériques
- 5. Techniques avancées
31. La mission Cassini-Huygens
41. La mission Cassini-Huygens
- Question quelles doivent être les
caractéristiques dun système de
télécommunication numérique pour permettre la
réception dimages sans erreurs depuis un point
situé à 1,25milliards de kms de la terre ?
51. La mission Cassini-Huygens
- Le sous-système de télécommunication de la sonde
61. La mission Cassini-Huygens
- Le sous-système de télécommunication de la sonde
- Trois antennes deux LGA et une HGA de 4m de
diamètre avec G 48dB - Emission et réception en bande X (8,4GHz/E et
7.2GHz/R). Puissance démission 20W ! - Débit en réception 1kbits/s. Débit en émission
variable de 14,22 à 165,9kbits/s - Les données recueillies sont enregistrées à
raison de 15h/jours puis transmises pendant
9h/jour. La station DSN de Goldstone reçoit ainsi
1Go/jour sur une antenne de 34m ou jusquà
4Go/jour sur une antenne de 70m.
71. La mission Cassini-Huygens
- Exercice
- Quelle est la densité de puissance rayonnée au
niveau de la Terre ? - Calculer laffaiblissement de la liaison
- Lantenne de réception possède un gain Gr 74dB,
son facteur de gain est de fgr 0,66. En déduire
le diamètre de lantenne.
81. La mission Cassini-Huygens
- Un réseau de grandes oreilles le Deep Space
Network (DSN)
91. La mission Cassini-Huygens
101. La mission Cassini-Huygens
- Exercice déterminer le rapport signal sur bruit
dune transmission de la sonde Cassini. G/T
62dB, rb 100kbits/s, Lo 1,6dB, k 1,38e-23. - ?CCE ?
- ?les liens intéressants
- http//telecom.esa.int/wbts/wbts/cws/menus/home/in
dex.htm - http//deepspace.jpl.nasa.gov/dsndocs/810-005/stat
iondata.cfm - http//saturn.jpl.nasa.gov/home/index.cfm
112. Théorie de linformation
- Les bases sont posées par C. Shannon en 1948 A
Mathematical Theory of Communication
122. Théorie de linformation
- Définition de linformation
- Linformation envoyée par une source numérique X
lorsque le jième message est transmis est - Définition de lentropie ou information mutuelle
moyenne - H(X) sexprime en bits (binary units)
132. Théorie de linformation
- Comment s'assurer de l'efficacité de la
représentation des données émises par une source
? - Longueur moyenne dun code
- Le premier théorème de Shannon
- La longueur moyenne d'un code quelque soit le
procédé d'encodage de source possède la limite
suivante
142. Théorie de linformation
- On peut alors définir le critère d'efficacité
suivant - Il existe plusieurs procédés permettant de
sapprocher de la limite théorique Huffmann,
Lempel-Ziv - Le 2ème théorème de Shannon codage de canal
- Soit une source X dentropie H(X) qui émet des
symboles chaque Ts secondes sur un canal de
transmission de capacité C utilisé chaque Tc
secondes. - Si
152. Théorie de linformation
- Il existe une possibilité de codage pour laquelle
les données de la source peuvent être transmises
sur le canal et reconstituées avec une très
faible probabilité d'erreur. Le paramètre C/Tc
est appelé le débit critique. - Rem Ce théorème ne donne pas d'indication pour
construire le code idéal ni de résultat précis
quant à la probabilité d'erreur. - 3ème théorème de Shannon capacité dun canal
BBAG de bande passante limitée B
162. Théorie de linformation
172. Théorie de linformation
- Exercice Une image de télévision noir et blanc
est constituée de 3.105 pixels, chacun de ces
pixels peuvent prendre un niveau de luminosité
parmi 10 avec la même probabilité. On suppose que
le rythme de transmission est de 30 images par
secondes et que SNR 30dB. Déterminer la BP
requise pour la transmission de ce signal. - H(X) log2(10) 3,32bits
- RB H(X).30.3.105 29,9Mbits/s
- B RB/log2(1001) ? 3MHz
183.CCE
193.CCE
1970
1960
1950
Shannons Paper 1948
Hamming defines basic binary codes
Gallagers Thesis On LDPCs
Berlekamp and Massey rediscover
Euclids polynomial technique and enable
practical algebraic decoding
BCH codes Proposed
Viterbis Paper On Decoding Convolutional Codes
Reed and Solomon define ECC Technique
Forney suggests concatenated codes
203.CCE
- Historique des CCE (suite)
2000
1990
1980
LDPC beats Turbo Codes For DVB-S2 Standard - 2003
RS codes appear in CD players
Berrous Turbo Code Paper - 1993
Renewed interest in LDPCs due to TC Research
Turbo Codes Adopted into Standards (DVB-RCS,
3GPP, etc.)
TCM Heavily Adopted into Standards
213.CCE
- On peut classer les CCE en fonction de leur
structure. On a deux grandes familles - Les codes en blocs linéaires
- Définition (Code en blocs) Un code en blocs de
taille M et de longueur n, défini sur un alphabet
de q symboles, est un ensemble de M séquences
q-aires de longueur n appelées mots de code. Si
q2, les symboles sont des bits. Généralement,
Mqk, k étant un entier. Le code sera désigné par
la paire (n,k). Chaque séquence de k symboles
d'information est codée en un mot de code
constitué de n symboles. k est appelé dimension
du code. Un code en blocs associe donc aux k
symboles d'information un mot de code de n
symboles.
223.CCE
- Définition (Rendement) Le rendement R dun
code en blocs (n,k) est - La théorie de l'information indique que les très
longs codes en blocs sont les plus puissants. De
tels codes sont difficiles à chercher
théoriquement et nécessitent des circuits
compliqués pour réaliser les opérations de codage
et de décodage. - Les codes en blocs sont caractérisés par trois
paramètres leur longueur n, leur dimension k et
leur distance minimale dmin La distance minimale
mesure la différence entre les deux mots de code
les plus similaires.
233.CCE
- Définition (Distance de Hamming) Soient x et y
deux séquences q-aires de longueur n. La distance
de Hamming entre x et y, notée dH(x,y), est le
nombre de symboles différents entre les deux
séquences. - Exemple Considérons deux séquences binaires
x10101 et y01100. La distance de Hamming
dH(x,y) est égale à 3. - Définition (Distance minimale) Soit
Cci,i1,,M un code en bloc. La distance
minimale dmin du code C est la distance de
Hamming entre les deux mots de code les plus
proches
243.CCE
- Définition (Capacité de correction) La capacité
de correction dun code en blocs est donnée par - Un code en blocs linéaire est facilement décrit
par sa matrice génératrice G. Ainsi la méthode de
codage sécrit-elle - ci.G
- Tout code en blocs admet une matrice de test de
parité telle que - G.HT0
- Définition (code systématique) Un code
systématique est un code dans lequel un mot de n
symboles contient les k symboles d'information
non modifiés. Les n-k symboles restant sont
appelés symboles de parité. G est équivalente à
une matrice de la forme
253.CCE
- Exemple code de Hamming (7,4)
- Quels sont les mots du code ? Ce code est-il
systématique ? - Donner dmin et en déduire la capacité de
correction de ce code - Calculer H
- Soit r (1001001) un mot reçu. Montrer quil
contient une erreur et que le récepteur peut la
localiser et la corriger.
263.CCE
- Les codes en blocs performants
- BCH Bose, Chaudhuri, Hocquenghem
- Reed-Muller
- Reed-Solomon (GF2N) lecteurs de CD/DVD,
Cassini (255,223)
273.CCE
- Les codes convolutifs ils forment une classe
extrêmement souple et efficace de CCE. Ce sont
les codes les plus utilisés dans les systèmes de
télécommunications fixes et mobiles.
Contrairement aux codes en blocs chaque mot du
code dépend du message à linstant t mais aussi
des messages précédents ? longueur de contrainte
?. - Exemple dencodeur (2,1,2)
283.CCE
- Définition (longueur de contrainte) La longueur
de contrainte ? dun code convolutif est égale au
nombre déléments retard de son encodeur. ?2
dans lexemple précédent. - Un code convolutif peut être décrit soit par sa
matrice génératrice G, soit par sa matrice de
test de parité H. La représentation de ces
matrices se fait soit en utilisant la transformée
en D, soit en par des nombres en base 8. Elle
permet la construction de lencodeur. - Définition (Transformée en D) Une séquence de
bits, am peut être représentée par sa
transformée en D
293.CCE
- Exemple
- Déterminer G pour le codeur de lexemple
précédent - Encoder la séquence suivante u (1 0 0 1 1) en
utilisant la transformée en D. - Mettre G sous forme systématique et en déduire
une nouvelle représentation de lencodeur. - Tables de codes La détermination de bons
codes convolutifs à fait lobjet de nombreuses
recherches et le concepteur a à sa disposition
des tables de codes.
303.CCE
2m g11(D) g12(D) dfree
4 7 5 5
8 17 13 6
16 23 35 7
(GSM) 16 31 33 7
32 77 51 8
64 163 135 10
(802.11a) 64 155 117 10
(802.11b) 64 133 175 9
128 323 275 10
256 457 755 12
(IS-95) 256 657 435 12
Codes de rendement ½ de distance libre maximale
- Exemple Construire lencodeur associé au code
(2,1,3) de la table.
313.CCE
- Définition (distance libre) La distance libre
dfree dun code convolutif est égale à la plus
petite distance de Hamming qui existe entre deux
séquences qui divergent puis convergent de
nouveau - où v et v sont les mots du code
correspondant aux séquences u et u. Cest
cette distance qui affecte les performances
asymptotiques dun code.
323.CCE
- Représentations graphiques de lencodeur
convolutif - Le graphe détat
333.CCE
- Représentations graphiques de lencodeur
convolutif - Le treillis
- Exemple A laide de Matlab, afficher le
treillis du code - (2,1,3) de lexemple précédent. Retrouver les
résultats de lexemple de la diapo 25
343.CCE
- Décodage selon le critère du maximum de
vraisemblance lalgorithme de Viterbi - A partir du trellis du code convolutif, on
réalise les étapes suivantes - On démarre le treillis à létat 0,
- On calcule le métrique de branche ?k de toutes
les branches et pour chaque état du treillis , - Pour chaque branche, on additionne le métrique de
branche ?k au métrique détat précédent ce qui
donne le métrique cumulé, - Pour chaque état, on sélectionne le chemin qui
possède le métrique cumulé le plus faible (appelé
survivant) et on élimine les autres chemins. En
cas dégalité, on tire au sort le survivant, - On revient à létape 2 jusquà la fin de la
séquence à décoder. - A la fin du treillis, on sélectionne la branche
de plus faible métrique et on remonte le treillis
en passant par le chemin de plus faible
métrique chaque branche traversée donne la
valeur des bits dinformation (1 bit dans le cas
de lexemple).
353.CCE
- Exemple Pour illustrer simplement les capacités
de correction des erreurs de lalgorithme nous
décodons la séquence v 10 10 11 11 01 qui
contient une erreur en position 1
363.CCE
- Techniques dimplémentation
- Profondeur du treillis p ? 6?
- Décision dure/décision souple
373.CCE
- Performances des codes convolutifs
- Influence de la longueur de contrainte
383.CCE
- Performances des codes convolutifs influence du
rendement
- Et si on revenait à CASSINI ?
393.CCE
- Les CCE approchant la capacité de Shannon
403.CCE
- Les Turbo-Codes 1993 Berrou, Glavieux
- Turbo codeur
- Codeurs de type RSC, Entrelaceur pseudo-aléatoire
- Décodeur MAP trop complexe ? décodage itératif
413.CCE
- Turbo-Codes (suite)
- Décodeur itératif
Deinterleaver
EI
EI
APR
Interleaver
APR
Decoder 1
Decoder 2
systematic data
hard bit decisions
parity data
APP
APP
DeMUX
Interleaver
423.CCE
- Turbo-Codes (suite)
- Performances
433.CCE
- Les LDPC (Low Density Parity-check Codes)
- Gallager 1962, redécouverts par McKay en 1996.
- Codes en blocs, matrice G creuse, décodage
itératif - Bonnes performances pour blocs courts
- Très proches de la capacité de Shannon pour blocs
longs - Chung, et al, On the design of low-density
parity-check codes within 0.0045dB of the Shannon
limit, IEEE Comm. Lett., Feb. 2001 - Complexité au niveau encodeur
- Bonne alternative aux TC adoptés dans les
normes DVB-S2 et 802.11n D2
444. Les modulations numériques
- Quand il s'agit de transmettre des données
numériques sur un canal passe-bande, il est
nécessaire de moduler les données autour d'une
porteuse. Il existe quatre techniques principales
de modulation numérique selon que le message fait
varier l'amplitude, la phase ou la fréquence de
la porteuse. Ces techniques sont - ASK (Amplitude Shift Keying) modulation
damplitude - FSK (Frequency Shift Keying) modulation de
fréquence - PSK (Phase Shift Keying) modulation de phase
- QAM (Quadrature Amplitude modulation)
modulation damplitude sur deux porteuses en
quadrature. - Dans tous les cas, le principe consiste à
utiliser des symboles binaires pour modifier les
caractéristiques dune ou plusieurs porteuses.
454. Les modulations numériques
- Lexemple de la modulation QPSK
- Dans ce cas, la phase de la porteuse prend 4
valeurs différentes correspondant au
transport de deux bits par symbole. Chaque
signal de durée Ts sécrit - Es est lénergie du symbole et fc nc/Ts est la
fréquence de la porteuse. - La durée dun symbole est égale à Ts
Tb.log2(4)2.Tb. - Exercice
- Montrer que le signal QPSK peut sécrire sous la
forme suivante
464. Les modulations numériques
- Exercice (suite)
- En déduire la structure du modulateur QPSK.
- Représenter sur un graphique à deux dimensions
les 4 vecteurs suivants - Cette représentation graphique sappelle une
constellation. - Montrer que les 4 points sinscrivent sur un
cercle de rayon - Calculer la distance Euclidienne entre les points
de la constellation. En déduire la distance
Euclidienne minimale entre les points de cette
constellation. - Démo MATLAB sur QPSK
474. Les modulations numériques
- Quelques exemples de constellations
484. Les modulations numériques
- Critères de performance
- Probabilité dErreur et Taux derreur binaire sur
canal à BBAG - ? Etude du cas de la modulation BPSK
- Le récepteur reçoit
494. Les modulations numériques
- n représente un bruit blanc de moyenne nulle et
de Densité Spectrale de Puissance N0/2 W/Hz. Le
seuil de décision du récepteur est fixé à 0. Les
densités de probabilités exprimant lenvoi
respectivement dun 1 (s1) ou dun 0 (s2)
sécrivent
504. Les modulations numériques
- Supposons lémission de s2 (0), la probabilité
derreur est simplement la probabilité que r gt 0
- erfc(u) représente la fonction derreur
complémentaire -
514. Les modulations numériques
- Les signaux étant symétriques, P(es1)P(es2).
De plus, comme les deux signaux s1 et s2 sont
équiprobables, la probabilité derreur totale
sécrit - Remarque ce résultat peut également sexprimer
en fonction de la distance Euclidienne entre les
deux points s1 et s2,
524. Les modulations numériques
- Alors à quoi ça sert toutes ces formules ? A
obtenir des courbes de TEB !
534. Les modulations numériques
- Encombrement spectral, efficacité spectrale
- Pour limiter la bande passante de
transmission, on a recours au filtrage des
impulsions associées aux symboles. Nyquist à
montré que loptimum est B 1/TS Hz.
544. Les modulations numériques
- Comme Ts Tb.log2(M) et que rb 1/Tb,
lefficacité spectrale sécrit alors - ?rb/B log2(M) (bits/s/Hz)
- En résumé
- A retenir a rythme binaire égal une modulation
de grande efficacité spectrale utilisera moins de
bande quune modulation de faible efficacité
spectrale.
Modulation BPSK QPSK 8PSK QAM
? (bits/s/Hz) 1 2 3 4
554. Les modulations numériques
- Conclusion diagramme defficacité spectrale à
Pe 10-5
565. Techniques avancées
- Le canal AWGN est un cas simple
- Caractéristiques du canal à évanouissement
- Considérons la transmission du signal
575. Techniques avancées
- Si lon suppose que le canal est constitué de
N trajets, alors le signal reçu et son enveloppe
complexe peuvent sécrire -
- avec ?k(t) atténuation de trajet k, ?k(t)
retard du trajet k et ?k(t) 2?fkt ?k(t) avec
fk fréquence Doppler du trajet k et ?k(t)
déphasage du trajet k causé par le retard.
585. Techniques avancées
- On montre que le canal peut être caractérisé
par deux grandeurs principales - Létalement temporel ?d qui représente le retard
maximum parmi tous les trajets. - Définition (Bande de cohérence) La bande de
cohérence Bd dun canal est égale à - Bd ? 1/5?d
- Soit Bs la bande de fréquence occupée par le
signal à transmettre alors - si Bs ltlt Bd la fonction de transfert du canal est
considérée comme constante et les différentes
composantes fréquentielles du signal à
transmettre sont affectées par le même type de
fading. On dit que le canal est non sélectif en
fréquence, - si Bs ? Bd les différents trajets se chevauchent
causant de linterférence entre symboles. On dit
que le canal est sélectif en fréquence.
595. Techniques avancées
- Létalement fréquentiel dû à leffet Doppler
lorsque lémetteur et le récepteur sont en
mouvement relatif à vitesse constante, le signal
reçu est sujet à un décalage fréquentiel égal à -
- avec fc fréquence de la porteuse, ?
vitesse du véhicule, c célérité de la lumière
3.108 m/sec. Létalement Doppler fd est alors
défini comme le décalage maximal en fréquence
parmi tous les trajets.
605. Techniques avancées
- Exemple
-
- On considère un émetteur sur la bande des
1850MHz. Pour un véhicule roulant à 100km/h,
donner la fréquence de réception si - Le véhicule se dirige vers lémetteur
- Le véhicule séloigne de lémetteur
- Le véhicule se dirige perpendiculairement à laxe
de lémetteur
615. Techniques avancées
- Définition (Temps de cohérence) Le temps de
cohérence Td dun canal est égal à - Td 1/fd
- Cest une mesure de la durée du signal à
partir de laquelle la sélectivité temporelle du
canal est effective. Ainsi - si Ts ltlt Td le canal ne change pas de manière
significative pendant la transmission et les
différentes composantes temporelles du signal
sont affectées par le même type de fading, le
canal est dit non sélectif en temps - Ts gtgt Td le canal est dit sélectif en temps.
625. Techniques avancées
- Le graphe suivant résume lensemble des effets
que nous venons de voir
635. Techniques avancées
- La simulation suivante montre lévolution de
lamplitude du signal ?(t) sur un canal à
évanouissement de Rayleigh -
- Les variations de lamplitude du signal se
combinent aux effets du canal BBAG, ce qui se
traduit par une dégradation significative du TEB.
645. Techniques avancées
- Illustration cas de la modulation BPSK
- Exemple à laide de MATLAB, obtenir le graphe
précédent grâce à une simulation par la méthode
de Monte-Carlo
655. Techniques avancées
- Comment combattre les effets du fading ?
- Egalisation compensation de lIES
- Le rôle dun égaliseur est de compenser les
variations damplitude et de phase dues au fading - Lorsque les caractéristiques du canal varient
rapidement on a recours à un égaliseur adaptatif
qui envoie des séquences de test à intervalles
réguliers. - Dans le cas dun canal sélectif en temps,
légaliseur réalise la fonction de transfert
inverse du canal - Dans le cas dun canal sélectif en fréquence, il
amplifie les composantes fréquentielles de faible
amplitude et atténue les composantes de forte
amplitude
665. Techniques avancées
- Techniques de la diversité
- Principe
- Fournir au récepteur plusieurs versions du même
signal sur des canaux indépendants - plusieurs copies du même signal ont peu de chance
de sévanouir simultanément - Diversité fréquentielle on utilise plusieurs
porteuses séparées par un ?f gt à la bande de
cohérence du canal - Diversité temporelle on utilise plusieurs time
slots séparés par un ?t gt que le temps de
cohérence du canal. Exemple codage
entrelacement. - Diversité spatiale on utilise plusieurs
antennes séparées par plusieurs multiples de la
longueur donde à transmettre.
675. Techniques avancées
- Quest-ce que la modulation multiporteuses ?
- On divise la trame binaire en N sous-trames
- On module chaque sous-trame avec la largeur de
bande B/N - Sous-porteuses séparées
- B/N lt Bd Bande de cohérence du canal ? pas dIES
- Le multiplexage fréquentiel (FDM) permet des
sous-trames séparées - Le multiplexage fréquentiel orthogonal (OFDM) a
une meilleure efficacité spectrale - On peut limplémenter facilement par FFT
685. Techniques avancées
- Modulation à une porteuse/Modulation
Multiporteuses
695. Techniques avancées
- Orthogonalité Chaque porteuse modulant une
donnée pendant une fenêtre de durée TS, son
spectre est la transformée de Fourier de la
fenêtre
705. Techniques avancées
715. Techniques avancées
- Sur le canal de transmission
canal
porteuse
Amplitude
sous-canal
Pour 802.11a et HyperLAN II les sous-canaux ont
une largeur de 312kHz
725. Techniques avancées
- Réalisation pratique le modem OFDM
N subchannels
2N real samples
S/P
quadrature amplitude modulation (QAM) encoder
N-IFFT
add cyclic prefix
P/S
D/A transmit filter
Bits
00110
TRANSMITTER
multipath channel
RECEIVER
2N real samples
N subchannels
Receive filter A/D
P/S
QAM demod decoder
N-FFT
S/P
remove cyclic prefix
invert channel frequency domain equalizer