La chaîne de transmission numérique : éléments ...herve.boeglen.free.fr/Cours_tps_2012.pdf ·...
-
Upload
trinhkhanh -
Category
Documents
-
view
221 -
download
2
Transcript of La chaîne de transmission numérique : éléments ...herve.boeglen.free.fr/Cours_tps_2012.pdf ·...
Hervé BOEGLEN TPS 3ème année
La chaîne de transmission numérique : éléments constitutifs et dimensionnement
1/192
Plan
1. Introduction 2. Antennes 3. Bilan de liaison 4. Le canal radiomobile 5. Techniques de communications
numériques haut débit 6. Un système complet : DVB-T
2/192
1. Introduction
Tout à commencé grâce à C. Shannon en 1948 avec « A Mathematical Theory of Communication » :
4/192
1. Introduction Définition de l’information : L’information envoyée par une source numérique X
lorsque le jième message est transmis est :
Définition de l’entropie ou information mutuelle moyenne : H(X) s’exprime en bits (binary units)
( )jj pI 2log−=
( )∑∑==
⋅−=⋅=M
jjj
M
jJj ppIpXH
12
1log)(
5/192
1. Introduction Comment s'assurer de l'efficacité de la représentation
des données émises par une source ? Longueur moyenne d’un code :
Le premier théorème de Shannon : La longueur moyenne d'un code quelque soit le procédé
d'encodage de source possède la limite suivante :
∑=
⋅=M
jjj lpL
1
)(XHL ≥
6/192
1. Introduction
On peut alors définir le critère d'efficacité suivant :
Il existe plusieurs procédés permettant de s’approcher de la limite théorique : Huffmann, Lempel-Ziv…
Le 2ème théorème de Shannon : codage de canal : Soit une source X d’entropie H(X) qui émet des
symboles chaque Ts secondes sur un canal de transmission de capacité C utilisé chaque Tc secondes.
Si :
LXH )(
=η
TcC
TsXH
≤)(
7/192
1. Introduction Il existe une possibilité de codage pour laquelle les données de
la source peuvent être transmises sur le canal et reconstituées avec une très faible probabilité d'erreur. Le paramètre C/Tc est appelé le débit critique.
Rem : Ce théorème ne donne pas d'indication pour construire le code idéal ni de résultat précis quant à la probabilité d'erreur.
3ème théorème de Shannon : capacité d’un canal BBAG de bande passante limitée B :
+⋅=
NSBC sbits 1log2)/(
8/192
1. Introduction
9/192
1. Introduction Exercice : Une image de télévision noir et blanc est constituée
de 3.105 pixels, chacun de ces pixels peuvent prendre un niveau de luminosité parmi 10 avec la même probabilité. On suppose que le rythme de transmission est de 30 images par secondes et que SNR = 30dB. Déterminer la BP requise pour la transmission de ce signal.
H(X) = log2(10) = 3,32bits RB = H(X).30.3.105 = 29,9Mbits/s B = RB/log2(1001) ≈ 3MHz
10/192
1. Introduction Les modulations numériques : Quand il s'agit de transmettre des données numériques sur un canal
passe-bande, il est nécessaire de moduler les données autour d'une porteuse. Il existe quatre techniques principales de modulation numérique selon que le message fait varier l'amplitude, la phase ou la fréquence de la porteuse. Ces techniques sont :
ASK (Amplitude Shift Keying) : modulation d’amplitude FSK (Frequency Shift Keying) : modulation de fréquence PSK (Phase Shift Keying) : modulation de phase QAM (Quadrature Amplitude modulation) : modulation
d’amplitude sur deux porteuses en quadrature.
Dans tous les cas, le principe consiste à utiliser des symboles binaires pour modifier les caractéristiques d’une ou plusieurs porteuses.
11/192
1. Introduction Le modulateur/démodulateur IQ
12/192
1. Introduction L’exemple de la modulation QPSK :
Dans ce cas, la phase de la porteuse prend 4 valeurs différentes correspondant au « transport » de deux bits par symbole. Chaque signal de durée Ts s’écrit :
Es est l’énergie du symbole et fc = nc/Ts est la fréquence de la porteuse. La durée d’un symbole est égale à Ts = Tb.log2(4)=2.Tb.
Exercice :
Montrer que le signal QPSK peut s’écrire sous la forme suivante :
( )s
cs
si Tt
itgitf
TEts
≤≤≤≤
⋅
−+=
041
)(4
122cos2)( ππ
( )
( ) ( )tfT
ttfT
tavec
tXtXEts
cs
QUADcs
IN
QiQUADINiINsi
ππ 2sin.2)(2cos.2)(
)()()( )()(
=Φ=Φ
Φ⋅−Φ⋅⋅=
13/192
1. Introduction Exercice (suite) :
En déduire la structure du modulateur QPSK. Représenter sur un graphique à deux dimensions les 4 vecteurs suivants :
Cette représentation graphique s’appelle une constellation. Montrer que les 4 points s’inscrivent sur un cercle de rayon Calculer la distance Euclidienne entre les points de la constellation. En déduire
la distance Euclidienne minimale entre les points de cette constellation.
Relation entre le nombre de points de la constellation N et nombre de
bits transportés nb:
[ ] 41)()( ≤≤= iXX iQUADiINis
SE
dndmdmn −=
nbN 2=
14/192
1. Introduction Quelques exemples de constellations :
Démo MATLAB + VSA89600 sur QPSK
15/192
1. Introduction Critères de performance :
Probabilité d’Erreur et Taux d’erreur binaire sur canal à BBAG Etude du cas de la modulation BPSK :
Le récepteur reçoit : nEr S +±=
16/192
1. Introduction n représente un bruit blanc de moyenne nulle et de Densité Spectrale de
Puissance N0/2 W/Hz. Le seuil de décision du récepteur est fixé à 0. Les densités de probabilités exprimant l’envoi respectivement d’un 1 (s1) ou d’un 0 (s2) s’écrivent : ( ) ( )
( ) ( )
+−=
−−=
0
2
02
0
2
01
/exp1
/exp1
NErN
srp
NErN
srp
S
S
π
π
17/192
1. Introduction Supposons l’émission de s2 (0), la probabilité d’erreur est simplement
la probabilité que r > 0 :
erfc(u) représente la fonction d’erreur complémentaire :
( ) ( )
( )
( )
=
−=
+−=
=
∫
∫
∫
∞+
∞+
+∞
0
2
00
2
0
022
21
exp1
/exp1
0
NEerfc
dzz
drNErN
drsrpseP
S
NE
s
Sπ
π
( )∫+∞
−=u
dzzuerfc 2exp2)(π
18/192
1. Introduction Les signaux étant symétriques, P(e|s1)=P(e|s2). De plus,
comme les deux signaux s1 et s2 sont équiprobables, la probabilité d’erreur totale s’écrit :
Remarque : ce résultat peut également s’exprimer en fonction de la distance Euclidienne entre les deux points s1 et s2, :
( ) ( )
=
+=
0
21
21
21
21
NEerfc
sePsePPe
S
SEd 212 =
=
0
212
421
NderfcPe
19/192
1. Introduction Alors à quoi ça sert toutes ces formules ? A obtenir des
courbes de TEB !
20/192
1. Introduction Encombrement spectral, efficacité spectrale : Pour limiter la bande passante de transmission, on a recours au
filtrage des impulsions associées aux symboles. Nyquist à montré que l’optimum est B = 1/TS Hz.
21/192
1. Introduction Comme Ts = Tb.log2(M) et que rb = 1/Tb, l’efficacité
spectrale s’écrit alors : η=rb/B = log2(M) (bits/s/Hz)
En résumé :
A retenir : a rythme binaire égal une modulation de grande efficacité spectrale utilisera moins de bande qu’une modulation de faible efficacité spectrale.
Modulation BPSK QPSK 8PSK QAM
η (bits/s/Hz) 1 2 3 4
22/192
1. Introduction Conclusion : diagramme d’efficacité spectrale à Pe = 10-5 :
23/192
1. Introduction
En transmission, le bruit thermique est prédominant Bruit thermique pour une résistance :
avec :
La puissance de bruit s’écrit :
kTBRVn 4=
)( Ohmsen Résistance(Hz) Hertzen bande deLargeur
(K)Kelvin degrésen eTempératurBoltzmann de Constante/1038,1 23
Ω
×= −
RBT
KJk
kTBR
VP nn =⋅
=
12
2
24/192
1. Introduction
Température équivalente de bruit d’un quadripôle :
On a :
Facteur de bruit d’un quadripôle :
GkBPTe
0=
1≥=O
i
NO
Ni
PPPP
F
25/192
1. Introduction
Facteur de bruit d’un quadripôle, illustration :
26/192
1. Introduction
Relation avec la température de bruit :
On a :
Soit : ( )TeTkGBPN += 00
( ) ( )00
00
00
11TT
BkTTTkGB
GPTTkGB
BkTP
PP
BkTP
PPPP
F ee
O
ei
O
Ni
NO
Ni O
O
i +=+
⋅=+
⋅=⋅==
27/192
1. Introduction
Relation avec la température de bruit : On a également :
Quadripôles en cascade : Température de bruit équivalente de la mise en cascade:
)1(0 −= FTTe
Ge1 F1
Ge2 F2
T0
Te1= (F1-1) T0
T2
Te2= (F2-1)T0
T3
28/192
1. Introduction
Quadripôles en cascade : Température de bruit équivalente de la mise en cascade:
( ) 1012 ee GTTT += ( ) ( )( ) 210122223 eeeeee GGTTTGTTT ++=+=
( )( )01
1
2
21
210120 TT
GT
GGGGTTTTT e
e
e
ee
eeeeeq ++=
++=+
++=1
21
e
eeeq G
TTT
29/192
1. Introduction Quadripôles en cascade : Relation avec les facteurs de bruit :
Ge1
F1
Ge2
F2
Ne1=kT0
Ne1q= (F1-1)kT0
Ne2
Ne2q= (F2-1)kT0
( )[ ] 101101012 1 eeee GkTFGkTGkTFN =+−=
Ne3
( ) 20220113 1 eeee GkTFGkTGFN −+=
( ) ( )1
21
021
2022011
021
3 11eee
eee
ee
e
GFF
kTGGGkTFGkTGF
kTGGNF −
+=−+
==
30/192
1. Introduction
Quadripôles en cascade : Relation avec les facteurs de bruit :
+−
+−
+=21
3
1
211
11eee
n GGF
GFFF
Si le premier élément de la chaîne est un ampli à grand gain, alors le bruit sera principalement fixé par le facteur de bruit de cet ampli. ⇒ nécessité d’amplis faible bruit en étage d’entrée
31/192
1. Introduction
Exercice :
Calculer le facteur de bruit F de ce récepteur
32/192
1. Introduction
Système de transmission sans fil
Rôle central de l’antenne
33/192
2. Antennes
Définition : Une antenne est un transducteur transformant
une onde guidée dans une ligne de transmission en une onde se propageant librement dans l’espace. L’antenne convertit des grandeurs électriques dans un conducteur (tension, courant) en grandeurs électromagnétiques dans l’espace et inversement. L’antenne proprement dite (c’est-à-dire sans composants associés) peut être utilisée indifféremment en émission ou en réception.
34/192
2. Antennes
Différent types d’antennes :
35/192
2. Antennes L’antenne de référence : la source isotrope
Pas de réalité physique. Référence 0dBi
36/192
2. Antennes
37/192
2. Antennes Directivité : On appelle directivité le rapport entre la densité
de puissance créée dans une direction donnée et la densité de puissance d’une antenne isotrope.
( ) ( )
π
ϕθϕθ
4
,, Pe
UD =
38/192
2. Antennes Gain de l’antenne :
Le gain est défini de la même manière que la directivité en tenant compte de la puissance fournie à l’antenne :
Ce gain est parfois dénommé gain réalisé en opposition au gain
intrinsèque ne prenant en compte que les pertes de l’antenne (sans les pertes d’adaptation).
( ) ( )
π
ϕθϕθ
4
,,
fPU
G =
211
eintrinsèqu1 SG
G réalisé
−=
39/192
2. Antennes L’antenne en tant que circuit :
L’antenne étant un système résonant (onde stationnaire), il faut faire en sorte que l’impédance qu’elle ramène face à la ligne (son impédance d’entrée) soit adaptée à celle-ci.
La ligne est alors en onde progressive, toute la puissance est transmise à l’antenne.
L’antenne sert alors de transformateur d’impédance entre l’espace libre et la ligne de transmission.
La puissance rayonnée ne dépend que de la puissance acceptée et des pertes de l’antenne.
générateur
Pi
Pr
Pa Pe puissance émise
Ze
40/192
2. Antennes Coefficient de réflexion:
On définit la qualité d’adaptation d’une antenne soit en donnant son impédance caractéristique (souvent 50 ohms), soit en donnant son niveau de coefficient de réflexion.
jXRZe +=
coefficient de réflexion en puissance : PiPr2
11 =S
11S est le coefficient de réflexion en tension
Impédance déduite d’une mesure de réflexion :
11
11
11.
SSZcZe
−+
=
41/192
2. Antennes Bande passante :
Il existe de nombreuses définitions de bandes passantes. La plus commune est la bande passante à -3dB en adaptation où le coefficient de réflexion de l’antenne respecte un certain niveau.
42/192
2. Antennes Relation avec l’impédance : L’impédance complexe d’une antenne varie en fonction
de la fréquence. Cela correspond aux variations de répartition des courants à sa surface.
On cherche à faire correspondre la
fréquence de fonctionnement avec un
point d’impédance purement réel proche de
celle du système (50 ohms en général). mode
f
Z(f) = R(f) + j X(f)
X(f)
R(f)
fondamental
résonancesérie
43/192
2. Antennes Diagrammes de rayonnement : Il existe une multitude de façons de représenter le
rayonnement d’une antenne : diagramme en champ, en puissance, gain, directivité, en polaire ou cartésien, en linéaire ou en décibels, en 2D ou 3D
44/192
2. Antennes Diagrammes de rayonnement : Utilisation
45/192
2. Antennes Diagrammes de rayonnement : Utilisation
• L’ouverture à mi-puissance (Half Power BeamWidth HPBW) est l’angle entre deux points du diagramme de rayonnement de valeur la moitié du maximum (ou -3dB) et situés de part et d’autres du lobe principal. Une directivité élevée correspond une ouverture a mi-puissance étroite.
• L’ouverture des premiers nuls est l’angle entre deux points du diagramme de valeur nulle et située de part et d’autres du lobe principal (First Nul BeamWidth FNBW) .
• Le niveau des premiers lobes (First Side Lobe Level) est la valeur maximales des premiers lobes secondaires situées de part et d’autres du lobe principal.
• Le rapport avant-arrière (Front To Back Ratio FTBR) est la différence entre le niveau maximal et le niveau dans la direction opposée.
46/192
2. Antennes Polarisation :
Si le vecteur E (et de fait H) reste dans un même plan
au cours de la propagation, on parle d’onde à polarisation linéaire.
Si par contre le vecteur E (et de fait le vecteur H) tourne en cours de propagation dans le plan Oxy et décrit une ellipse (cercle) on parle d’onde à polarisation elliptique (circulaire).
47/192
2. Antennes Diagrammes de rayonnement d’une antenne
à polarisation circulaire : Pour une onde à polarisation circulaire, il n’y a pas de
plans E et de plans H. On utilise au moins deux plans orthogonaux. On représente alors DRHCP et DLHCP.
48/192
2. Antennes
49/192
2. Antennes Logiciels de conception :
• Agilent ADS-Momentum (méthode des moments MoM)
• Ansoft-Ansys HFSS (méthode des éléments finis FEM) • CST Microwave Studio (méthode temporelle) • X-FDTD+codes labos (méthodes des différences finies
dans le domaine temporelle FDTD) • IMST Empire (FDTD) • Feko (diverses: MoM, MLFMM, FEM, PO, GO, UTD) • etc. Démo ADS : TP de fabrication antenne patch 2,4GHz.
50/192
3. Bilan de liaison
( ) ( ) erer PGGr
PC ⋅⋅
== ϕθϕθπλ ,,
4
2
51/192
3. Bilan de liaison On obtient alors le rapport C/N0 :
Soit en dB.Hz :
( ) ( )
eq
ere
kT
PGGr
NC
⋅⋅
=ϕθϕθ
πλ ,,
4
2
0
( )[ ] ( ) [ ]dB
dBeq
r
dB
dBeedB
kT
Gr
GPNC
−
+
+⋅=
ϕθπλϕθ ,
4,
2
0
52/192
3. Bilan de liaison Dans le cas d’une transmission numérique :
dBdBNEbrb
NC
+=
00
)log(10
53/192
3. Bilan de liaison Exemple de la mission CASSINI-HUYGENS Question : quelles doivent être les caractéristiques d’un système de
télécommunication numérique pour permettre la réception d’images sans erreurs depuis un point situé à 1,25milliards de kms de la terre ?
54/192
3. Bilan de liaison
Le sous-système de télécommunication de la sonde :
55/192
3. Bilan de liaison Le sous-système de télécommunication de la
sonde : Trois antennes : deux LGA et une HGA de 4m de
diamètre avec G = 48dB Emission et réception en bande X (8,4GHz/E et
7.2GHz/R). Puissance d’émission = 20W ! Débit en réception : 1kbits/s. Débit en émission variable
de 14,22 à 165,9kbits/s Les données recueillies sont enregistrées à raison de
15h/jours puis transmises pendant 9h/jour. La station DSN de Goldstone reçoit ainsi 1Go/jour sur une antenne de 34m ou jusqu’à 4Go/jour sur une antenne de 70m.
56/192
3. Bilan de liaison Exercice : 1. Quelle est la densité de puissance rayonnée au
niveau de la Terre ?
2. Calculer l’affaiblissement de la liaison :
3. L’antenne de réception possède un gain Gr = 74dB, son facteur de gain est de fgr = 0,66. En déduire le diamètre de l’antenne.
24 RPeGeprπ
=
2
4
=
RP πλα
fgDGr ⋅
=
2
λπ
57/192
3. Bilan de liaison Exercice : déterminer le rapport signal sur bruit d’une
transmission de la sonde Cassini. G/T = 62dB, rb =100kbits/s, Lo = 1,6dB, k =1,38e-23.
CCE ? les liens intéressants http://telecom.esa.int/wbts/wbts/cws/menus/home/index.htm# http://deepspace.jpl.nasa.gov/dsndocs/810-005/stationdata.cfm http://saturn.jpl.nasa.gov/home/index.cfm
)()()()/)(/()(0
dBkdBLodBLsKdBTGdBWPIREdBHzNC
eq −−−+=
dBdBNEbrb
NC
+=
00
)log(10
58/192
4. Le canal radiomobile Propagation multitrajets :
Distorsion du spectre du signal transmis
CA
D
BReceiverTransmitter
reflection
diffraction
scattering LOS
FT
h(τ) H(f)
59/192
4. Le canal radiomobile Effet Doppler :
y
αn
x
Direction d’arrivée de la nième onde incidente.
Direction du mouvement
fn = fmax.cos(αn)
00
max fcvf ⋅=
Le spectre du signal transmis subit une
expansion fréquentielle
La RI du canal devient variable en fonction
du temps
60/192
4. Le canal radiomobile
Analyse : On transmet :
Le signal reçu est :
Avec N = nombre de trajets, et pour chaque trajet, sa longueur rn(t) et le retard correspondant τn(t) = rn(t)/c, le déphasage dû à l’effet Doppler φDn et l’amplitude αn(t).
( ) ( ) ( )tftytftxetuts cctfj c πππ 2sin)(2cos)()()( 2 −=ℜ=
( )( )
−ℜ= ∑=
+−N
n
ttfjnn
nDncettuttr0
)(2))(()()( φτπτα
61/192
4. Le canal radiomobile Analyse (suite) : On peut simplifier r(t) en posant :
Essayons de faire apparaître la RI du canal :
nDncn tft φτπφ −= )(2)(
[ ]
−ℜ= ∑=
−N
n
tfjn
tjn
cn ettuettr0
2)( ))(()()( πφ τα
−ℜ= ∫
+∞
∞−
tfj cedtuthtr πτττ 2)(),()(
∑=
− −=N
nn
tjn tetth n
0
)( ))(()(),( ττδατ φ
62/192
4. Le canal radiomobile Deux paramètres peuvent varier : τ et t h(t, τ) ne dépend pas de t :
canal invariant dans le temps. ∑=
− −==N
nn
jn
nehth0
)()(),( ττδαττ φ
Les signaux provenant des différents trajets s’interfèrent de manière constructive ou destructive SELECTIVITE EN FREQUENCE.
63/192
4. Le canal radiomobile Influence de la durée des retards sur la fonction de transfert
du canal :
Le canal est d’autant plus sélectif que τmax est grand.
64/192
4. Le canal radiomobile Sélectivité en fréquence = IES :
Plus la sélectivité en fréquence est importante et plus l’IES est importante
65/192
4. Le canal radiomobile A ce stade, on peut distinguer deux types de canaux : Le canal bande étroite ou narrowband :
Peu de sélectivité en fréquence et donc peu d’IES
66/192
4. Le canal radiomobile Le canal large bande ou broadband :
Sélectivité en fréquence, IES importante
67/192
4. Le canal radiomobile Exercice : on transmet
sur un canal à deux trajets de retards 0, τ. Déterminer et
représenter |r(t)| et |H(f)|2.
h(t,τ) dépend de t : effet Doppler
tfjets 02)( π=
68/192
4. Le canal radiomobile
Signal transmis Retard de propagation
Signal reçu : passe-bande
Signal reçu : bande de base
Fréquence Doppler
La fréquence de la porteuse est décalée
(« décalage Doppler »)
( )tfjetuts 02)()( πℜ=c
tvRctRt r )()()( 0 −==τ
( )
⋅⋅−ℜ=
⋅−ℜ=−=
−
+
−
cRfjt
cvfffj
ttfj
eettu
ettuttstr
r 0000
0
22
)(2
))((
))(())(()(
ππ
τπ
τ
ττ
( )ϕπτ +−⋅−= tfjBB
Dettutr 2))(()(
cvf
cvffff
r
rD
0
000
−=
+−=
69/192
4. Le canal radiomobile
∑=
− −=N
nn
tjn tetth n
0
)( ))(()(),( ττδατ φ
70/192
4. Le canal radiomobile Influence de la fréquence Doppler max :
71/192
4. Le canal radiomobile Influence de la fréquence Doppler max, canal
large bande :
72/192
4. Le canal radiomobile En résumé :
73/192
4. Le canal radiomobile Canal de Rayleigh : La durée max des retards << Ts (narrowband) Le signal reçu est une superposition d’un grand
nombre de trajets sans LOS Les composantes I et Q ont une distribution
Gaussienne Dans ce cas on a :
et z(t) suit une distribution de Rayleigh :
)()()()( 22 trtrtrtz QI +==
( ) ( )( ) 0,2/expPr/expPr2)( 22
22 ≥−=−= zzzzzzpz σ
σ
74/192
4. Le canal radiomobile Canal de Rayleigh (suite) : φ(t) la phase de r(t) suit une distribution
uniforme
75/192
4. Le canal radiomobile Canal de Rice :
Le signal reçu est une superposition de trajets réfléchis et d’un trajet LOS
Le facteur de Rice K (ou C) est le rapport de la puissance du trajet LOS sur la puissance des trajets NLOS :
2
2
2σsK =
76/192
4. Le canal radiomobile Comparaison Rayleigh et Rice :
77/192
4. Le canal radiomobile Le modèle WSSUS : La RI du canal h(τ,t) est un processus aléatoire et est
caractérisé par sa fonction d’autocorrélation :
Dans le cas de l’approximation WSSUS, on suppose que : • Le processus aléatoire est stationnaire au sens large (WSS),
autrement dit la fonction d’autocorrélation est indépendante de t :
• Les différents trajets ne sont pas corrélés (US) :
( ) ),(,),;,( 22*
112121 ththEtth ττττφ ⋅=
( ) 122*
121 ),(,);,( tttavectththEth −=∆∆+⋅=∆ ττττφ
2121 0);,( ττττφ ≠∀=∆th
),(),();( * tththEth ∆+⋅=∆ τττφ
78/192
4. Le canal radiomobile Caractérisation WSSUS :
Channel intensity profile
Frequency time
correlation function
Channel Doppler spectrum
Scattering function
( );h tφ τ ∆
( );H f tφ ∆ ∆ ( );hS τ ν
( );HS f ν∆
( )hφ τ
( )HS ν( )H fφ ∆
( )H tφ ∆ Tc
Bc
µTm
Bd
σTm
79/192
4. Le canal radiomobile Le profil en puissance des retards :
Il représente la puissance moyenne associé à un trajet en fonction de
son retard. C’est une grandeur facilement mesurable. On peut alors définir les étalements des retards moyens et en valeur
efficace :
Remarque : si on défini la densité de probabilité de Tm par :
Alors µTm et σTm représentent respectivement la moyenne et la valeur efficace de cette densité de probabilité.
)()0,( ττ hh Φ=Φ
∫∫
∞
∞
Φ
Φ⋅=
0
0
)(
)(
ττ
τττµ
d
d
h
hTm
( )∫
∫∞
∞
Φ
Φ⋅−=
0
0
2
)(
)(
ττ
ττµτσ
d
d
h
hTT
m
m
∫∞Φ
Φ=
0)(
)()(ττ
ττd
ph
hTm
80/192
4. Le canal radiomobile Le profil en puissance des retards (suite) :
Exercice : soit le profil en puissance des retards suivant :
Calculer µTm et σTm et déterminer le rythme symbole maximum pour que l’IES soit négligeable.
( ) ≤≤
=Φ−
ailleursse
h 020000001./ µτ
ττ
81/192
4. Le canal radiomobile Notion de bande de cohérence :
En général, on prend : Bc ≈ 1/ σTm
Exercice : pour les canaux Indoor, on a σTm ≈ 50ns alors que pour
des microcellules outdoor σTm ≈ 30µs. Déterminer le rythme symbole maximum dans ces deux cas pour éviter l’IES. Déterminer BC dans les deux cas.
( )τhΦ ( )fH ∆Φ
82/192
4. Le canal radiomobile Spectre Doppler et temps de cohérence du canal : Les variations temporelles du canal provoquent un
décalage Doppler des fréquences du signal reçu. Cet effet peut être caractérisé en prenant la TF de ΦH(∆f,∆t) par rapport à ∆t. Dans le but de caractériser l’influence Doppler pour une seule fréquence, on fixe ∆f = 0. On obtient alors :
SH(ν) est la Densité Spectrale de Puissance Doppler du canal (c’est une TF d’une fonction d’autocorrélation).
La valeur maximale de ν pour laquelle SH(ν) est non nulle s’appelle l’étalement Doppler et est noté Bd.
∫+∞
∞−
∆− ∆∆Φ= tdetS tjHH
πνν 2)()(
83/192
4. Le canal radiomobile Spectre Doppler et temps de cohérence du canal
(suite) : Le temps pour lequel ΦH(∆t) est différent de 0,
s’appelle le temps de cohérence du canal Tc. On a généralement Bd ≈ 1/Tc
)( tH ∆Φ )(νHS
84/192
4. Le canal radiomobile Spectre Doppler et temps de cohérence du canal
(suite) : Remarque : la DSP Doppler est proportionnelle à la densité de
probabilité p(fD) des décalages Doppler.
85/192
4. Le canal radiomobile Spectre Doppler et temps de cohérence du canal (suite) :
Exercice : pour un canal de Bd = 80Hz, quelle est la séparation temporelle nécessaire entre les échantillons pour s’assurer qu’ils soient indépendants ?
En résumé : Etalement des retards Décalage Doppler
Frequency Time
FT
Frequency
FT
Frequency
Time
86/192
4. Le canal radiomobile Techniques de simulation des canaux
radiomobiles : Pour l’aide à la conception de systèmes de transmission
numériques, il est important de pouvoir disposer d’outils de simulation des canaux de transmissions.
Il y a deux techniques principales : • La méthode du filtre :
+
H(z) AWGN σ2 =0.5
H(z) AWGN σ2 =0.5 X
j
s(n)
87/192
4. Le canal radiomobile Techniques de simulation des canaux radiomobiles
(suite) : La méthode de la somme de sinusoïdes :
Illustration : simulations MATLAB !
+
X
X
X
ci,1
ci,2
ci,∞
cos(2πfi,1t + θi,1)
cos(2πfi,∞t + θi,∞)
cos(2πfi,2t + θi,2) µi(t)
88/192
4. Le canal radiomobile
Illustration de la dégradation du TEB :
89/192
4. Le canal radiomobile
Illustration de la dégradation du TEB :
0 2 4 6 8 10 1210
-6
10-5
10-4
10-3
10-2
10-1
100
Dégradation du TEB dû au fading
SNR/bit (dB)
TEB
Canal BBAGCanal de Rayleigh
90/192
4.1. Les modulations différentielles de phase Lorsque que l’on travaille sur des canaux perturbés et que
l’on souhaite éviter les techniques (généralement complexes) d’estimation de canal, les modulations différentielles de phase sont une bonne alternative.
Dans le cas des modulations MPSK différentielles, l’information est contenue dans les transitions de phase plutôt que dans la phase absolue.
Commençons par l’expression du signal à transmettre s[n] durant l’intervalle iN ≤ n < (i + 1)N :
où p[n] représente une impulsion d’énergie unité, ω0 la pulsation de la porteuse, θ la phase inconnue de la porteuse et θi la phase codée différentiellement :
[ ] )cos(2][ 0 iniNnpns θθω ++−=
91/192
La rotation de phase ∆θ(di) dépend du symbole d’entrée di ∈0, 1,
…, M-1. Exemple : Pour M = 4 on a une DQPSK. Dans ce cas, di ∈0, 1,
2, 3 et il y a quatre sauts de phase possibles : Exprimons le signal s[n] de façon à pouvoir obtenir une
structure générale d’encodeur différentiel :
4.1. Les modulations différentielles de phase ( )iii dθθθ ∆+= −1
di ∆θ(di) 0 0 1 π/2 2 π 3 3π/2
92/192
avec : Comme et On a : D’où :
4.1. Les modulations différentielles de phase
[ ] ( )( )( )( ) [ ] ( ) ( )( ) [ ] ( )
[ ] ( ) [ ] ( )θωθωθωθθθωθθ
θθθω
+−−+−=+−∆+−+−∆+=
∆+++−=
−−
−
00
0101
10
sin2)(cos2)(sin2sincos2cos
cos2][
niNnpiQniNnpiIniNnpdniNnpd
dniNnpns
iiii
ii
( ) ( )( )( ) ( )( ) ( ) ( )( )iiii
ii
dddiI
θθθθθθ
∆−∆=∆+=
−−
−
sinsincoscoscos
11
1
( )( )12cos)1( −− ∆+=− jj djI θθ ( ) 211 −−− −=∆ jjjd θθθ( )1cos)1( −=− jjI θ
( ) ( )( ) ( )( )ii diQdiIiI θθ ∆−−∆−= sin)1(cos)1(
93/192
De même :
Les équations précédentes montrent que I(i) et Q(i) sont fonctions de leurs valeurs précédentes I(i-1) et Q(i-1) et des valeurs sin(∆θ(di)) et cos(∆θ(di)). Ces dernières peuvent être précalculées et stockées dans une table de LUT. Les expressions précédentes nous permettent d’établir la structure générale d’un modulateur de phase différentiel :
4.1. Les modulations différentielles de phase
( ) ( )( )( ) ( )( ) ( ) ( )( )
( )( ) ( )( )ii
iiii
ii
diQdiIdd
diQ
θθθθθθ
θθ
∆−−∆−=∆−∆=
∆+=
−−
−
cos)1(sin)1(cossinsincos
sin
11
1
94/192
Exemple : modulateur DBPSK :
4.1. Les modulations différentielles de phase
di ∆θ(di) cos(∆θ(di)) sin(∆θ(di))
0 π -1 0 1 0 +1 0
95/192
On remarque que : • I(i) = I(i-1) cos(∆θ(di)) • Q(i) =0
La structure de l’émetteur se simplifie :
Exercice : encoder la séquence binaire bk = 1 0 0 1 0 0 1 1 en DBPSK. On considérera que Ik-1 = 1.
4.1. Les modulations différentielles de phase
96/192
Décodage des signaux DMPSK : récepteur cohérent :
On peut montrer que la structure suivante :
4.1. Les modulations différentielles de phase
97/192
Permet d’implémenter la règle de décision suivante : Performance des modulations différentielles :
4.1. Les modulations différentielles de phase
( )( )( ) ( )( )( ) 2'2' sincosminˆ dydxd iidi θθ ∆−+∆−=
0 5 10 1510
-6
10-5
10-4
10-3
10-2
10-1
100
Eb/N0 (dB)
TEB
Performance des modulations DBPSK et DQPSK
DBPSK Rayleigh fDTS = 0.001
DBPSK AWGNBPSK AWGNDQPSK AWGN
98/192
5. Techniques de communications numériques Gain de codage :
99/192
5. Techniques de communications numériques
11920 1960 1950
Shannon’s Paper 1948
Reed and Solomon define ECC Technique
Hamming defines basic binary codes
Berlekamp and Massey rediscover Euclid’s
polynomial technique and enable practical algebraic decoding
Gallager’s Thesis On LDPCs
Viterbi’s Paper On Decoding
Convolutional Codes
BCH codes Proposed
Forney suggests concatenated codes
Historique des CCE
100/192
Historique des CCE (suite) 2000 1990 1980
LDPC beats Turbo Codes For DVB-S2
Standard - 2003
TCM Heavily Adopted into
Standards
Renewed interest in LDPCs due to TC
Research
Berrou’s Turbo Code Paper - 1993
Turbo Codes Adopted into
Standards (DVB-RCS, 3GPP, etc.)
RS codes appear in CD players
5. Techniques de communications numériques
101/192
On peut classer les CCE en fonction de leur structure. On a deux grandes familles : Les codes en blocs linéaires :
• Définition (Code en blocs) : Un code en blocs de taille M et de longueur n, défini sur un alphabet de q symboles, est un ensemble de M séquences q-aires de longueur n appelées mots de code. Si q=2, les symboles sont des bits. Généralement, M=qk, k étant un entier. Le code sera désigné par la paire (n,k). Chaque séquence de k symboles d'information est codée en un mot de code constitué de n symboles. k est appelé dimension du code. Un code en blocs associe donc aux k symboles d'information un mot de code de n symboles.
5. Techniques de communications numériques
102/192
• Définition : (Rendement) : Le rendement R d’un code en blocs (n,k) est :
• La théorie de l'information indique que les très longs codes en blocs sont les plus puissants. De tels codes sont difficiles à chercher théoriquement et nécessitent des circuits compliqués pour réaliser les opérations de codage et de décodage.
• Les codes en blocs sont caractérisés par trois paramètres : leur longueur n, leur dimension k et leur distance minimale dmin La distance minimale mesure la différence entre les deux mots de code les plus similaires.
nkR =
5. Techniques de communications numériques
103/192
• Définition (Distance de Hamming) : Soient x et y deux séquences q-aires de longueur n. La distance de Hamming entre x et y, notée dH(x,y), est le nombre de symboles différents entre les deux séquences.
• Exemple : Considérons deux séquences binaires x=10101 et y=01100. La distance de Hamming dH(x,y) est égale à 3.
• Définition (Distance minimale) : Soit C=ci,i=1,…,M un code en bloc. La distance minimale dmin du code C est la distance de Hamming entre les deux mots de code les plus proches : ( ) jiMjiccdd jiH ≠=∀= ,,1,,;minmin
5. Techniques de communications numériques
104/192
• Définition (Capacité de correction) : La capacité de correction d’un code en blocs est donnée par :
• Un code en blocs linéaire est facilement décrit par sa matrice génératrice G. Ainsi la méthode de codage s’écrit-elle :
c=i.G • Tout code en blocs admet une matrice de test de parité telle
que : G.HT=0
• Définition (code systématique) : Un code systématique est un code dans lequel un mot de n symboles contient les k symboles d'information non modifiés. Les n-k symboles restant sont appelés symboles de parité. G est équivalente à une matrice de la forme :
2)1( min −=
dt
[ ]kIPG =
5. Techniques de communications numériques
105/192
• Exemple : code de Hamming (7,4) :
Quels sont les mots du code ? Ce code est-il systématique ? Donner dmin et en déduire la capacité de correction de ce code Calculer H Soit r =(1001001) un mot reçu. Montrer qu’il contient une
erreur et que le récepteur peut la localiser et la corriger.
=
1000101010011100101100001011
G
5. Techniques de communications numériques
106/192
Les codes en blocs performants : BCH : Bose, Chaudhuri, Hocquenghem Reed-Muller Reed-Solomon (GF2^N) : lecteurs de
CD/DVD, Cassini (255,223)
5. Techniques de communications numériques
107/192
Les codes convolutifs : ils forment une classe extrêmement souple et efficace de CCE. Ce sont les codes les plus utilisés dans les systèmes de télécommunications fixes et mobiles. Contrairement aux codes en blocs chaque mot du code dépend du message à l’instant t mais aussi des messages précédents longueur de contrainte ν.
• Exemple d’encodeur (2,1,2) :
5. Techniques de communications numériques
108/192
• Définition (longueur de contrainte) : La longueur de contrainte ν d’un code convolutif est égale au nombre d’éléments retard de son encodeur. ν=2 dans l’exemple précédent.
• Un code convolutif peut être décrit soit par sa matrice génératrice G, soit par sa matrice de test de parité H. La représentation de ces matrices se fait par des nombres en base 8. Elle permet la construction de l’encodeur.
• Définition (Transformée en D) : Une séquence de bits, am peut être représentée par sa transformée en D : ∑
+∞
−∞=
=m
mm DaDa )(
5. Techniques de communications numériques
109/192
• Exemple : – Déterminer G pour le codeur de l’exemple
précédent – Encoder la séquence suivante : u = (1 0 0 1 1) en
utilisant la transformée en D (attention GF(2) !). – Mettre G sous forme récursive systématique et en
déduire une nouvelle représentation de l’encodeur.
• Tables de codes : La détermination de « bons » codes convolutifs à fait l’objet de nombreuses recherches et le concepteur a à sa disposition des tables de codes.
5. Techniques de communications numériques
110/192
Codes de rendement ½ de distance libre maximale
2m g11(D) g12(D) dfree 4 7 5 5 8 17 13 6 16 23 35 7 (GSM) 16 31 33 7 32 77 51 8
64 163 135 10 (802.11a) 64 155 117 10 (802.11b) 64 133 175 9 128 323 275 10 256 457 755 12 (IS-95) 256 657 435 12
• Exemple : Construire l’encodeur associé au code (2,1,4) de la table. En déduire son gain de codage asymptotique dans le cas d’un décodage souple.
5. Techniques de communications numériques
111/192
• Représentations graphiques de l’encodeur convolutif : – Le graphe d’état :
5. Techniques de communications numériques
112/192
• Fonction de transfert T(W,D,L) et spectre de distance : (exemple du code (2,1,3) précédent)
L = longueur de la séquence W = poids de la séquence non codée D = poids de la séquence codée
On a :
Finalement :
5. Techniques de communications numériques
113/192
• Fonction de transfert T(W,D,L) et spectre de distance : (exemple du code (2,1,3) précédent)
Le développement en série de T(W,D,L) conduit à :
Interprétation : • Une séquence de longueur l = 3, un poids d’entrée de longueur w = 1 et de poids de sortie d = 5,
• Une séquence de longueur l = 4, un poids d’entrée de longueur w = 2 et de poids de sortie d = 6,
• Une séquence de longueur l = 5, un poids d’entrée de longueur w = 2 et de poids de sortie d = 6, etc.
5. Techniques de communications numériques
114/192
• Fonction de transfert T(W,D,L) et spectre de distance : (exemple du code (2,1,3) précédent)
Illustration des séquences à partir du treillis pour d ≤ 7 :
dfree = 5
5. Techniques de communications numériques
115/192
• Fonction de transfert T(W,D,L) et spectre de distance : (exemple du code (2,1,3) précédent)
Nombre de séquences de poids de Hamming d :
Nombre total (w) de bits d’information non nuls associé aux séquences du code de poids de Hamming d (utile pour le calcul du TEB) :
Exemple :
5. Techniques de communications numériques
116/192
• Exemples de spectres de distance NSC et RSC: (code (2,1,3) précédent)
5. Techniques de communications numériques
117/192
• Distance libre et gain de codage asymptotique :
Pour un récepteur à décision souple Pour un récepteur à décision dure
( )freedR ⋅⋅= 10log10γ
⋅⋅=
2log10 10
freedRγ
5. Techniques de communications numériques
118/192
• Bornes d’erreur : – On peut montrer que :
» La probabilité d’erreur dans une séquence s’écrit :
» La probabilité d’erreur par bit
5. Techniques de communications numériques
119/192
• Bornes d’erreur : – Exemple pour le code précédent :
5. Techniques de communications numériques
120/192
• Représentations graphiques de l’encodeur convolutif : – Le treillis :
• Exemple : A l’aide de Matlab, afficher le treillis du code (2,1,3) de l’exemple précédent.
5. Techniques de communications numériques
121/192
• Définition : (distance libre) : La distance libre dfree d’un code convolutif est égale à la plus petite distance de Hamming qui existe entre deux séquences qui divergent puis convergent à nouveau :
où v’ et v’’ sont les mots du code correspondant aux séquences u’ et u’’. C’est cette distance qui affecte les performances asymptotiques d’un code.
( ) 'u'u''v',v'u',u'
≠=∆
:min'
dd free
5. Techniques de communications numériques
Le poinçonnage :
122/192
5. Techniques de communications numériques
123/192
• Décodage optimal des codes convolutifs : – L’algorithme de Viterbi (1967). Il s’agit d’un
algorithme basé sur principe du maximum de vraisemblance (ML). Il minimise la probabilité d’erreur par mot du code. C’est le plus utilisé en pratique du fait de sa faible complexité.
– L’algorithme BCJR ou MAP (11924). Il s’agit d’un algorithme basé sur le critère du maximum à posteriori (MAP). Il minimise la probabilité d’erreur par bit. Il est bien plus complexe que l’algorithme de Viterbi et est donc moins utilisé dans le décodage des codes convolutifs. Par contre il présente l’avantage de fournir une information de fiabilité sur le décodage effectué ce qui est un élément clé pour le décodage itératif (Turbo codes).
5. Techniques de communications numériques
124/192
• L’algorithme de Viterbi : A partir du trellis du code convolutif, on réalise les étapes
suivantes :
1. On démarre le treillis à l’état 0, 2. On calcule le métrique de branche γk de toutes les branches et
pour chaque état du treillis, 3. Pour chaque branche, on additionne le métrique de branche γk
au métrique d’état précédent ce qui donne le métrique cumulé, 4. Pour chaque état, on sélectionne le chemin qui possède le
métrique cumulé le plus faible (appelé survivant) et on élimine les autres chemins. En cas d’égalité, on tire au sort le survivant,
5. On revient à l’étape 2 jusqu’à la fin de la séquence à décoder. 6. A la fin du treillis, on sélectionne la branche de plus faible
métrique et on remonte le treillis en passant par le chemin de plus faible métrique ; chaque branche traversée donne la valeur des bits d’information (1 bit dans le cas de l’exemple).
5. Techniques de communications numériques
125/192
• Exemple : Pour illustrer simplement les capacités de correction des erreurs de l’algorithme nous décodons la séquence v = [10 10 11 11 01] qui contient une erreur en position 1 :
5. Techniques de communications numériques
126/192
• Techniques d’implémentation : – Profondeur du treillis p ≥ 6ν – Décision dure/décision souple :
5. Techniques de communications numériques
127/192
• L’algorithme MAP-BCJR :
The goal of the maximum a posteriori (MAP) decoder is to determine P( u(t)=1 | y ) and P( u(t)=0 | y ) for each t. – The probability of each message bit, given the entire received
codeword. These two probabilities are conveniently expressed as a log-
likelihood ratio:
[ ][ ]y
y|0)(|1)(log)(
==
=tuPtuPtλ
5. Techniques de communications numériques
128/192
• Determining Message Bit Probabilities from the Branch Probabilities:
Let pi,j(t) be the probability that the encoder made a transition from Si to Sj at time t, given the entire received codeword. – pi,j(t) = P( Si(t-1) Sj(t) | y ) – where Sj(t) means that S(t)=Sj
For each t,
The probability that u(t) = 1 is
Likewise
1)|)()1(( =→−∑→ ji SS
ji tStSP y
( )∑=→
→−==1:
|)()1()|1)((uSS
jiji
tStSPtuP yy
( )∑=→
→−==0:
|)()1()|0)((uSS
jiji
tStSPtuP yy
p0,0
p3,3
S0
S1
S2
S3
S0
S1
S2
S3
5. Techniques de communications numériques
129/192
• Determining the Branch Probabilities
Let γi,j(t) = Probability of transition from state Si to state Sj at time t, given just the received word y(t) – γi,j(t) = P( Si(t-1) Sj(t) | y(t) )
Let αi(t-1) = Probability of starting at state Si at time t, given all symbols received prior to time t. – αi(t-1) = P( Si(t-1) | y(1), y(2), …, y(t-1) )
βj = Probability of ending at state Sj at time t, given all symbols received after time t. – βj(t) = P( Sj(t) | y(t+1), …, y(L+m) )
Then the branch probability is: – pi,j(t) = αi(t-1) γi,j(t) βj (t)
γ0,0 α0
α1
α2
α3
β0
β1
β2
β3
γ3,3
5. Techniques de communications numériques
130/192
• Computing α
α can be computed recursively. Prob. of path going through Si(t-1) and
terminating at Sj(t), given y(1)…y(t) is: • αi(t-1) γi,j(t)
Prob. of being in state Sj(t), given y(1)…y(t) is found by adding the probabilities of the two paths terminating at state Sj(t).
For example, – α3(t)=α1(t-1) γ1,3(t) + α3(t-1) γ3,3(t)
The values of α can be computed for every state in the trellis by “sweeping” through the trellis in the forward direction.
α1(t-1)
α3(t-1) α3(t) γ3,3(t)
5. Techniques de communications numériques
131/192
• Computing β Likewise, β is computed recursively. Prob. of path going through Sj(t+1) and
terminating at Si(t), given y(t+1), …, y(L+m) – βj(t+1) γi,j(t+1)
Prob. of being in state Si(t), given y(t+1), …, y(L+m) is found by adding the probabilities of the two paths starting at state Si(t).
For example, – β3(t) = β2(t+1) γ1,2(t+1) + β3(t+1) γ3,3(t+1)
The values of β can be computed for every state in the trellis by “sweeping” through the trellis in the reverse direction.
β3(t)
β2(t+1)
β3(t+1)
γ3,3(t+1)
5. Techniques de communications numériques
132/192
• Computing γ Every branch in the trellis is labeled with:
– γi,j(t) = P( Si(t-1) Sj(t) | y(t) ) Let xi,j = (x1, x2, …, xn) be the word generated by the encoder when
transitioning from Si to Sj. – γi,j(t) = P( xi,j | y(t) )
From Bayes rule, – γi,j(t) = P( xi,j | y(t) ) = P( y(t) | xi,j ) P( xi,j ) / P( y(t) )
P( y(t) ) – Is not strictly needed because will be the same value for the numerator
and denominator of the LLR λ(t). – Instead of computing directly, can be found indirectly as a normalization
factor (chosen for numerical stability) P( xi,j )
– Initially found assuming that code bits are equally likely. – In a turbo code, this is provided to the decoder as “a priori” information.
5. Techniques de communications numériques
133/192
• Computing P( y(t) | xi,j )
If BPSK modulation is used over an AWGN channel, the probability of code bit y given x is conditionally Gaussian: – In Rayleigh fading, multiply mx by a, the fading amplitude.
The conditional probability of the word y(t)
2
)12(
2)(exp
21)|(
02
2
2
NxEm
myxyP
sx
x
=
−=
−−
=
σ
σσπ
∏=
=n
iii xypP
1
)|()|( xy
5. Techniques de communications numériques
134/192
• Summary of MAP algorithm
Label every branch of the trellis with γi,j(t). Sweep through trellis in forward-direction to compute αi(t) at every
node in the trellis. Sweep through trellis in reverse-direction to compute βj(t) at every
node in the trellis. Compute the LLR of the message bit at each trellis section:
MAP algorithm also called the “forward-backward” algorithm (Forney).
[ ][ ]
∑
∑
=→
=→
−
−
=
==
=
0:,
1:,
)()()1(
)()()1(log
|0)(|1)(log)(
uSSjjii
uSSjjii
ji
ji
ttt
ttttuPtuPt
βγα
βγα
λyy
5. Techniques de communications numériques
135/192
• Performances des codes convolutifs (Viterbi) : – Influence de la longueur de contrainte :
5. Techniques de communications numériques
136/192
• Performances des codes convolutifs : influence du rendement :
5. Techniques de communications numériques
137/192
Les CCE approchant la capacité de Shannon :
5. Techniques de communications numériques
138/192
Les Turbo-Codes : 1993 Berrou, Glavieux • Introduction :
5. Techniques de communications numériques
139/192
Les Turbo-Codes : 1993 Berrou, Glavieux • Introduction :
5. Techniques de communications numériques
140/192
Les Turbo-Codes : 1993 Berrou, Glavieux • Introduction :
5. Techniques de communications numériques
141/192
Les Turbo-Codes : 1993 Berrou, Glavieux • L’effet Turbo :
5. Techniques de communications numériques
142/192
Les Turbo-Codes : 1993 Berrou, Glavieux • La performance dépend du nombre d’itérations :
0.5 1 1.5 210
-7
10-6
10-5
10-4
10-3
10-2
10-1
100
Eb/No in dB
BE
R
1 iteration
2 iterations
3 iterations6 iterations
10 iterations
18 iterations
5. Techniques de communications numériques
143/192
Turbo-Codes (suite) : Exemple de l’UMTS • L’encodeur :
“Upper” RSC
Encoder
“Lower” RSC
Encoder Interleaver
Systematic Output
Xk
Uninterleaved Parity
Zk
Interleaved Parity
Z’k
Input Xk
Interleaved Input X’k
Output
Norme 3GPP TS 25 212 v6.6.0, Release 6 (2005-09) – UMTS Multiplexing and channel coding
Les données sont segmentées en blocs de L bits. – avec 40 ≤ L ≤ 5114
5. Techniques de communications numériques
144/192
Turbo-Codes (suite) : Exemple de l’UMTS • L’entrelaceur :
Les données sont introduites en ligne dans une matrice R fois C. – R = 5, 10, ou 20. – 8 ≤ C ≤ 256 – Si L < RC alors la matrice est complétée par des zéros.
– Les données de chaque ligne sont permutées
X1 X2 X3 X4 X5 X6 X7 X8
X9 X10 X11 X12 X13 X14 X15 X16 X17 X18 X19 X20 X21 X22 X23 X24
X25 X26 X27 X28 X29 X30 X31 X32
X33 X34 X35 X36 X37 X38 X39 X40
5. Techniques de communications numériques
145/192
Turbo-Codes (suite) : Exemple de l’UMTS • Le codeur convolutif RSC :
D D D
Parity Output (Both Encoders)
Systematic Output (Upper Encoder Only)
5. Techniques de communications numériques
146/192
Turbo-Codes (suite) : Exemple de l’UMTS • Le décodeur SISO-MAP :
SISO MAP
Decoder
λu,i
λc,i
λu,o
λc,o
Entrées : – λu,i LLR des bits de données. En provenance de l’autre décodeur. – λc,i LLR des bits codés. Informations en provenance du canal.
Sorties : – λu,o LLR des bits de données. Transmis à l’autre décodeur. – λc,o LLR des bits codés. Non utilisé.
5. Techniques de communications numériques
147/192
Turbo-Codes (suite) : Exemple de l’UMTS • Architecture du décodeur :
Initialisation et ordonnancement : – L’entrée λu,i est initialisée à 0. – Le décodeur “Upper” démarre en premier, puis le “Lower”.
5. Techniques de communications numériques
148/192
Turbo-Codes (suite) : Exemple de l’UMTS • Exemple de performance :
0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 210
-7
10-6
10-5
10-4
10-3
10-2
10-1
100
Eb/No in dB
BE
R
BER of 640 bit turbo code in AWGN
L=640 bits Canal BBAG 10 itérations
5. Techniques de communications numériques
149/192
Les LDPC :
Les Low-Density Parity-Check (LDPC) codes sont une classe de codes en blocs linéaires caractérisés par une matrice de test de parité H creuse. – H possède une faible densité de 1,
Les LDPC ont été inventés par Robert Gallager au début des années
1960 mais ont été ignorés jusqu’à leur redécouverte au milieu des années 1990 par MacKay
Le fait que H soit creuse conduit à une distance minimale dmin élevée et reduit la complexité du décodage.
Ils s’approchent de 0.0045 dB de la limite de Shannon.
5. Techniques de communications numériques
150/192
Les LDPC : Comme les Turbo codes, les LDPC peuvent être décodés itérativement
– Plutôt qu’un treillis, le décodage est effectué à partir d’un graphe de Tanner – Les messages sont échangés entre v-nodes et c-nodes – Les extrémités du graphe sont des chemins où circule l’information
Décodage dur – Algorithme de Bit-flipping
Décodage souple – Algorithme Sum-product
• Connu aussi sous algorithme de message passing/ belief propagation – Min-sum algorithm
• Approximation de plus faible complexité que le Sum-Product
En general, la complexité par iteration des codes LDPC codes est inférieure aux turbo codes
– Cependant, beaucoup plus d’itérations peuvent être requise (max≈100;avg≈30) – Ainsi, la complexité globale peut être supérieure aux Turbo codes
5. Techniques de communications numériques
151/192
Les LDPC : Un graphe de Tanner est un graphe bipartite qui représente la
matrice de test de parité H Il y a deux classes de noeuds :
– Les noeuds de variable : Correspond aux bits des mots du code ou de manière équivalente aux colonnes de la matrice H
• Ce sont les v-nodes – Les noeuds de parité : Correspond aux équations de test de parité ou
de manière équivalente aux lignes de la matrice H • Ce sont les m=n-k c-nodes
– Bipartite signifie que les noeuds du même type ne peuvent être connectés entre eux (e.g. un c-node ne peut être connecté à un autre c-node)
Le ième noeud de parité est connecté au jème noeud de variable si le (i,j)ème élément de la matrice de test de parité est égal à 1, i.e. si hij =1 – Tous les v-nodes connectés à un c-node particulier doivent donner une
somme (modulo-2) égale à zéro
5. Techniques de communications numériques
152/192
Les LDPC : • Exemple : graphe de Tanner d’un code de Hamming
(7,4) :
=
100110101010110010111
H
f0 f1 f2
v0 v1 v2 v3 v4 v5 v6
v-nodes
c-nodes
5. Techniques de communications numériques
153/192
Les LDPC : Un cycle de longueur l dans un graphe de Tanner est un chemin de
de l liaisons distinctes qui se referme sur lui-même. Le girth d’un graphe de Tanner est la longueur du cycle minimum du
graphe. – Le cycle minimum d’un graphe de Tanner a une longueur de 4
f0 f1 f2
v0 v1 v2 v3 v4 v5 v6
v-nodes
c-nodes
5. Techniques de communications numériques
154/192
Les LDPC : • Exemple : algorithme de bit-flipping pour le code de
Hamming (7,4) :
f1 =1
y0 =1 y1 =1 y2 =1 y3 =1 y4 =0 y5 =0 y6 =1
c0 =1 c1 =0 c2 =1 c3 =1 c4 =0 c5 =0 c6 =1
f2 =0
Transmitted code word
Received code word
f0 =1
5. Techniques de communications numériques
155/192
Les LDPC : • Exemple : algorithme de bit-flipping pour le code de
Hamming (7,4) :
y0 =1 y2 =1 y3 =1 y6 =1 y4 =0 y5 =0 y1 =1
f2 =0 f0 =1 f1 =1
5. Techniques de communications numériques
156/192
Les LDPC : • Exemple : algorithme de bit-flipping pour le code de
Hamming (7,4) :
y0 =1 y2 =1 y3 =1 y6 =1 y4 =0 y5 =0 y1 =0
f2 =0 f0 =0 f1 =0
5. Techniques de communications numériques
157/192
Les LDPC : Codes réguliers et irréguliers Un code LDPC est régulier si les lignes et colonnes de H ont un poids
uniforme, i.e. toutes les lignes ont le même nombre de uns (dv) et toutes les colonnes ont le même nombre de uns (dc)
– Les codes de Gallager et MacKay sont réguliers – Bien que les codes réguliers aient des performances impressionnantes, ils
sont à 1 dB de la capacité et sont généralement moins bons que les turbo codes
Un code LDPC est irrégulier si les lignes et les colonnes de la matrice H ont un poids non uniforme
– Les codes LDPC irréguliers codes dépassent les turbo codes pour des longueurs de blocs n>105
La paire de distribution de dégré (λ, ρ) pour un code LDPC est définie par
λi, ρi représentent la fraction des liaisons émanant d’un noeud de variable (parité) de degré i
1
2
1
1
( )
( )
v
c
di
iid
ii
i
x x
x x
λ λ
ρ ρ
−
=
−
=
=
=
∑
∑
5. Techniques de communications numériques
158/192
Les LDPC : Exemple de performances :
5. Techniques de communications numériques
159/192
Pourquoi OFDM : Lorsque le canal est sélectif en fréquence et que le
débit doit être important. Idée de base : Le spectre du signal à transmettre est divisé en N
sous-canaux en bande étroite :
5. Techniques de communications numériques
160/192
l’influence du canal se résume à un facteur complexe pour chaque sous-porteuse Dans le cas d’une transmission en série (une
seule porteuse) : • Le délai maximal τmax >> durée symbole Ts IES égalisation temporelle complexe
Dans le cas d’une transmission parallèle (plusieurs porteuses) :
• Le délai maximal τmax << durée symbole Ts peu ou pas d’IES égalisation fréquentielle simple
5. Techniques de communications numériques
161/192
Exemple : • Rythme symbole : 10 Mbits/s • Transmission BPSK B = 10MHz • Canal multitrajet de τmax = 10µs
Transmission monoporteuse : TS,SC = 0,1µs = τmax/100 l’IES s’étend sur 100 symboles Transmission multiporteuses :
• Nombre de porteuses N = 1000 • Durée d’un symbole OFDM : TS,MC = N.TS,SC = 10.τmax • Intervalle de garde : Tg ≥ τmax = 0,1TOFDM
Pas d’IES
5. Techniques de communications numériques
162/192
Fonctionnement :
5. Techniques de communications numériques
163/192
∑∞+
−∞=
−⋅=
i SCS
SCSi T
iTtrectSts
,
,)(
2 bits/symbole pour QPSK
2*N bits par symbole OFDM pour QPSK
∑ ∑∞+
−∞=
−
=
∆
−⋅
=
i MCS
MCSN
k
ftkjki T
iTtrecteS
Nts
,
,1
0
2,
1)( π
Cas monoporteuse :
Cas multiporteuses :
SCSMCS TNT ,, ⋅= fNBMC ∆⋅=MCST
f,
1=∆
5. Techniques de communications numériques
164/192
Signal à temps discret du ième bloc OFDM :
On peut l’implémenter à l’aide d’algorithmes de FFT
( ) ∑−
=
∆∆∆⋅=1
0
2,,
1 N
k
tfkjkiini eS
Ntnss π
NNT
Ttf MCS
MCS
11. ,
,
=⋅=∆∆
∑−
=
=1
0
2
,,1 N
k
Nnkj
kini eSN
sπ
(IDFT)
5. Techniques de communications numériques
165/192
Spectre OFDM :
5. Techniques de communications numériques
166/192
Orthogonalité des porteuses : Sous-porteuse OFDM k : Les sous-porteuses sont orthogonales :
5. Techniques de communications numériques
167/192
Intervalle de garde ou préfixe cyclique Intervalle de garde TG :
• Pour enlever totalement l’IES, la durée de l’intervalle de garde doit être supérieure au retard maximum τmax du canal :
5. Techniques de communications numériques
168/192
Paramètres de conception :
Invariant en temps pendant la durée Ts d’un symbole OFDM
Non sélectif en fréquence dans la bande ∆f d’une sous-porteuse
5. Techniques de communications numériques
169/192
Transmission sur canal multitrajet : Les symboles OFDM peuvent être traités séparément
puisque la présence de Tg garanti une absence d’IES
5. Techniques de communications numériques
170/192
Démodulation OFDM : Démodulation cohérente :
Connaissance du canal indispensable Démodulation différentielle :
Pas de connaissance de l’état du canal nécessaire
L’influence du canal est supprimée que ce soit en phase et en amplitude
L’information est modulée différentiellement par rapport au symbole précédent
5. Techniques de communications numériques
171/192
Symboles pilotes : Il faut connaître les facteurs Hi,k complexes pour la
démodulation cohérente :
Des symboles connus (pilotes) peuvent être utilisés pour estimer le canal :
5. Techniques de communications numériques
172/192
OFDM : chaîne de transmission complète :
5. Techniques de communications numériques
173/192
Les inconvénients : L’amplitude d’un symbole OFDM subit de
larges fluctuations non linéarités dans les amplis Les distorsions induites affectent les canaux
adjacents filtrage Certaines sous-porteuses peuvent être très
affaiblies flat fading dans les sous-canaux d’où nécessité de CCE Un léger décalage de la fréquence des sous-
porteuses induit une perte d’orthogonalité et donc l’apparition d’IES nécessité d’une synchronisation fréquentielle précise.
5. Techniques de communications numériques
174/192
Exemple d’utilisation d’OFDM sur canal COST207 TU :
0 5 10 15 20 25 30 3510
-3
10-2
10-1
100
Eb/N0 (dB)
BE
RTransmission DBPSK sur canal COST207 TU Rb = 500kb/s
OFDM DBPSK 64 porteuses fDTs = 0.0001
OFDM DBPSK 128 porteuses fDTs = 0.0001
OFDM DBPSK 256 porteuses fDTs = 0.0001
OFDM DBPSK 256 porteuses fDTs = 0.00002
DBPSK fDTs = 0.0001
5. Techniques de communications numériques
175/192
Techniques de la diversité : • Principe :
– Fournir au récepteur plusieurs versions du même signal sur des canaux indépendants
– plusieurs copies du même signal ont peu de chance de s’évanouir simultanément :
• Diversité fréquentielle : on utilise plusieurs porteuses séparées par un ∆f > à la bande de cohérence Bc du canal
• Diversité temporelle : on utilise plusieurs time slots séparés par un ∆t > que le temps de cohérence Tc du canal. Exemple : codage + entrelacement.
• Diversité spatiale : on utilise plusieurs antennes séparées par plusieurs multiples de la longueur d’onde à transmettre.
5. Techniques de communications numériques
176/192
Plaçons nous dans le cas du canal de Rayleigh : • La probabilité d’erreur Pe s’obtient en intégrant la probabilité
d’erreur du cas Gaussien sur la densité de probabilité du fading :
• On définit le SNR instantané et moyen par :
• Pour la BPSK on a pour une valeur quelconque de a :
5. Techniques de communications numériques
( ) ( )0
e eP P p dγ γ γ∞
= ∫
2 20 0 0b ba E N E a E Nγ γ= = ⋅
( ) 0
0
1 0 .p e γ γγ γγ
−= ≥
177/192
5. Techniques de communications numériques
SNR
BER
Frequency-selective channel (no equalization)
Flat fading channel AWGN channel (no fading)
Frequency-selective channel (equalization or Rake receiver)
“BER floor”
01 4eP γ≈
( )eP=
means a straight line in log/log scale
0( )γ=
178/192
• On peut améliorer les performances si le récepteur sait exploiter plusieurs copies non corrélées du signal transmis :
5. Techniques de communications numériques
0
1e LP
γis proportional to
BER Average SNR
Diversity of L:th order
179/192
• Nous ne verrons que la technique MRC (Maximal Ratio Combining) qui est la plus efficace :
– On a :
– Alors :
– En supposant que la DSP du bruit est identique sur chaque branche :
5. Techniques de communications numériques
ijii ea θα −=
∑∑==
==M
iii
M
i
jii raerr i
11
θα
∑
∑
=
=Σ == M
ii
M
iii
tot a
ra
NNr
1
2
2
1
0
2 )(1γ
180/192
• On peut montrer que le TEB de la BPSK en MRC s’écrit :
5. Techniques de communications numériques
1
0
11 12 2
L kL
ek
L kP
kµ µ−
=
− + − + =
∑ ( )0 01µ γ γ= +
( )( )
2 1 2 1 !1 1
! 1 !L L
LL L L− −
= = = ⋅ − 3 210 335 4
LLL
= == == =
181/192
• TEB de la BPSK en MRC :
5. Techniques de communications numériques
SNR
BER
Flat fading channel, Rayleigh fading, L = 1 AWGN
channel (no fading)
( )eP=
0( )γ=L = 2 L = 4 L = 3
Cf. Digital communications over fading channels Simon Alouini Wiley
182/192
• MIMO : – La diversité traditionnelle est basée sur plusieurs antennes de
réception – La technologie MIMO utilise la diversité d’antennes en émission
et en réception – On parle aussi de codage spatio-temporel – Avec Mt antennes d’émission et Mr antennes de réception on
obtient Mt x Mr branches – Le traitement en émission et en réception est fait spatialement
(antennes) et temporellement (symboles successifs)
5. Techniques de communications numériques
183/192
• Avantages du MIMO : – Augmentation de la capacité de
transmission (CSI parfaite à la réception) :
– Plus grande robustesse de transmission
5. Techniques de communications numériques
184/192
• Exemple : la technique d’ALAMOUTI (code 2 x 1) :
• Soit deux séquences que l’on encode ainsi :
5. Techniques de communications numériques
TX RX
][ny
1h
2h
][1 nx
][2 nx][],[ 21 nsns
n2 12 +n
1s
2s
*2s−*1s
1x2x
( ) 1022112]2[ wNshshEny S ++=
( ) 20*12
*212
]12[ wNshshEny S ++−=+temps
antennes
185/192
• Exemple : la technique d’ALAMOUTI (code 2 x 1) :
– Les équations précédentes peuvent s’écrire :
– Pour le décodage, il suffit de remarquer que :
5. Techniques de communications numériques
+
−
=
+ *
2
10
2
1*1
*2
21* 2]12[
]2[ww
Nss
hhhhE
nyny S
( )*
1 1 121 20**
2 2 22 1
[2 ]|| || || ||
[2 1] 2Sz s wy nh h E h N h
z s wy nh h
= = + +−
186/192
• Exemple : la technique d’ALAMOUTI (code 2 x 1) : – Finalement on a deux canaux parallèles
5. Techniques de communications numériques
1z1s
2s
2||||2
hES
2||||2
hES
2z
0 1|| ||N h w
0
2
2||||
NEhSNR S=
0 2|| ||N h w
22
21
2 |||||||| hhh +=
187/192
6. Un système complet : DVB-T Schéma de la TNT :
188/192
6. Un système complet : DVB-T Coded Orthogonal Frequency Division Multiplex
(norme ETSI 300 744) :
189/192
6. Un système complet : DVB-T OFDM : paramètres DVB-T :
190/192
6. Un système complet : DVB-T OFDM insuffisant COFDM :
191/192
6. Un système complet : DVB-T Performances TNT :
• Débits possibles
France
Allemagne
Si TEB < 2E-4 après Viterbi alors QEF après RS
192/192
Bibliographie • Livres :
– Digital Communications, 5th Edition, J. Proakis, McGraw-Hill, 2007. – Digital Communications: A Discrete-Time Approach, M. Rice, Prentice
Hall, 2008. – Wireless Communications, A. Goldsmith, Cambridge University Press,
2005. – Principles of Mobile Communication, G. Stuber, Springer, 2011. – Error control coding, S. Lin, D. Costello, Prentice Hall, 2004. – Iterative Error Correction: Turbo, Low-Density Parity-Check and
Repeat-Accumulate Codes, S. Johnson, Cambridge University Press , 2009
• Logiciels : – IT++ : http://itpp.sourceforge.net/stable/ – CML : http://code.google.com/p/iscml/