La chaîne de transmission numérique : éléments ...herve.boeglen.free.fr/Cours_tps_2012.pdf ·...

Post on 12-Sep-2018

222 views 2 download

Transcript of La chaîne de transmission numérique : éléments ...herve.boeglen.free.fr/Cours_tps_2012.pdf ·...

Hervé BOEGLEN TPS 3ème année

La chaîne de transmission numérique : éléments constitutifs et dimensionnement

1/192

Plan

1. Introduction 2. Antennes 3. Bilan de liaison 4. Le canal radiomobile 5. Techniques de communications

numériques haut débit 6. Un système complet : DVB-T

2/192

1. Introduction

Tout à commencé grâce à C. Shannon en 1948 avec « A Mathematical Theory of Communication » :

4/192

1. Introduction Définition de l’information : L’information envoyée par une source numérique X

lorsque le jième message est transmis est :

Définition de l’entropie ou information mutuelle moyenne : H(X) s’exprime en bits (binary units)

( )jj pI 2log−=

( )∑∑==

⋅−=⋅=M

jjj

M

jJj ppIpXH

12

1log)(

5/192

1. Introduction Comment s'assurer de l'efficacité de la représentation

des données émises par une source ? Longueur moyenne d’un code :

Le premier théorème de Shannon : La longueur moyenne d'un code quelque soit le procédé

d'encodage de source possède la limite suivante :

∑=

⋅=M

jjj lpL

1

)(XHL ≥

6/192

1. Introduction

On peut alors définir le critère d'efficacité suivant :

Il existe plusieurs procédés permettant de s’approcher de la limite théorique : Huffmann, Lempel-Ziv…

Le 2ème théorème de Shannon : codage de canal : Soit une source X d’entropie H(X) qui émet des

symboles chaque Ts secondes sur un canal de transmission de capacité C utilisé chaque Tc secondes.

Si :

LXH )(

TcC

TsXH

≤)(

7/192

1. Introduction Il existe une possibilité de codage pour laquelle les données de

la source peuvent être transmises sur le canal et reconstituées avec une très faible probabilité d'erreur. Le paramètre C/Tc est appelé le débit critique.

Rem : Ce théorème ne donne pas d'indication pour construire le code idéal ni de résultat précis quant à la probabilité d'erreur.

3ème théorème de Shannon : capacité d’un canal BBAG de bande passante limitée B :

+⋅=

NSBC sbits 1log2)/(

8/192

1. Introduction

9/192

1. Introduction Exercice : Une image de télévision noir et blanc est constituée

de 3.105 pixels, chacun de ces pixels peuvent prendre un niveau de luminosité parmi 10 avec la même probabilité. On suppose que le rythme de transmission est de 30 images par secondes et que SNR = 30dB. Déterminer la BP requise pour la transmission de ce signal.

H(X) = log2(10) = 3,32bits RB = H(X).30.3.105 = 29,9Mbits/s B = RB/log2(1001) ≈ 3MHz

10/192

1. Introduction Les modulations numériques : Quand il s'agit de transmettre des données numériques sur un canal

passe-bande, il est nécessaire de moduler les données autour d'une porteuse. Il existe quatre techniques principales de modulation numérique selon que le message fait varier l'amplitude, la phase ou la fréquence de la porteuse. Ces techniques sont :

ASK (Amplitude Shift Keying) : modulation d’amplitude FSK (Frequency Shift Keying) : modulation de fréquence PSK (Phase Shift Keying) : modulation de phase QAM (Quadrature Amplitude modulation) : modulation

d’amplitude sur deux porteuses en quadrature.

Dans tous les cas, le principe consiste à utiliser des symboles binaires pour modifier les caractéristiques d’une ou plusieurs porteuses.

11/192

1. Introduction Le modulateur/démodulateur IQ

12/192

1. Introduction L’exemple de la modulation QPSK :

Dans ce cas, la phase de la porteuse prend 4 valeurs différentes correspondant au « transport » de deux bits par symbole. Chaque signal de durée Ts s’écrit :

Es est l’énergie du symbole et fc = nc/Ts est la fréquence de la porteuse. La durée d’un symbole est égale à Ts = Tb.log2(4)=2.Tb.

Exercice :

Montrer que le signal QPSK peut s’écrire sous la forme suivante :

( )s

cs

si Tt

itgitf

TEts

≤≤≤≤

−+=

041

)(4

122cos2)( ππ

( )

( ) ( )tfT

ttfT

tavec

tXtXEts

cs

QUADcs

IN

QiQUADINiINsi

ππ 2sin.2)(2cos.2)(

)()()( )()(

=Φ=Φ

Φ⋅−Φ⋅⋅=

13/192

1. Introduction Exercice (suite) :

En déduire la structure du modulateur QPSK. Représenter sur un graphique à deux dimensions les 4 vecteurs suivants :

Cette représentation graphique s’appelle une constellation. Montrer que les 4 points s’inscrivent sur un cercle de rayon Calculer la distance Euclidienne entre les points de la constellation. En déduire

la distance Euclidienne minimale entre les points de cette constellation.

Relation entre le nombre de points de la constellation N et nombre de

bits transportés nb:

[ ] 41)()( ≤≤= iXX iQUADiINis

SE

dndmdmn −=

nbN 2=

14/192

1. Introduction Quelques exemples de constellations :

Démo MATLAB + VSA89600 sur QPSK

15/192

1. Introduction Critères de performance :

Probabilité d’Erreur et Taux d’erreur binaire sur canal à BBAG Etude du cas de la modulation BPSK :

Le récepteur reçoit : nEr S +±=

16/192

1. Introduction n représente un bruit blanc de moyenne nulle et de Densité Spectrale de

Puissance N0/2 W/Hz. Le seuil de décision du récepteur est fixé à 0. Les densités de probabilités exprimant l’envoi respectivement d’un 1 (s1) ou d’un 0 (s2) s’écrivent : ( ) ( )

( ) ( )

+−=

−−=

0

2

02

0

2

01

/exp1

/exp1

NErN

srp

NErN

srp

S

S

π

π

17/192

1. Introduction Supposons l’émission de s2 (0), la probabilité d’erreur est simplement

la probabilité que r > 0 :

erfc(u) représente la fonction d’erreur complémentaire :

( ) ( )

( )

( )

=

−=

+−=

=

∞+

∞+

+∞

0

2

00

2

0

022

21

exp1

/exp1

0

NEerfc

dzz

drNErN

drsrpseP

S

NE

s

π

( )∫+∞

−=u

dzzuerfc 2exp2)(π

18/192

1. Introduction Les signaux étant symétriques, P(e|s1)=P(e|s2). De plus,

comme les deux signaux s1 et s2 sont équiprobables, la probabilité d’erreur totale s’écrit :

Remarque : ce résultat peut également s’exprimer en fonction de la distance Euclidienne entre les deux points s1 et s2, :

( ) ( )

=

+=

0

21

21

21

21

NEerfc

sePsePPe

S

SEd 212 =

=

0

212

421

NderfcPe

19/192

1. Introduction Alors à quoi ça sert toutes ces formules ? A obtenir des

courbes de TEB !

20/192

1. Introduction Encombrement spectral, efficacité spectrale : Pour limiter la bande passante de transmission, on a recours au

filtrage des impulsions associées aux symboles. Nyquist à montré que l’optimum est B = 1/TS Hz.

21/192

1. Introduction Comme Ts = Tb.log2(M) et que rb = 1/Tb, l’efficacité

spectrale s’écrit alors : η=rb/B = log2(M) (bits/s/Hz)

En résumé :

A retenir : a rythme binaire égal une modulation de grande efficacité spectrale utilisera moins de bande qu’une modulation de faible efficacité spectrale.

Modulation BPSK QPSK 8PSK QAM

η (bits/s/Hz) 1 2 3 4

22/192

1. Introduction Conclusion : diagramme d’efficacité spectrale à Pe = 10-5 :

23/192

1. Introduction

En transmission, le bruit thermique est prédominant Bruit thermique pour une résistance :

avec :

La puissance de bruit s’écrit :

kTBRVn 4=

)( Ohmsen Résistance(Hz) Hertzen bande deLargeur

(K)Kelvin degrésen eTempératurBoltzmann de Constante/1038,1 23

Ω

×= −

RBT

KJk

kTBR

VP nn =⋅

=

12

2

24/192

1. Introduction

Température équivalente de bruit d’un quadripôle :

On a :

Facteur de bruit d’un quadripôle :

GkBPTe

0=

1≥=O

i

NO

Ni

PPPP

F

25/192

1. Introduction

Facteur de bruit d’un quadripôle, illustration :

26/192

1. Introduction

Relation avec la température de bruit :

On a :

Soit : ( )TeTkGBPN += 00

( ) ( )00

00

00

11TT

BkTTTkGB

GPTTkGB

BkTP

PP

BkTP

PPPP

F ee

O

ei

O

Ni

NO

Ni O

O

i +=+

⋅=+

⋅=⋅==

27/192

1. Introduction

Relation avec la température de bruit : On a également :

Quadripôles en cascade : Température de bruit équivalente de la mise en cascade:

)1(0 −= FTTe

Ge1 F1

Ge2 F2

T0

Te1= (F1-1) T0

T2

Te2= (F2-1)T0

T3

28/192

1. Introduction

Quadripôles en cascade : Température de bruit équivalente de la mise en cascade:

( ) 1012 ee GTTT += ( ) ( )( ) 210122223 eeeeee GGTTTGTTT ++=+=

( )( )01

1

2

21

210120 TT

GT

GGGGTTTTT e

e

e

ee

eeeeeq ++=

++=+

++=1

21

e

eeeq G

TTT

29/192

1. Introduction Quadripôles en cascade : Relation avec les facteurs de bruit :

Ge1

F1

Ge2

F2

Ne1=kT0

Ne1q= (F1-1)kT0

Ne2

Ne2q= (F2-1)kT0

( )[ ] 101101012 1 eeee GkTFGkTGkTFN =+−=

Ne3

( ) 20220113 1 eeee GkTFGkTGFN −+=

( ) ( )1

21

021

2022011

021

3 11eee

eee

ee

e

GFF

kTGGGkTFGkTGF

kTGGNF −

+=−+

==

30/192

1. Introduction

Quadripôles en cascade : Relation avec les facteurs de bruit :

+−

+−

+=21

3

1

211

11eee

n GGF

GFFF

Si le premier élément de la chaîne est un ampli à grand gain, alors le bruit sera principalement fixé par le facteur de bruit de cet ampli. ⇒ nécessité d’amplis faible bruit en étage d’entrée

31/192

1. Introduction

Exercice :

Calculer le facteur de bruit F de ce récepteur

32/192

1. Introduction

Système de transmission sans fil

Rôle central de l’antenne

33/192

2. Antennes

Définition : Une antenne est un transducteur transformant

une onde guidée dans une ligne de transmission en une onde se propageant librement dans l’espace. L’antenne convertit des grandeurs électriques dans un conducteur (tension, courant) en grandeurs électromagnétiques dans l’espace et inversement. L’antenne proprement dite (c’est-à-dire sans composants associés) peut être utilisée indifféremment en émission ou en réception.

34/192

2. Antennes

Différent types d’antennes :

35/192

2. Antennes L’antenne de référence : la source isotrope

Pas de réalité physique. Référence 0dBi

36/192

2. Antennes

37/192

2. Antennes Directivité : On appelle directivité le rapport entre la densité

de puissance créée dans une direction donnée et la densité de puissance d’une antenne isotrope.

( ) ( )

π

ϕθϕθ

4

,, Pe

UD =

38/192

2. Antennes Gain de l’antenne :

Le gain est défini de la même manière que la directivité en tenant compte de la puissance fournie à l’antenne :

Ce gain est parfois dénommé gain réalisé en opposition au gain

intrinsèque ne prenant en compte que les pertes de l’antenne (sans les pertes d’adaptation).

( ) ( )

π

ϕθϕθ

4

,,

fPU

G =

211

eintrinsèqu1 SG

G réalisé

−=

39/192

2. Antennes L’antenne en tant que circuit :

L’antenne étant un système résonant (onde stationnaire), il faut faire en sorte que l’impédance qu’elle ramène face à la ligne (son impédance d’entrée) soit adaptée à celle-ci.

La ligne est alors en onde progressive, toute la puissance est transmise à l’antenne.

L’antenne sert alors de transformateur d’impédance entre l’espace libre et la ligne de transmission.

La puissance rayonnée ne dépend que de la puissance acceptée et des pertes de l’antenne.

générateur

Pi

Pr

Pa Pe puissance émise

Ze

40/192

2. Antennes Coefficient de réflexion:

On définit la qualité d’adaptation d’une antenne soit en donnant son impédance caractéristique (souvent 50 ohms), soit en donnant son niveau de coefficient de réflexion.

jXRZe +=

coefficient de réflexion en puissance : PiPr2

11 =S

11S est le coefficient de réflexion en tension

Impédance déduite d’une mesure de réflexion :

11

11

11.

SSZcZe

−+

=

41/192

2. Antennes Bande passante :

Il existe de nombreuses définitions de bandes passantes. La plus commune est la bande passante à -3dB en adaptation où le coefficient de réflexion de l’antenne respecte un certain niveau.

42/192

2. Antennes Relation avec l’impédance : L’impédance complexe d’une antenne varie en fonction

de la fréquence. Cela correspond aux variations de répartition des courants à sa surface.

On cherche à faire correspondre la

fréquence de fonctionnement avec un

point d’impédance purement réel proche de

celle du système (50 ohms en général). mode

f

Z(f) = R(f) + j X(f)

X(f)

R(f)

fondamental

résonancesérie

43/192

2. Antennes Diagrammes de rayonnement : Il existe une multitude de façons de représenter le

rayonnement d’une antenne : diagramme en champ, en puissance, gain, directivité, en polaire ou cartésien, en linéaire ou en décibels, en 2D ou 3D

44/192

2. Antennes Diagrammes de rayonnement : Utilisation

45/192

2. Antennes Diagrammes de rayonnement : Utilisation

• L’ouverture à mi-puissance (Half Power BeamWidth HPBW) est l’angle entre deux points du diagramme de rayonnement de valeur la moitié du maximum (ou -3dB) et situés de part et d’autres du lobe principal. Une directivité élevée correspond une ouverture a mi-puissance étroite.

• L’ouverture des premiers nuls est l’angle entre deux points du diagramme de valeur nulle et située de part et d’autres du lobe principal (First Nul BeamWidth FNBW) .

• Le niveau des premiers lobes (First Side Lobe Level) est la valeur maximales des premiers lobes secondaires situées de part et d’autres du lobe principal.

• Le rapport avant-arrière (Front To Back Ratio FTBR) est la différence entre le niveau maximal et le niveau dans la direction opposée.

46/192

2. Antennes Polarisation :

Si le vecteur E (et de fait H) reste dans un même plan

au cours de la propagation, on parle d’onde à polarisation linéaire.

Si par contre le vecteur E (et de fait le vecteur H) tourne en cours de propagation dans le plan Oxy et décrit une ellipse (cercle) on parle d’onde à polarisation elliptique (circulaire).

47/192

2. Antennes Diagrammes de rayonnement d’une antenne

à polarisation circulaire : Pour une onde à polarisation circulaire, il n’y a pas de

plans E et de plans H. On utilise au moins deux plans orthogonaux. On représente alors DRHCP et DLHCP.

48/192

2. Antennes

49/192

2. Antennes Logiciels de conception :

• Agilent ADS-Momentum (méthode des moments MoM)

• Ansoft-Ansys HFSS (méthode des éléments finis FEM) • CST Microwave Studio (méthode temporelle) • X-FDTD+codes labos (méthodes des différences finies

dans le domaine temporelle FDTD) • IMST Empire (FDTD) • Feko (diverses: MoM, MLFMM, FEM, PO, GO, UTD) • etc. Démo ADS : TP de fabrication antenne patch 2,4GHz.

50/192

3. Bilan de liaison

( ) ( ) erer PGGr

PC ⋅⋅

== ϕθϕθπλ ,,

4

2

51/192

3. Bilan de liaison On obtient alors le rapport C/N0 :

Soit en dB.Hz :

( ) ( )

eq

ere

kT

PGGr

NC

⋅⋅

=ϕθϕθ

πλ ,,

4

2

0

( )[ ] ( ) [ ]dB

dBeq

r

dB

dBeedB

kT

Gr

GPNC

+

+⋅=

ϕθπλϕθ ,

4,

2

0

52/192

3. Bilan de liaison Dans le cas d’une transmission numérique :

dBdBNEbrb

NC

+=

00

)log(10

53/192

3. Bilan de liaison Exemple de la mission CASSINI-HUYGENS Question : quelles doivent être les caractéristiques d’un système de

télécommunication numérique pour permettre la réception d’images sans erreurs depuis un point situé à 1,25milliards de kms de la terre ?

54/192

3. Bilan de liaison

Le sous-système de télécommunication de la sonde :

55/192

3. Bilan de liaison Le sous-système de télécommunication de la

sonde : Trois antennes : deux LGA et une HGA de 4m de

diamètre avec G = 48dB Emission et réception en bande X (8,4GHz/E et

7.2GHz/R). Puissance d’émission = 20W ! Débit en réception : 1kbits/s. Débit en émission variable

de 14,22 à 165,9kbits/s Les données recueillies sont enregistrées à raison de

15h/jours puis transmises pendant 9h/jour. La station DSN de Goldstone reçoit ainsi 1Go/jour sur une antenne de 34m ou jusqu’à 4Go/jour sur une antenne de 70m.

56/192

3. Bilan de liaison Exercice : 1. Quelle est la densité de puissance rayonnée au

niveau de la Terre ?

2. Calculer l’affaiblissement de la liaison :

3. L’antenne de réception possède un gain Gr = 74dB, son facteur de gain est de fgr = 0,66. En déduire le diamètre de l’antenne.

24 RPeGeprπ

=

2

4

=

RP πλα

fgDGr ⋅

=

2

λπ

57/192

3. Bilan de liaison Exercice : déterminer le rapport signal sur bruit d’une

transmission de la sonde Cassini. G/T = 62dB, rb =100kbits/s, Lo = 1,6dB, k =1,38e-23.

CCE ? les liens intéressants http://telecom.esa.int/wbts/wbts/cws/menus/home/index.htm# http://deepspace.jpl.nasa.gov/dsndocs/810-005/stationdata.cfm http://saturn.jpl.nasa.gov/home/index.cfm

)()()()/)(/()(0

dBkdBLodBLsKdBTGdBWPIREdBHzNC

eq −−−+=

dBdBNEbrb

NC

+=

00

)log(10

58/192

4. Le canal radiomobile Propagation multitrajets :

Distorsion du spectre du signal transmis

CA

D

BReceiverTransmitter

reflection

diffraction

scattering LOS

FT

h(τ) H(f)

59/192

4. Le canal radiomobile Effet Doppler :

y

αn

x

Direction d’arrivée de la nième onde incidente.

Direction du mouvement

fn = fmax.cos(αn)

00

max fcvf ⋅=

Le spectre du signal transmis subit une

expansion fréquentielle

La RI du canal devient variable en fonction

du temps

60/192

4. Le canal radiomobile

Analyse : On transmet :

Le signal reçu est :

Avec N = nombre de trajets, et pour chaque trajet, sa longueur rn(t) et le retard correspondant τn(t) = rn(t)/c, le déphasage dû à l’effet Doppler φDn et l’amplitude αn(t).

( ) ( ) ( )tftytftxetuts cctfj c πππ 2sin)(2cos)()()( 2 −=ℜ=

( )( )

−ℜ= ∑=

+−N

n

ttfjnn

nDncettuttr0

)(2))(()()( φτπτα

61/192

4. Le canal radiomobile Analyse (suite) : On peut simplifier r(t) en posant :

Essayons de faire apparaître la RI du canal :

nDncn tft φτπφ −= )(2)(

[ ]

−ℜ= ∑=

−N

n

tfjn

tjn

cn ettuettr0

2)( ))(()()( πφ τα

−ℜ= ∫

+∞

∞−

tfj cedtuthtr πτττ 2)(),()(

∑=

− −=N

nn

tjn tetth n

0

)( ))(()(),( ττδατ φ

62/192

4. Le canal radiomobile Deux paramètres peuvent varier : τ et t h(t, τ) ne dépend pas de t :

canal invariant dans le temps. ∑=

− −==N

nn

jn

nehth0

)()(),( ττδαττ φ

Les signaux provenant des différents trajets s’interfèrent de manière constructive ou destructive SELECTIVITE EN FREQUENCE.

63/192

4. Le canal radiomobile Influence de la durée des retards sur la fonction de transfert

du canal :

Le canal est d’autant plus sélectif que τmax est grand.

64/192

4. Le canal radiomobile Sélectivité en fréquence = IES :

Plus la sélectivité en fréquence est importante et plus l’IES est importante

65/192

4. Le canal radiomobile A ce stade, on peut distinguer deux types de canaux : Le canal bande étroite ou narrowband :

Peu de sélectivité en fréquence et donc peu d’IES

66/192

4. Le canal radiomobile Le canal large bande ou broadband :

Sélectivité en fréquence, IES importante

67/192

4. Le canal radiomobile Exercice : on transmet

sur un canal à deux trajets de retards 0, τ. Déterminer et

représenter |r(t)| et |H(f)|2.

h(t,τ) dépend de t : effet Doppler

tfjets 02)( π=

68/192

4. Le canal radiomobile

Signal transmis Retard de propagation

Signal reçu : passe-bande

Signal reçu : bande de base

Fréquence Doppler

La fréquence de la porteuse est décalée

(« décalage Doppler »)

( )tfjetuts 02)()( πℜ=c

tvRctRt r )()()( 0 −==τ

( )

⋅⋅−ℜ=

⋅−ℜ=−=

+

cRfjt

cvfffj

ttfj

eettu

ettuttstr

r 0000

0

22

)(2

))((

))(())(()(

ππ

τπ

τ

ττ

( )ϕπτ +−⋅−= tfjBB

Dettutr 2))(()(

cvf

cvffff

r

rD

0

000

−=

+−=

69/192

4. Le canal radiomobile

∑=

− −=N

nn

tjn tetth n

0

)( ))(()(),( ττδατ φ

70/192

4. Le canal radiomobile Influence de la fréquence Doppler max :

71/192

4. Le canal radiomobile Influence de la fréquence Doppler max, canal

large bande :

72/192

4. Le canal radiomobile En résumé :

73/192

4. Le canal radiomobile Canal de Rayleigh : La durée max des retards << Ts (narrowband) Le signal reçu est une superposition d’un grand

nombre de trajets sans LOS Les composantes I et Q ont une distribution

Gaussienne Dans ce cas on a :

et z(t) suit une distribution de Rayleigh :

)()()()( 22 trtrtrtz QI +==

( ) ( )( ) 0,2/expPr/expPr2)( 22

22 ≥−=−= zzzzzzpz σ

σ

74/192

4. Le canal radiomobile Canal de Rayleigh (suite) : φ(t) la phase de r(t) suit une distribution

uniforme

75/192

4. Le canal radiomobile Canal de Rice :

Le signal reçu est une superposition de trajets réfléchis et d’un trajet LOS

Le facteur de Rice K (ou C) est le rapport de la puissance du trajet LOS sur la puissance des trajets NLOS :

2

2

2σsK =

76/192

4. Le canal radiomobile Comparaison Rayleigh et Rice :

77/192

4. Le canal radiomobile Le modèle WSSUS : La RI du canal h(τ,t) est un processus aléatoire et est

caractérisé par sa fonction d’autocorrélation :

Dans le cas de l’approximation WSSUS, on suppose que : • Le processus aléatoire est stationnaire au sens large (WSS),

autrement dit la fonction d’autocorrélation est indépendante de t :

• Les différents trajets ne sont pas corrélés (US) :

( ) ),(,),;,( 22*

112121 ththEtth ττττφ ⋅=

( ) 122*

121 ),(,);,( tttavectththEth −=∆∆+⋅=∆ ττττφ

2121 0);,( ττττφ ≠∀=∆th

),(),();( * tththEth ∆+⋅=∆ τττφ

78/192

4. Le canal radiomobile Caractérisation WSSUS :

Channel intensity profile

Frequency time

correlation function

Channel Doppler spectrum

Scattering function

( );h tφ τ ∆

( );H f tφ ∆ ∆ ( );hS τ ν

( );HS f ν∆

( )hφ τ

( )HS ν( )H fφ ∆

( )H tφ ∆ Tc

Bc

µTm

Bd

σTm

79/192

4. Le canal radiomobile Le profil en puissance des retards :

Il représente la puissance moyenne associé à un trajet en fonction de

son retard. C’est une grandeur facilement mesurable. On peut alors définir les étalements des retards moyens et en valeur

efficace :

Remarque : si on défini la densité de probabilité de Tm par :

Alors µTm et σTm représentent respectivement la moyenne et la valeur efficace de cette densité de probabilité.

)()0,( ττ hh Φ=Φ

∫∫

Φ

Φ⋅=

0

0

)(

)(

ττ

τττµ

d

d

h

hTm

( )∫

∫∞

Φ

Φ⋅−=

0

0

2

)(

)(

ττ

ττµτσ

d

d

h

hTT

m

m

∫∞Φ

Φ=

0)(

)()(ττ

ττd

ph

hTm

80/192

4. Le canal radiomobile Le profil en puissance des retards (suite) :

Exercice : soit le profil en puissance des retards suivant :

Calculer µTm et σTm et déterminer le rythme symbole maximum pour que l’IES soit négligeable.

( ) ≤≤

=Φ−

ailleursse

h 020000001./ µτ

ττ

81/192

4. Le canal radiomobile Notion de bande de cohérence :

En général, on prend : Bc ≈ 1/ σTm

Exercice : pour les canaux Indoor, on a σTm ≈ 50ns alors que pour

des microcellules outdoor σTm ≈ 30µs. Déterminer le rythme symbole maximum dans ces deux cas pour éviter l’IES. Déterminer BC dans les deux cas.

( )τhΦ ( )fH ∆Φ

82/192

4. Le canal radiomobile Spectre Doppler et temps de cohérence du canal : Les variations temporelles du canal provoquent un

décalage Doppler des fréquences du signal reçu. Cet effet peut être caractérisé en prenant la TF de ΦH(∆f,∆t) par rapport à ∆t. Dans le but de caractériser l’influence Doppler pour une seule fréquence, on fixe ∆f = 0. On obtient alors :

SH(ν) est la Densité Spectrale de Puissance Doppler du canal (c’est une TF d’une fonction d’autocorrélation).

La valeur maximale de ν pour laquelle SH(ν) est non nulle s’appelle l’étalement Doppler et est noté Bd.

∫+∞

∞−

∆− ∆∆Φ= tdetS tjHH

πνν 2)()(

83/192

4. Le canal radiomobile Spectre Doppler et temps de cohérence du canal

(suite) : Le temps pour lequel ΦH(∆t) est différent de 0,

s’appelle le temps de cohérence du canal Tc. On a généralement Bd ≈ 1/Tc

)( tH ∆Φ )(νHS

84/192

4. Le canal radiomobile Spectre Doppler et temps de cohérence du canal

(suite) : Remarque : la DSP Doppler est proportionnelle à la densité de

probabilité p(fD) des décalages Doppler.

85/192

4. Le canal radiomobile Spectre Doppler et temps de cohérence du canal (suite) :

Exercice : pour un canal de Bd = 80Hz, quelle est la séparation temporelle nécessaire entre les échantillons pour s’assurer qu’ils soient indépendants ?

En résumé : Etalement des retards Décalage Doppler

Frequency Time

FT

Frequency

FT

Frequency

Time

86/192

4. Le canal radiomobile Techniques de simulation des canaux

radiomobiles : Pour l’aide à la conception de systèmes de transmission

numériques, il est important de pouvoir disposer d’outils de simulation des canaux de transmissions.

Il y a deux techniques principales : • La méthode du filtre :

+

H(z) AWGN σ2 =0.5

H(z) AWGN σ2 =0.5 X

j

s(n)

87/192

4. Le canal radiomobile Techniques de simulation des canaux radiomobiles

(suite) : La méthode de la somme de sinusoïdes :

Illustration : simulations MATLAB !

+

X

X

X

ci,1

ci,2

ci,∞

cos(2πfi,1t + θi,1)

cos(2πfi,∞t + θi,∞)

cos(2πfi,2t + θi,2) µi(t)

88/192

4. Le canal radiomobile

Illustration de la dégradation du TEB :

89/192

4. Le canal radiomobile

Illustration de la dégradation du TEB :

0 2 4 6 8 10 1210

-6

10-5

10-4

10-3

10-2

10-1

100

Dégradation du TEB dû au fading

SNR/bit (dB)

TEB

Canal BBAGCanal de Rayleigh

90/192

4.1. Les modulations différentielles de phase Lorsque que l’on travaille sur des canaux perturbés et que

l’on souhaite éviter les techniques (généralement complexes) d’estimation de canal, les modulations différentielles de phase sont une bonne alternative.

Dans le cas des modulations MPSK différentielles, l’information est contenue dans les transitions de phase plutôt que dans la phase absolue.

Commençons par l’expression du signal à transmettre s[n] durant l’intervalle iN ≤ n < (i + 1)N :

où p[n] représente une impulsion d’énergie unité, ω0 la pulsation de la porteuse, θ la phase inconnue de la porteuse et θi la phase codée différentiellement :

[ ] )cos(2][ 0 iniNnpns θθω ++−=

91/192

La rotation de phase ∆θ(di) dépend du symbole d’entrée di ∈0, 1,

…, M-1. Exemple : Pour M = 4 on a une DQPSK. Dans ce cas, di ∈0, 1,

2, 3 et il y a quatre sauts de phase possibles : Exprimons le signal s[n] de façon à pouvoir obtenir une

structure générale d’encodeur différentiel :

4.1. Les modulations différentielles de phase ( )iii dθθθ ∆+= −1

di ∆θ(di) 0 0 1 π/2 2 π 3 3π/2

92/192

avec : Comme et On a : D’où :

4.1. Les modulations différentielles de phase

[ ] ( )( )( )( ) [ ] ( ) ( )( ) [ ] ( )

[ ] ( ) [ ] ( )θωθωθωθθθωθθ

θθθω

+−−+−=+−∆+−+−∆+=

∆+++−=

−−

00

0101

10

sin2)(cos2)(sin2sincos2cos

cos2][

niNnpiQniNnpiIniNnpdniNnpd

dniNnpns

iiii

ii

( ) ( )( )( ) ( )( ) ( ) ( )( )iiii

ii

dddiI

θθθθθθ

∆−∆=∆+=

−−

sinsincoscoscos

11

1

( )( )12cos)1( −− ∆+=− jj djI θθ ( ) 211 −−− −=∆ jjjd θθθ( )1cos)1( −=− jjI θ

( ) ( )( ) ( )( )ii diQdiIiI θθ ∆−−∆−= sin)1(cos)1(

93/192

De même :

Les équations précédentes montrent que I(i) et Q(i) sont fonctions de leurs valeurs précédentes I(i-1) et Q(i-1) et des valeurs sin(∆θ(di)) et cos(∆θ(di)). Ces dernières peuvent être précalculées et stockées dans une table de LUT. Les expressions précédentes nous permettent d’établir la structure générale d’un modulateur de phase différentiel :

4.1. Les modulations différentielles de phase

( ) ( )( )( ) ( )( ) ( ) ( )( )

( )( ) ( )( )ii

iiii

ii

diQdiIdd

diQ

θθθθθθ

θθ

∆−−∆−=∆−∆=

∆+=

−−

cos)1(sin)1(cossinsincos

sin

11

1

94/192

Exemple : modulateur DBPSK :

4.1. Les modulations différentielles de phase

di ∆θ(di) cos(∆θ(di)) sin(∆θ(di))

0 π -1 0 1 0 +1 0

95/192

On remarque que : • I(i) = I(i-1) cos(∆θ(di)) • Q(i) =0

La structure de l’émetteur se simplifie :

Exercice : encoder la séquence binaire bk = 1 0 0 1 0 0 1 1 en DBPSK. On considérera que Ik-1 = 1.

4.1. Les modulations différentielles de phase

96/192

Décodage des signaux DMPSK : récepteur cohérent :

On peut montrer que la structure suivante :

4.1. Les modulations différentielles de phase

97/192

Permet d’implémenter la règle de décision suivante : Performance des modulations différentielles :

4.1. Les modulations différentielles de phase

( )( )( ) ( )( )( ) 2'2' sincosminˆ dydxd iidi θθ ∆−+∆−=

0 5 10 1510

-6

10-5

10-4

10-3

10-2

10-1

100

Eb/N0 (dB)

TEB

Performance des modulations DBPSK et DQPSK

DBPSK Rayleigh fDTS = 0.001

DBPSK AWGNBPSK AWGNDQPSK AWGN

98/192

5. Techniques de communications numériques Gain de codage :

99/192

5. Techniques de communications numériques

11920 1960 1950

Shannon’s Paper 1948

Reed and Solomon define ECC Technique

Hamming defines basic binary codes

Berlekamp and Massey rediscover Euclid’s

polynomial technique and enable practical algebraic decoding

Gallager’s Thesis On LDPCs

Viterbi’s Paper On Decoding

Convolutional Codes

BCH codes Proposed

Forney suggests concatenated codes

Historique des CCE

100/192

Historique des CCE (suite) 2000 1990 1980

LDPC beats Turbo Codes For DVB-S2

Standard - 2003

TCM Heavily Adopted into

Standards

Renewed interest in LDPCs due to TC

Research

Berrou’s Turbo Code Paper - 1993

Turbo Codes Adopted into

Standards (DVB-RCS, 3GPP, etc.)

RS codes appear in CD players

5. Techniques de communications numériques

101/192

On peut classer les CCE en fonction de leur structure. On a deux grandes familles : Les codes en blocs linéaires :

• Définition (Code en blocs) : Un code en blocs de taille M et de longueur n, défini sur un alphabet de q symboles, est un ensemble de M séquences q-aires de longueur n appelées mots de code. Si q=2, les symboles sont des bits. Généralement, M=qk, k étant un entier. Le code sera désigné par la paire (n,k). Chaque séquence de k symboles d'information est codée en un mot de code constitué de n symboles. k est appelé dimension du code. Un code en blocs associe donc aux k symboles d'information un mot de code de n symboles.

5. Techniques de communications numériques

102/192

• Définition : (Rendement) : Le rendement R d’un code en blocs (n,k) est :

• La théorie de l'information indique que les très longs codes en blocs sont les plus puissants. De tels codes sont difficiles à chercher théoriquement et nécessitent des circuits compliqués pour réaliser les opérations de codage et de décodage.

• Les codes en blocs sont caractérisés par trois paramètres : leur longueur n, leur dimension k et leur distance minimale dmin La distance minimale mesure la différence entre les deux mots de code les plus similaires.

nkR =

5. Techniques de communications numériques

103/192

• Définition (Distance de Hamming) : Soient x et y deux séquences q-aires de longueur n. La distance de Hamming entre x et y, notée dH(x,y), est le nombre de symboles différents entre les deux séquences.

• Exemple : Considérons deux séquences binaires x=10101 et y=01100. La distance de Hamming dH(x,y) est égale à 3.

• Définition (Distance minimale) : Soit C=ci,i=1,…,M un code en bloc. La distance minimale dmin du code C est la distance de Hamming entre les deux mots de code les plus proches : ( ) jiMjiccdd jiH ≠=∀= ,,1,,;minmin

5. Techniques de communications numériques

104/192

• Définition (Capacité de correction) : La capacité de correction d’un code en blocs est donnée par :

• Un code en blocs linéaire est facilement décrit par sa matrice génératrice G. Ainsi la méthode de codage s’écrit-elle :

c=i.G • Tout code en blocs admet une matrice de test de parité telle

que : G.HT=0

• Définition (code systématique) : Un code systématique est un code dans lequel un mot de n symboles contient les k symboles d'information non modifiés. Les n-k symboles restant sont appelés symboles de parité. G est équivalente à une matrice de la forme :

2)1( min −=

dt

[ ]kIPG =

5. Techniques de communications numériques

105/192

• Exemple : code de Hamming (7,4) :

Quels sont les mots du code ? Ce code est-il systématique ? Donner dmin et en déduire la capacité de correction de ce code Calculer H Soit r =(1001001) un mot reçu. Montrer qu’il contient une

erreur et que le récepteur peut la localiser et la corriger.

=

1000101010011100101100001011

G

5. Techniques de communications numériques

106/192

Les codes en blocs performants : BCH : Bose, Chaudhuri, Hocquenghem Reed-Muller Reed-Solomon (GF2^N) : lecteurs de

CD/DVD, Cassini (255,223)

5. Techniques de communications numériques

107/192

Les codes convolutifs : ils forment une classe extrêmement souple et efficace de CCE. Ce sont les codes les plus utilisés dans les systèmes de télécommunications fixes et mobiles. Contrairement aux codes en blocs chaque mot du code dépend du message à l’instant t mais aussi des messages précédents longueur de contrainte ν.

• Exemple d’encodeur (2,1,2) :

5. Techniques de communications numériques

108/192

• Définition (longueur de contrainte) : La longueur de contrainte ν d’un code convolutif est égale au nombre d’éléments retard de son encodeur. ν=2 dans l’exemple précédent.

• Un code convolutif peut être décrit soit par sa matrice génératrice G, soit par sa matrice de test de parité H. La représentation de ces matrices se fait par des nombres en base 8. Elle permet la construction de l’encodeur.

• Définition (Transformée en D) : Une séquence de bits, am peut être représentée par sa transformée en D : ∑

+∞

−∞=

=m

mm DaDa )(

5. Techniques de communications numériques

109/192

• Exemple : – Déterminer G pour le codeur de l’exemple

précédent – Encoder la séquence suivante : u = (1 0 0 1 1) en

utilisant la transformée en D (attention GF(2) !). – Mettre G sous forme récursive systématique et en

déduire une nouvelle représentation de l’encodeur.

• Tables de codes : La détermination de « bons » codes convolutifs à fait l’objet de nombreuses recherches et le concepteur a à sa disposition des tables de codes.

5. Techniques de communications numériques

110/192

Codes de rendement ½ de distance libre maximale

2m g11(D) g12(D) dfree 4 7 5 5 8 17 13 6 16 23 35 7 (GSM) 16 31 33 7 32 77 51 8

64 163 135 10 (802.11a) 64 155 117 10 (802.11b) 64 133 175 9 128 323 275 10 256 457 755 12 (IS-95) 256 657 435 12

• Exemple : Construire l’encodeur associé au code (2,1,4) de la table. En déduire son gain de codage asymptotique dans le cas d’un décodage souple.

5. Techniques de communications numériques

111/192

• Représentations graphiques de l’encodeur convolutif : – Le graphe d’état :

5. Techniques de communications numériques

112/192

• Fonction de transfert T(W,D,L) et spectre de distance : (exemple du code (2,1,3) précédent)

L = longueur de la séquence W = poids de la séquence non codée D = poids de la séquence codée

On a :

Finalement :

5. Techniques de communications numériques

113/192

• Fonction de transfert T(W,D,L) et spectre de distance : (exemple du code (2,1,3) précédent)

Le développement en série de T(W,D,L) conduit à :

Interprétation : • Une séquence de longueur l = 3, un poids d’entrée de longueur w = 1 et de poids de sortie d = 5,

• Une séquence de longueur l = 4, un poids d’entrée de longueur w = 2 et de poids de sortie d = 6,

• Une séquence de longueur l = 5, un poids d’entrée de longueur w = 2 et de poids de sortie d = 6, etc.

5. Techniques de communications numériques

114/192

• Fonction de transfert T(W,D,L) et spectre de distance : (exemple du code (2,1,3) précédent)

Illustration des séquences à partir du treillis pour d ≤ 7 :

dfree = 5

5. Techniques de communications numériques

115/192

• Fonction de transfert T(W,D,L) et spectre de distance : (exemple du code (2,1,3) précédent)

Nombre de séquences de poids de Hamming d :

Nombre total (w) de bits d’information non nuls associé aux séquences du code de poids de Hamming d (utile pour le calcul du TEB) :

Exemple :

5. Techniques de communications numériques

116/192

• Exemples de spectres de distance NSC et RSC: (code (2,1,3) précédent)

5. Techniques de communications numériques

117/192

• Distance libre et gain de codage asymptotique :

Pour un récepteur à décision souple Pour un récepteur à décision dure

( )freedR ⋅⋅= 10log10γ

⋅⋅=

2log10 10

freedRγ

5. Techniques de communications numériques

118/192

• Bornes d’erreur : – On peut montrer que :

» La probabilité d’erreur dans une séquence s’écrit :

» La probabilité d’erreur par bit

5. Techniques de communications numériques

119/192

• Bornes d’erreur : – Exemple pour le code précédent :

5. Techniques de communications numériques

120/192

• Représentations graphiques de l’encodeur convolutif : – Le treillis :

• Exemple : A l’aide de Matlab, afficher le treillis du code (2,1,3) de l’exemple précédent.

5. Techniques de communications numériques

121/192

• Définition : (distance libre) : La distance libre dfree d’un code convolutif est égale à la plus petite distance de Hamming qui existe entre deux séquences qui divergent puis convergent à nouveau :

où v’ et v’’ sont les mots du code correspondant aux séquences u’ et u’’. C’est cette distance qui affecte les performances asymptotiques d’un code.

( ) 'u'u''v',v'u',u'

≠=∆

:min'

dd free

5. Techniques de communications numériques

Le poinçonnage :

122/192

5. Techniques de communications numériques

123/192

• Décodage optimal des codes convolutifs : – L’algorithme de Viterbi (1967). Il s’agit d’un

algorithme basé sur principe du maximum de vraisemblance (ML). Il minimise la probabilité d’erreur par mot du code. C’est le plus utilisé en pratique du fait de sa faible complexité.

– L’algorithme BCJR ou MAP (11924). Il s’agit d’un algorithme basé sur le critère du maximum à posteriori (MAP). Il minimise la probabilité d’erreur par bit. Il est bien plus complexe que l’algorithme de Viterbi et est donc moins utilisé dans le décodage des codes convolutifs. Par contre il présente l’avantage de fournir une information de fiabilité sur le décodage effectué ce qui est un élément clé pour le décodage itératif (Turbo codes).

5. Techniques de communications numériques

124/192

• L’algorithme de Viterbi : A partir du trellis du code convolutif, on réalise les étapes

suivantes :

1. On démarre le treillis à l’état 0, 2. On calcule le métrique de branche γk de toutes les branches et

pour chaque état du treillis, 3. Pour chaque branche, on additionne le métrique de branche γk

au métrique d’état précédent ce qui donne le métrique cumulé, 4. Pour chaque état, on sélectionne le chemin qui possède le

métrique cumulé le plus faible (appelé survivant) et on élimine les autres chemins. En cas d’égalité, on tire au sort le survivant,

5. On revient à l’étape 2 jusqu’à la fin de la séquence à décoder. 6. A la fin du treillis, on sélectionne la branche de plus faible

métrique et on remonte le treillis en passant par le chemin de plus faible métrique ; chaque branche traversée donne la valeur des bits d’information (1 bit dans le cas de l’exemple).

5. Techniques de communications numériques

125/192

• Exemple : Pour illustrer simplement les capacités de correction des erreurs de l’algorithme nous décodons la séquence v = [10 10 11 11 01] qui contient une erreur en position 1 :

5. Techniques de communications numériques

126/192

• Techniques d’implémentation : – Profondeur du treillis p ≥ 6ν – Décision dure/décision souple :

5. Techniques de communications numériques

127/192

• L’algorithme MAP-BCJR :

The goal of the maximum a posteriori (MAP) decoder is to determine P( u(t)=1 | y ) and P( u(t)=0 | y ) for each t. – The probability of each message bit, given the entire received

codeword. These two probabilities are conveniently expressed as a log-

likelihood ratio:

[ ][ ]y

y|0)(|1)(log)(

==

=tuPtuPtλ

5. Techniques de communications numériques

128/192

• Determining Message Bit Probabilities from the Branch Probabilities:

Let pi,j(t) be the probability that the encoder made a transition from Si to Sj at time t, given the entire received codeword. – pi,j(t) = P( Si(t-1) Sj(t) | y ) – where Sj(t) means that S(t)=Sj

For each t,

The probability that u(t) = 1 is

Likewise

1)|)()1(( =→−∑→ ji SS

ji tStSP y

( )∑=→

→−==1:

|)()1()|1)((uSS

jiji

tStSPtuP yy

( )∑=→

→−==0:

|)()1()|0)((uSS

jiji

tStSPtuP yy

p0,0

p3,3

S0

S1

S2

S3

S0

S1

S2

S3

5. Techniques de communications numériques

129/192

• Determining the Branch Probabilities

Let γi,j(t) = Probability of transition from state Si to state Sj at time t, given just the received word y(t) – γi,j(t) = P( Si(t-1) Sj(t) | y(t) )

Let αi(t-1) = Probability of starting at state Si at time t, given all symbols received prior to time t. – αi(t-1) = P( Si(t-1) | y(1), y(2), …, y(t-1) )

βj = Probability of ending at state Sj at time t, given all symbols received after time t. – βj(t) = P( Sj(t) | y(t+1), …, y(L+m) )

Then the branch probability is: – pi,j(t) = αi(t-1) γi,j(t) βj (t)

γ0,0 α0

α1

α2

α3

β0

β1

β2

β3

γ3,3

5. Techniques de communications numériques

130/192

• Computing α

α can be computed recursively. Prob. of path going through Si(t-1) and

terminating at Sj(t), given y(1)…y(t) is: • αi(t-1) γi,j(t)

Prob. of being in state Sj(t), given y(1)…y(t) is found by adding the probabilities of the two paths terminating at state Sj(t).

For example, – α3(t)=α1(t-1) γ1,3(t) + α3(t-1) γ3,3(t)

The values of α can be computed for every state in the trellis by “sweeping” through the trellis in the forward direction.

α1(t-1)

α3(t-1) α3(t) γ3,3(t)

5. Techniques de communications numériques

131/192

• Computing β Likewise, β is computed recursively. Prob. of path going through Sj(t+1) and

terminating at Si(t), given y(t+1), …, y(L+m) – βj(t+1) γi,j(t+1)

Prob. of being in state Si(t), given y(t+1), …, y(L+m) is found by adding the probabilities of the two paths starting at state Si(t).

For example, – β3(t) = β2(t+1) γ1,2(t+1) + β3(t+1) γ3,3(t+1)

The values of β can be computed for every state in the trellis by “sweeping” through the trellis in the reverse direction.

β3(t)

β2(t+1)

β3(t+1)

γ3,3(t+1)

5. Techniques de communications numériques

132/192

• Computing γ Every branch in the trellis is labeled with:

– γi,j(t) = P( Si(t-1) Sj(t) | y(t) ) Let xi,j = (x1, x2, …, xn) be the word generated by the encoder when

transitioning from Si to Sj. – γi,j(t) = P( xi,j | y(t) )

From Bayes rule, – γi,j(t) = P( xi,j | y(t) ) = P( y(t) | xi,j ) P( xi,j ) / P( y(t) )

P( y(t) ) – Is not strictly needed because will be the same value for the numerator

and denominator of the LLR λ(t). – Instead of computing directly, can be found indirectly as a normalization

factor (chosen for numerical stability) P( xi,j )

– Initially found assuming that code bits are equally likely. – In a turbo code, this is provided to the decoder as “a priori” information.

5. Techniques de communications numériques

133/192

• Computing P( y(t) | xi,j )

If BPSK modulation is used over an AWGN channel, the probability of code bit y given x is conditionally Gaussian: – In Rayleigh fading, multiply mx by a, the fading amplitude.

The conditional probability of the word y(t)

2

)12(

2)(exp

21)|(

02

2

2

NxEm

myxyP

sx

x

=

−=

−−

=

σ

σσπ

∏=

=n

iii xypP

1

)|()|( xy

5. Techniques de communications numériques

134/192

• Summary of MAP algorithm

Label every branch of the trellis with γi,j(t). Sweep through trellis in forward-direction to compute αi(t) at every

node in the trellis. Sweep through trellis in reverse-direction to compute βj(t) at every

node in the trellis. Compute the LLR of the message bit at each trellis section:

MAP algorithm also called the “forward-backward” algorithm (Forney).

[ ][ ]

=→

=→

=

==

=

0:,

1:,

)()()1(

)()()1(log

|0)(|1)(log)(

uSSjjii

uSSjjii

ji

ji

ttt

ttttuPtuPt

βγα

βγα

λyy

5. Techniques de communications numériques

135/192

• Performances des codes convolutifs (Viterbi) : – Influence de la longueur de contrainte :

5. Techniques de communications numériques

136/192

• Performances des codes convolutifs : influence du rendement :

5. Techniques de communications numériques

137/192

Les CCE approchant la capacité de Shannon :

5. Techniques de communications numériques

138/192

Les Turbo-Codes : 1993 Berrou, Glavieux • Introduction :

5. Techniques de communications numériques

139/192

Les Turbo-Codes : 1993 Berrou, Glavieux • Introduction :

5. Techniques de communications numériques

140/192

Les Turbo-Codes : 1993 Berrou, Glavieux • Introduction :

5. Techniques de communications numériques

141/192

Les Turbo-Codes : 1993 Berrou, Glavieux • L’effet Turbo :

5. Techniques de communications numériques

142/192

Les Turbo-Codes : 1993 Berrou, Glavieux • La performance dépend du nombre d’itérations :

0.5 1 1.5 210

-7

10-6

10-5

10-4

10-3

10-2

10-1

100

Eb/No in dB

BE

R

1 iteration

2 iterations

3 iterations6 iterations

10 iterations

18 iterations

5. Techniques de communications numériques

143/192

Turbo-Codes (suite) : Exemple de l’UMTS • L’encodeur :

“Upper” RSC

Encoder

“Lower” RSC

Encoder Interleaver

Systematic Output

Xk

Uninterleaved Parity

Zk

Interleaved Parity

Z’k

Input Xk

Interleaved Input X’k

Output

Norme 3GPP TS 25 212 v6.6.0, Release 6 (2005-09) – UMTS Multiplexing and channel coding

Les données sont segmentées en blocs de L bits. – avec 40 ≤ L ≤ 5114

5. Techniques de communications numériques

144/192

Turbo-Codes (suite) : Exemple de l’UMTS • L’entrelaceur :

Les données sont introduites en ligne dans une matrice R fois C. – R = 5, 10, ou 20. – 8 ≤ C ≤ 256 – Si L < RC alors la matrice est complétée par des zéros.

– Les données de chaque ligne sont permutées

X1 X2 X3 X4 X5 X6 X7 X8

X9 X10 X11 X12 X13 X14 X15 X16 X17 X18 X19 X20 X21 X22 X23 X24

X25 X26 X27 X28 X29 X30 X31 X32

X33 X34 X35 X36 X37 X38 X39 X40

5. Techniques de communications numériques

145/192

Turbo-Codes (suite) : Exemple de l’UMTS • Le codeur convolutif RSC :

D D D

Parity Output (Both Encoders)

Systematic Output (Upper Encoder Only)

5. Techniques de communications numériques

146/192

Turbo-Codes (suite) : Exemple de l’UMTS • Le décodeur SISO-MAP :

SISO MAP

Decoder

λu,i

λc,i

λu,o

λc,o

Entrées : – λu,i LLR des bits de données. En provenance de l’autre décodeur. – λc,i LLR des bits codés. Informations en provenance du canal.

Sorties : – λu,o LLR des bits de données. Transmis à l’autre décodeur. – λc,o LLR des bits codés. Non utilisé.

5. Techniques de communications numériques

147/192

Turbo-Codes (suite) : Exemple de l’UMTS • Architecture du décodeur :

Initialisation et ordonnancement : – L’entrée λu,i est initialisée à 0. – Le décodeur “Upper” démarre en premier, puis le “Lower”.

5. Techniques de communications numériques

148/192

Turbo-Codes (suite) : Exemple de l’UMTS • Exemple de performance :

0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 210

-7

10-6

10-5

10-4

10-3

10-2

10-1

100

Eb/No in dB

BE

R

BER of 640 bit turbo code in AWGN

L=640 bits Canal BBAG 10 itérations

5. Techniques de communications numériques

149/192

Les LDPC :

Les Low-Density Parity-Check (LDPC) codes sont une classe de codes en blocs linéaires caractérisés par une matrice de test de parité H creuse. – H possède une faible densité de 1,

Les LDPC ont été inventés par Robert Gallager au début des années

1960 mais ont été ignorés jusqu’à leur redécouverte au milieu des années 1990 par MacKay

Le fait que H soit creuse conduit à une distance minimale dmin élevée et reduit la complexité du décodage.

Ils s’approchent de 0.0045 dB de la limite de Shannon.

5. Techniques de communications numériques

150/192

Les LDPC : Comme les Turbo codes, les LDPC peuvent être décodés itérativement

– Plutôt qu’un treillis, le décodage est effectué à partir d’un graphe de Tanner – Les messages sont échangés entre v-nodes et c-nodes – Les extrémités du graphe sont des chemins où circule l’information

Décodage dur – Algorithme de Bit-flipping

Décodage souple – Algorithme Sum-product

• Connu aussi sous algorithme de message passing/ belief propagation – Min-sum algorithm

• Approximation de plus faible complexité que le Sum-Product

En general, la complexité par iteration des codes LDPC codes est inférieure aux turbo codes

– Cependant, beaucoup plus d’itérations peuvent être requise (max≈100;avg≈30) – Ainsi, la complexité globale peut être supérieure aux Turbo codes

5. Techniques de communications numériques

151/192

Les LDPC : Un graphe de Tanner est un graphe bipartite qui représente la

matrice de test de parité H Il y a deux classes de noeuds :

– Les noeuds de variable : Correspond aux bits des mots du code ou de manière équivalente aux colonnes de la matrice H

• Ce sont les v-nodes – Les noeuds de parité : Correspond aux équations de test de parité ou

de manière équivalente aux lignes de la matrice H • Ce sont les m=n-k c-nodes

– Bipartite signifie que les noeuds du même type ne peuvent être connectés entre eux (e.g. un c-node ne peut être connecté à un autre c-node)

Le ième noeud de parité est connecté au jème noeud de variable si le (i,j)ème élément de la matrice de test de parité est égal à 1, i.e. si hij =1 – Tous les v-nodes connectés à un c-node particulier doivent donner une

somme (modulo-2) égale à zéro

5. Techniques de communications numériques

152/192

Les LDPC : • Exemple : graphe de Tanner d’un code de Hamming

(7,4) :

=

100110101010110010111

H

f0 f1 f2

v0 v1 v2 v3 v4 v5 v6

v-nodes

c-nodes

5. Techniques de communications numériques

153/192

Les LDPC : Un cycle de longueur l dans un graphe de Tanner est un chemin de

de l liaisons distinctes qui se referme sur lui-même. Le girth d’un graphe de Tanner est la longueur du cycle minimum du

graphe. – Le cycle minimum d’un graphe de Tanner a une longueur de 4

f0 f1 f2

v0 v1 v2 v3 v4 v5 v6

v-nodes

c-nodes

5. Techniques de communications numériques

154/192

Les LDPC : • Exemple : algorithme de bit-flipping pour le code de

Hamming (7,4) :

f1 =1

y0 =1 y1 =1 y2 =1 y3 =1 y4 =0 y5 =0 y6 =1

c0 =1 c1 =0 c2 =1 c3 =1 c4 =0 c5 =0 c6 =1

f2 =0

Transmitted code word

Received code word

f0 =1

5. Techniques de communications numériques

155/192

Les LDPC : • Exemple : algorithme de bit-flipping pour le code de

Hamming (7,4) :

y0 =1 y2 =1 y3 =1 y6 =1 y4 =0 y5 =0 y1 =1

f2 =0 f0 =1 f1 =1

5. Techniques de communications numériques

156/192

Les LDPC : • Exemple : algorithme de bit-flipping pour le code de

Hamming (7,4) :

y0 =1 y2 =1 y3 =1 y6 =1 y4 =0 y5 =0 y1 =0

f2 =0 f0 =0 f1 =0

5. Techniques de communications numériques

157/192

Les LDPC : Codes réguliers et irréguliers Un code LDPC est régulier si les lignes et colonnes de H ont un poids

uniforme, i.e. toutes les lignes ont le même nombre de uns (dv) et toutes les colonnes ont le même nombre de uns (dc)

– Les codes de Gallager et MacKay sont réguliers – Bien que les codes réguliers aient des performances impressionnantes, ils

sont à 1 dB de la capacité et sont généralement moins bons que les turbo codes

Un code LDPC est irrégulier si les lignes et les colonnes de la matrice H ont un poids non uniforme

– Les codes LDPC irréguliers codes dépassent les turbo codes pour des longueurs de blocs n>105

La paire de distribution de dégré (λ, ρ) pour un code LDPC est définie par

λi, ρi représentent la fraction des liaisons émanant d’un noeud de variable (parité) de degré i

1

2

1

1

( )

( )

v

c

di

iid

ii

i

x x

x x

λ λ

ρ ρ

=

=

=

=

5. Techniques de communications numériques

158/192

Les LDPC : Exemple de performances :

5. Techniques de communications numériques

159/192

Pourquoi OFDM : Lorsque le canal est sélectif en fréquence et que le

débit doit être important. Idée de base : Le spectre du signal à transmettre est divisé en N

sous-canaux en bande étroite :

5. Techniques de communications numériques

160/192

l’influence du canal se résume à un facteur complexe pour chaque sous-porteuse Dans le cas d’une transmission en série (une

seule porteuse) : • Le délai maximal τmax >> durée symbole Ts IES égalisation temporelle complexe

Dans le cas d’une transmission parallèle (plusieurs porteuses) :

• Le délai maximal τmax << durée symbole Ts peu ou pas d’IES égalisation fréquentielle simple

5. Techniques de communications numériques

161/192

Exemple : • Rythme symbole : 10 Mbits/s • Transmission BPSK B = 10MHz • Canal multitrajet de τmax = 10µs

Transmission monoporteuse : TS,SC = 0,1µs = τmax/100 l’IES s’étend sur 100 symboles Transmission multiporteuses :

• Nombre de porteuses N = 1000 • Durée d’un symbole OFDM : TS,MC = N.TS,SC = 10.τmax • Intervalle de garde : Tg ≥ τmax = 0,1TOFDM

Pas d’IES

5. Techniques de communications numériques

162/192

Fonctionnement :

5. Techniques de communications numériques

163/192

∑∞+

−∞=

−⋅=

i SCS

SCSi T

iTtrectSts

,

,)(

2 bits/symbole pour QPSK

2*N bits par symbole OFDM pour QPSK

∑ ∑∞+

−∞=

=

−⋅

=

i MCS

MCSN

k

ftkjki T

iTtrecteS

Nts

,

,1

0

2,

1)( π

Cas monoporteuse :

Cas multiporteuses :

SCSMCS TNT ,, ⋅= fNBMC ∆⋅=MCST

f,

1=∆

5. Techniques de communications numériques

164/192

Signal à temps discret du ième bloc OFDM :

On peut l’implémenter à l’aide d’algorithmes de FFT

( ) ∑−

=

∆∆∆⋅=1

0

2,,

1 N

k

tfkjkiini eS

Ntnss π

NNT

Ttf MCS

MCS

11. ,

,

=⋅=∆∆

∑−

=

=1

0

2

,,1 N

k

Nnkj

kini eSN

(IDFT)

5. Techniques de communications numériques

165/192

Spectre OFDM :

5. Techniques de communications numériques

166/192

Orthogonalité des porteuses : Sous-porteuse OFDM k : Les sous-porteuses sont orthogonales :

5. Techniques de communications numériques

167/192

Intervalle de garde ou préfixe cyclique Intervalle de garde TG :

• Pour enlever totalement l’IES, la durée de l’intervalle de garde doit être supérieure au retard maximum τmax du canal :

5. Techniques de communications numériques

168/192

Paramètres de conception :

Invariant en temps pendant la durée Ts d’un symbole OFDM

Non sélectif en fréquence dans la bande ∆f d’une sous-porteuse

5. Techniques de communications numériques

169/192

Transmission sur canal multitrajet : Les symboles OFDM peuvent être traités séparément

puisque la présence de Tg garanti une absence d’IES

5. Techniques de communications numériques

170/192

Démodulation OFDM : Démodulation cohérente :

Connaissance du canal indispensable Démodulation différentielle :

Pas de connaissance de l’état du canal nécessaire

L’influence du canal est supprimée que ce soit en phase et en amplitude

L’information est modulée différentiellement par rapport au symbole précédent

5. Techniques de communications numériques

171/192

Symboles pilotes : Il faut connaître les facteurs Hi,k complexes pour la

démodulation cohérente :

Des symboles connus (pilotes) peuvent être utilisés pour estimer le canal :

5. Techniques de communications numériques

172/192

OFDM : chaîne de transmission complète :

5. Techniques de communications numériques

173/192

Les inconvénients : L’amplitude d’un symbole OFDM subit de

larges fluctuations non linéarités dans les amplis Les distorsions induites affectent les canaux

adjacents filtrage Certaines sous-porteuses peuvent être très

affaiblies flat fading dans les sous-canaux d’où nécessité de CCE Un léger décalage de la fréquence des sous-

porteuses induit une perte d’orthogonalité et donc l’apparition d’IES nécessité d’une synchronisation fréquentielle précise.

5. Techniques de communications numériques

174/192

Exemple d’utilisation d’OFDM sur canal COST207 TU :

0 5 10 15 20 25 30 3510

-3

10-2

10-1

100

Eb/N0 (dB)

BE

RTransmission DBPSK sur canal COST207 TU Rb = 500kb/s

OFDM DBPSK 64 porteuses fDTs = 0.0001

OFDM DBPSK 128 porteuses fDTs = 0.0001

OFDM DBPSK 256 porteuses fDTs = 0.0001

OFDM DBPSK 256 porteuses fDTs = 0.00002

DBPSK fDTs = 0.0001

5. Techniques de communications numériques

175/192

Techniques de la diversité : • Principe :

– Fournir au récepteur plusieurs versions du même signal sur des canaux indépendants

– plusieurs copies du même signal ont peu de chance de s’évanouir simultanément :

• Diversité fréquentielle : on utilise plusieurs porteuses séparées par un ∆f > à la bande de cohérence Bc du canal

• Diversité temporelle : on utilise plusieurs time slots séparés par un ∆t > que le temps de cohérence Tc du canal. Exemple : codage + entrelacement.

• Diversité spatiale : on utilise plusieurs antennes séparées par plusieurs multiples de la longueur d’onde à transmettre.

5. Techniques de communications numériques

176/192

Plaçons nous dans le cas du canal de Rayleigh : • La probabilité d’erreur Pe s’obtient en intégrant la probabilité

d’erreur du cas Gaussien sur la densité de probabilité du fading :

• On définit le SNR instantané et moyen par :

• Pour la BPSK on a pour une valeur quelconque de a :

5. Techniques de communications numériques

( ) ( )0

e eP P p dγ γ γ∞

= ∫

2 20 0 0b ba E N E a E Nγ γ= = ⋅

( ) 0

0

1 0 .p e γ γγ γγ

−= ≥

177/192

5. Techniques de communications numériques

SNR

BER

Frequency-selective channel (no equalization)

Flat fading channel AWGN channel (no fading)

Frequency-selective channel (equalization or Rake receiver)

“BER floor”

01 4eP γ≈

( )eP=

means a straight line in log/log scale

0( )γ=

178/192

• On peut améliorer les performances si le récepteur sait exploiter plusieurs copies non corrélées du signal transmis :

5. Techniques de communications numériques

0

1e LP

γis proportional to

BER Average SNR

Diversity of L:th order

179/192

• Nous ne verrons que la technique MRC (Maximal Ratio Combining) qui est la plus efficace :

– On a :

– Alors :

– En supposant que la DSP du bruit est identique sur chaque branche :

5. Techniques de communications numériques

ijii ea θα −=

∑∑==

==M

iii

M

i

jii raerr i

11

θα

=

=Σ == M

ii

M

iii

tot a

ra

NNr

1

2

2

1

0

2 )(1γ

180/192

• On peut montrer que le TEB de la BPSK en MRC s’écrit :

5. Techniques de communications numériques

1

0

11 12 2

L kL

ek

L kP

kµ µ−

=

− + − + =

∑ ( )0 01µ γ γ= +

( )( )

2 1 2 1 !1 1

! 1 !L L

LL L L− −

= = = ⋅ − 3 210 335 4

LLL

= == == =

181/192

• TEB de la BPSK en MRC :

5. Techniques de communications numériques

SNR

BER

Flat fading channel, Rayleigh fading, L = 1 AWGN

channel (no fading)

( )eP=

0( )γ=L = 2 L = 4 L = 3

Cf. Digital communications over fading channels Simon Alouini Wiley

182/192

• MIMO : – La diversité traditionnelle est basée sur plusieurs antennes de

réception – La technologie MIMO utilise la diversité d’antennes en émission

et en réception – On parle aussi de codage spatio-temporel – Avec Mt antennes d’émission et Mr antennes de réception on

obtient Mt x Mr branches – Le traitement en émission et en réception est fait spatialement

(antennes) et temporellement (symboles successifs)

5. Techniques de communications numériques

183/192

• Avantages du MIMO : – Augmentation de la capacité de

transmission (CSI parfaite à la réception) :

– Plus grande robustesse de transmission

5. Techniques de communications numériques

184/192

• Exemple : la technique d’ALAMOUTI (code 2 x 1) :

• Soit deux séquences que l’on encode ainsi :

5. Techniques de communications numériques

TX RX

][ny

1h

2h

][1 nx

][2 nx][],[ 21 nsns

n2 12 +n

1s

2s

*2s−*1s

1x2x

( ) 1022112]2[ wNshshEny S ++=

( ) 20*12

*212

]12[ wNshshEny S ++−=+temps

antennes

185/192

• Exemple : la technique d’ALAMOUTI (code 2 x 1) :

– Les équations précédentes peuvent s’écrire :

– Pour le décodage, il suffit de remarquer que :

5. Techniques de communications numériques

+

=

+ *

2

10

2

1*1

*2

21* 2]12[

]2[ww

Nss

hhhhE

nyny S

( )*

1 1 121 20**

2 2 22 1

[2 ]|| || || ||

[2 1] 2Sz s wy nh h E h N h

z s wy nh h

= = + +−

186/192

• Exemple : la technique d’ALAMOUTI (code 2 x 1) : – Finalement on a deux canaux parallèles

5. Techniques de communications numériques

1z1s

2s

2||||2

hES

2||||2

hES

2z

0 1|| ||N h w

0

2

2||||

NEhSNR S=

0 2|| ||N h w

22

21

2 |||||||| hhh +=

187/192

6. Un système complet : DVB-T Schéma de la TNT :

188/192

6. Un système complet : DVB-T Coded Orthogonal Frequency Division Multiplex

(norme ETSI 300 744) :

189/192

6. Un système complet : DVB-T OFDM : paramètres DVB-T :

190/192

6. Un système complet : DVB-T OFDM insuffisant COFDM :

191/192

6. Un système complet : DVB-T Performances TNT :

• Débits possibles

France

Allemagne

Si TEB < 2E-4 après Viterbi alors QEF après RS

192/192

Bibliographie • Livres :

– Digital Communications, 5th Edition, J. Proakis, McGraw-Hill, 2007. – Digital Communications: A Discrete-Time Approach, M. Rice, Prentice

Hall, 2008. – Wireless Communications, A. Goldsmith, Cambridge University Press,

2005. – Principles of Mobile Communication, G. Stuber, Springer, 2011. – Error control coding, S. Lin, D. Costello, Prentice Hall, 2004. – Iterative Error Correction: Turbo, Low-Density Parity-Check and

Repeat-Accumulate Codes, S. Johnson, Cambridge University Press , 2009

• Logiciels : – IT++ : http://itpp.sourceforge.net/stable/ – CML : http://code.google.com/p/iscml/