Un environnement distribué pour la simulation
|
|
|
- Camille Beauséjour
- il y a 10 ans
- Total affichages :
Transcription
1 MDHOUAN CHENIOUR Un environnement distribué pour la simulation des émetteurs radio et de la détection de leurs signaux Mémoire présenté à la Faculté des &tudes supérieures de l'université Laval pour l'obtention du grade de maître 4s sciences (M-Sc.) Departement d'informatique FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSIT* LAVAL Janvier Radhouan Chenjour! 2000.
2 National Library 1*1 of Canada Acquisitions and Bi bliographic Services Bibliothèque nationale du Canada Acquisitions et services bibliographiques 395 Wellington Sireet 395, rua Wdiingtm Ottawa ON K1A ON4 bciawaon K1AW Canada canada The author has granted a nonexclusive Licence aüowing the National Library of Canada to reproduce, loan, distribute or seii copies of this thesis in microfonn, paper or electronic formats. The author retains ownership of the copyright in this thesis. Neither the thesis nor substantial extracts fkom it may be printed or othenvise reproduced without the author's pexmission. L'auteur a accordé une Licence non exclusive permettant à la Bibliothèque nationale du Canada de reproduire, prêter, distribuer ou vendre des copies de cette thèse sous la fome de microfiche/nlm, de reproduction sur papier ou sur format électronique. L'auteur conserve la propriété du droit d'auteur qui protège cette thèse. Ni la thèse ni des extraits substantiels de celle-ci ne doivent être imprimés ou autrement reproduits sans son autorisation.
3 Avant-propos Je tiens à remercier mes parents en premier pour leur soutien moral et financier ainsi que pour Ia confiance qu'ils m'ont accordé durant toutes mes études. Je fais part de toute ma gratitude à Mr. Peter Kropf qui a accepté de diriger mon projet de maîtrise. Je suis profondément reconnaissant pour les encouragements et les conseils qu'il m'a prodigués. Qu'il en soit remercie, ainsi que pour ses qualités humaines. Je remercie Mr..Jean-Marie Beaulieu et Mr. Pierre MarchandJ qui m'ont fait l'honneur de lire et juger ce travail et d'avoir fourni leurs commentaires Je remercie également Sylvain Stotzer pour ses commentaires pertinents et sa participat ion constructive à ce projet.
4 Résumé Le parallélisme et les systèmes distribués sont de plus en plus utilisés dans de nombreux domaines pour accélérer le traitement d'applications existantes, particulièrement dans le domaine de La simulation numérique. En dehors des domaines d'applications scientifiques et technologiques traditionnelles de traitement à haute performance, la recherche s'oriente vers des applications industriels, des systèmes embarqués ainsi que la modélisation et la simulation guidées par événement et le traitement d'information. Ptant donné le développement actuel de la communication sans fil, certains émetteurs utilisent la méthode de transmission à sauts de fréquences (émetteurs appelés "Frequency Hoppern) afin d'assurer des communications non perturbées. Pour garantir la sécurité? notamment dans le domaine de la navigation maritime et aérienne, ainsi que l'utilisation correcte de la bande de fréquence, il est indispensable de pouvoir localiser de tels émetteurs, éventuellement illégaux. Dans le cadre de la radio-reconnaissance et de la surveillance d'émissions radio diffusées, le projet Hopper porte sur la définition d'un nouveau modèle généralisé de repérage et de spécification, d'implantation et de test d'un environnement informatique qui permettra de localiser les émetteur en temps réel. Afin de pouvoir étudier le modèle théorique, nous développons un système de simuiat ion et un environnement intégré fonctionnant sur un réseau d'ordinateurs (stations de travail UNIX) en utilisant la bibliothèque de communication PVM. Ainsi, les composantes spécialisées (radiogoniomètres ou détecteurs, émetteurs,...) sont simulées ii un niveau raisonnable. Cet environnement devra fournir des données utilisables pour le système de localisation. Ce projet de maîtrise consiste à créer un environnement de simulation d'émetteurs radio. en particulier ceux à sauts de fréquences, e t de détection de leurs signaux par des stations radiogoniométriques. Cet environnement fournit des données utilisables pour un système de localisation. n I r A
5 Table des matières Table des matiêres Liste des tables Liste des figures I iv v 1 Introduction lotivations Problématique Objectifs Organisation du mémoire 4 2 Les émetteurs radio et les techniques de transmission Introduction A nalyse du mode opérationnel Organisation du spectre et règlement international Limites de la bande de fréquences utilisée Techniques de transmissions radio Modulation de porteuse unique Modulation de sous-porteuses Les systèmes à spectre étendu Techniques de modulation Modulation de phase et de fréquence Modulation par décalage de phase Modulation par décalage de fréquence Données caractéristiques du signal... 1T Décalage de phase Décalage de fréquence Conclusion Comportement des détecteurs face aux émetteurs à sauts de fréquences Introduction Détection et émetteur FH Données relatives à l'émetteur FH
6 3.2.2 Données relatives au détecteur Condition de détection Probabilités de détection Données réelles relatives au fonctionnement d'un détecteur Limitation en fréquence, type d'émetteurs cibles Quantité et largeur des canaux de fréquences Fenêtre d'observation Vitessedebalayage Détermination de l'azimut Description des différents modes de balayage Le balayage standard (ou en dents-de-scie) Le balayage aléatoire Le balayage en dent-de-scie à pas variable Lesdétecteurslibres Conclusion 32 4 Mise en contexte Introduction Présentation des travaux envisagés Conclusion Simulation des émetteurs Introduction Paramètres communs Génération du message à transmettre Génération du préambule Calcul des porteuses Modulation du signal Calcul de la puissance du signal Émission par modulation de porteuse unique Émission par modulation de sous-porteuses Calcul des sous-porteuses Contrôle des changements de canal Émission par séquence directe sur spectre étendu Émission par sauts de fréquences sur spectre étendu Conclusion Simulation des détecteurs Introduction Calcul du nombre de trame à générer Simulation du bruit électromagnétique Interception des signaux Validation du temps Validation de la fréquence Calcul de l'angle d'incidence du signal... 51
7 Calcul des ~erturbations Généraiions des données de détection Conclusion 53 7 Environnement distribué et module de contrale 54 1 Introduction Introduction à P.V.M r. 2 3lodule de contrôle Création des processus... JS 7-22 Contrôle et synchronisation des processus Contrôle de la communication inter-processus Conclusion Simulation et analyse des données Introduction S. 2 Mise en contexte S. 2.1 Paramètres géographiques Paramètres propres aux émetteurs Paramètres propres aux intercepteurs Étapes de la simulation Analyse et interprétation des résultats Détection et segmentation Corrélat ion et localisation Interprétation... i a 8.4 Conclusion... '76 Bibliographie 80 -.
8 Liste des tableaux 2.1 Désignations des bandes de fréquences par le CCIR I 3.1 Largeur des fenêtres versus la largeur des canaux Paramètres réels d'un radiogoniomètre Exemple de conversion binaire Code binaires des modes de transmission S. 1 Sommaire des coordonnées des émetteurs et des détecteurs S.2 Résumé des paramètres propres aux émetteurs... 6s 8.3 Résumé des paramètres propres aux intercepteurs
9 Liste des figures 2.1 Propagation des ondes et reflexion par l'ionosphère... S 2.2 Principe opérationnel de la méthode de séquence directe sur un spectre étendu Génération d'une séquence binaire pseudo aléatoire Diagramme fonctionnel d'un émetteur à séquence directe hiode opérationnel des émetteurs sauteurs de fréquence Modes lent (a) et rapide (b) des émetteurs sauteurs de fréquence Diagramme fonctionnel d'un émetteur à sauts de fréquence Représentation générale d'un phaseur Exemple de modulations de phase et de fréquence Largeur du spectre pour une modulation par décalage de fréquence Illustration du mode de balayage standard Parcours aléatoire de la bande de fréquence Principe du balayage en dents-de-scie à pas variable Modes de balayage des détecteurs libres Diagramme fonctionnel des émetteurs Forme du préambule précédant un message Correspondance du message avec les canaux Calcul du message embrouillé Diagramme fonctionnel des détecteurs Représentation du contexte géographique Représentation mat ricielle des données de détection Architecture globale de la simulation Diagramme fonctionnel et interaction des composantes Diagramme fonctionnel du module de contrôle Positions géographiques des émetteurs et des détecteurs Configuration des paramètres de segmentation et localisation Visualisation des données d'interception de la station S.l \'isualisation des données d'interception de la stat-ion Visualisation des données d'interception de Ia station '2 S.6 Zones détectées suite à la collaboration des stations 1 et S.7 Zones détectées suite à la collaboration des stations 1 et
10 8.8 Zones détectées suite à la collaboration des stations 2 et vi
11 Chapitre 1 Introduction Depuis plusieurs années. les systèmes de communication sans fil ont utilisé les tech- niques de spectre étendu et ceci est dû à la qualité et l'efficacité inhérentes qu'elles offrent. Récemment. la demande des services de communication mobile a augmenté le besoin de telles techniques pour répondre à la qualité et la capacité requises par le marché. Les systèmes à spectre étendu offrent plusieurs avantages dans la communication à bande large et étroite. La méthode de transmission à sauts de fréquence. une forme de décalage de fréquence. représente la principaie alternative de la transmission à séquence directe du spectre étendu. Présentement, cet te technique est pratiquement absente dans les applications civiles; cependant, elle est très utilisée dans le domaine militaire pour sa bonne résistance au brouillage radio, à l'interception et à la localisation des sources émettrices qui l'utilisent. Au cours des dernières années, le domaine de la communication a été confronté aux communications à sauts de fréquence. Les équipements conventionnels d'interception et les détecteurs de fréquence ont eu des difficultés à intercepter ce genre d'émetteurs et iis se sont même trouvés dans I'impossibilité de les localiser physiquement. Les approches les plus simples dans l'interception des émetteurs à sauts de fréquence exigent une \+tesse considérable des méthodes d'interception par consultation pour détecter ce dernier type d'émetteurs. 1.1 Motivations La première mot kat ion de ce mémoire vient de notre con\-ict ion que l'amélioration et le perfectionnement du repérage radiogoniomét rique est directement lié à la corn-
12 préhension et à la définition du comportement et du mode opérationnel des émetteurs radio. principalement des émetteurs à sauts de fréquence. En effet, suite aux énormes développements réalisés dans le domaine des communications sans fil, qui exigent plus d'accommodation des stations radio, les responsabilités de la radio surveillance ont augmenté. Des prélèvements radio sont devenus indispensables à la distinction des in- terférences et à l'identification des émetteurs opérationnels illégaux. Les signaux, transmis par des émetteurs à sauts de fréquence et interceptés par les stations de surveillance, sont généralement perçus comme étant du bruit. Ceci est dû aux modes de transmissions utilisés par ces derniers qui sont basés sur des algorithmes pseudo-aléat oires. L'utilisation de cet te technique est. jusqu'à présent? restreinte aux domaines gouvernementaux et plus précisément militaires, ce qui explique la rareté de la littérature sur les transmissions par sauts de fréquence. La deuxième motivation à la réalisation du présent projet est la possibilité d'intégration des émetteurs à sauts de fréquence dans les domaines civils comme les services de communication mobile et les diffusions radio. Il est important de mentionner que les deus principales limites dans les performances des systèmes de communications sont le bruit et la largeur de bande. Cette dernière doit être suffisamment large pour laisser passer toutes les fréquences significatives d'information. Le spectre de fréquences radio utilisable est contrôlé par les conventions internationales de communications et est divisé en bandes de fréquence étroites. Les demandes étant élevées, la plupart de ces bandes sont déjà assignées à différents services comme les communications par satellite, la navigation maritime et aérienne, les services mé- téo: le téléphone mobile et plusieurs autres services [Tomasi, Par conséquent. les problèmes d'interférence des signaux sont devenus plus fréquents et la qualité ainsi que la performance des communications sans fil ont diminué malgré toutes les découvertes technologiques réalisées jusqu'à aujourd'hui. Sot re troisième motivation à la réalisation du présent projet nous vient des résultats obtenus dans le cadre du projet Hopper95 (un simulateur ayant été réalisé à lïnstitut d'informatique de Fribourg, en Suisse, dans le cadre d'un projet de fin d'études). hlalgré l'approche simplifiée et malgré toutes les hypothèses du départ. Hopper95 a prouvé le besoin d'améliorations dans le domaine de la détection radio et, surtout. la possibilité de réaliser la localisation dans le domaine des communications mobiles.
13 Introduction 3 Ce simulateur a révèlé que des études approfondies pourront être réalisées au niveau de l'analyse et de la simulation des émetteurs, au niveau des algorithmes de détection ainsi qu'au niveau de l'architecture et de L'environnement de simulation. 1.2 Problématique A lors qu'un émetteur standard (linéaire) n'occupe qu'une fréquence particulière, l'émetteur à sauts de fréquence utilise, lors de ses transmissions, tout ou une partie de la bande de fréquences disponible en passant d'une fréquence à une autre suivant un mode connu de lui seul et du (ou des) destinataire(s) concerné(s). Par ce mé- canisme. le récepteur. synchronisé avec I'émetteur. percevra son message clairement. alors que pour toute autre station à l'écoute, cette émission ne sera perçue que comme du bruit. Le problème se pose alors, pour une station autre que le destinataire, de détecter un tel émetteur et surtout d'identifier l'ensemble des signaux détect.és sur dif- férentes fréquences comme étant des signaux provenant d'une même source d'émission [Duverney, l99.j]. La technologie de communication moderne a. au niveau des activités d' interception radio. des exigences très élevées en ce qui a trait à la sélection des signaux et ce. sur une large bande de fréquences. Ces exigences sont dues au pouvoir que possèdent certains types spéciaux de transmissions, comme les transmissions à sauts de fréquence. de modifier rapidement la fréquence de transmission, de répartir leur énergie d'émission sur une large bande de fréquence et de recevoir pendant un laps de temps très court. 1.3 Objectifs Yotre étude consiste à créer un environnement de simulation d'un scénario de trans- missions radio et de leur détection par une station de surveillance radio tout en tenant compte des différentes perturbations des données initiales dues au bruit, aux inter- férences entre les transmissions, aux conditions atmosphériques et au relief géogra- phique. Différents types d'émetteurs sont visés par cette simulation et particulièrement les émetteurs à sauts de fréquence. Ainsi, nous nous fixons les objectifs suivants : Analyser soigneusement et déterminer les caractéristiques des émetteurs à sauts de fréquence ainsi que les émetteurs à séquence directe et d'autres t>-pes d'émet- teurs. dans le but de réaliser un simulateur nous offrant des résultats qui se rapprochent le plus des données réelles.
14 Introduction 4 Déterminer les différentes sources de perturbations et leur influence sur la variat ion des différents paramètres caractérisant une émission, pour ensuite ajuster les données fournies par les simulateurs d'émetteurs. Déterminer le comportement des détecteurs utilisés par les stations de surveillance radio. analyser les algorithmes utilisés par ces derniers ainsi que leurs méthodes de surveillance. ensuite implanter un simulateur nous offrant les données de détection obtenues lors d'une séance d'écoute. Analyser les données finales des simulations et essayer. à la lumière des résultats obtenus, de proposer des idées pouvant aider à l'amélioration des performances des détecteurs déjà utilisés par les stations de surveillances. Cependant. nous ajoutons que les simulations sont réalisées dans un environnement Unis et avec le langage de programmation C. Compte tenu de la taille considérable du flux de données traité dans notre application, nous utilisons les possibilités qu'offre la librairie PVhl (Parallel Virtual Machine) et, en conséquence, nous profitons des avantages qu'offre le parallélisme au niveau de la vitesse d'exécution et de la distribution des données. 1.4 Organisation du mémoire Le chapitre suivant passe en revue les differents concepts et théories qui sont à Ia base des outils des télécommunications, principalement les émetteurs radio. Entre autres choses, nous présentons les différents types de bandes de fréquences, les différents types de modulation et les différents modes de transmission radio. Cependant, nous abordons avec plus de détails les caractéristiques des émetteurs visés par le préçent projet, les émetteurs radio à sauts de fréquence. Le troisième chapitre est un survol des concepts théoriques qui traitent de l'aspect fonctionnel des intercepteurs de signaux, entre autres choses, leur performance et leur capacité de traiter les données et, ~rincipalement, leur capacité d'identifier les émetteurs à sauts de fréquence. Nous présentons, aussi, les différents algorithmes de balayage utilisés par ces derniers. Le quatrième chapitre est une conciusion des travaux théoriques et une introduction au différents tra\-aux pratiques que nous réaliserons dans le cadre du présent projet.
15 Le cinquième et le sixième chapitres présentent, respectivement, les spécifications que nous utilisons pour la conception informatique des simulateurs d'émetteurs et dïn- tercepteurs. Les deux chapitres définissent les différentes contraintes rencontrées dans la conception des simulateurs ainsi que les hypothèses de simplification et mettent en pratique les différents concepts abordés dans le deuxième et le troisième chapitres. Dans le septième chapitre nous décrivons les principes de la programmation paral- Ièlle et distribuée ainsi que les différentes architectures connues dans le domaine. En- suite. nous présentons la librairie PVM, machine parallèle virtuelle. Comme son nom l'indique. cette dernière est un ensemble de procédures qui nous permettent l'émula- t ion d'une architecture parallèle, tout en ut i1isant. de façon transparente pour l'usager. les différentes resources matérielles d'un réseau. Ce chapitre est consacré aussi à la description des traitements parallèles et distribués que nous élaborons dans Ie présent projet. En dernier, le huitième chapitre est une mise en oeuvre de l'ensemble des travaux effectués dans le cadre de ce projet. Nous définissons un scénario qui nous permet de tester les différentes composantes de notre simulateur et ensuite nous analysons les résultats que nous obtenons en comparant avec des données réelles interceptées par un radiogoniomètre.
16 Chapitre 2 Les émetteurs radio et les techniques de transmission 2.1 Introduction Dans le présent chapitre. nous exposons les differents concepts et théories qui sont à la base des outils des télécommunications. Entre autres choses, nous présentons les différents types de bandes de fréquence, les différents types de modulation et les difffents modes de transmission radio. Cependant. nous voulons avertir le lecteur que. concernant l'élaboration des concepts théoriques qui engendrent l'aspect électronique des outils de télécommunication, nous nous sommes limités à nos besoins dans le cadre du présent projet. 2.2 Analyse du mode opérationnel Organisation du spectre et r8glement international La division générale de la totalité du spectre de fréquences utilisables est décidée par les Conventions Internationales de télécommunications. Ainsi. le spectre de fréquence radio est divisé en bandes de fréquence étroites. Chacune de ces bandes possède un numéro et un nom descriptif désignés par le Comité Consultatif International des Communications Radio (CCIR) [Tomasi, Ces bandes sont classées suivant l'ordre cité dans Ie tableau Limites de la bande de fréquences utilisée Dans le domaine de la diffusion radio. les systèmes de communication utilisent souvent la propagation électromagnétique pour acheminer des informat ions d'un point
17 Les émetteurs radio et les techiques de transmission 7 Suméro de bande Ordre des fréquences Désignations HZ KHz 3-30 KHz KHz MHz 3-30 MHz MHz GHz 3-30 GHz GHz THz 3-30 THz THz PHz 3-30 PH PH2 lumière ultraviolet rayon-x libre EHz rayons-gamma EHz rayons cosmiques ELF (fréquences extrêmement basses) VF (fréquences de voix) VLF (très basses fréquences) LF ( basses fréquences) MF (moyennes fréquences) HF (hautes fréquences) VHF (très hautes fréquences) UHF (fréquences ultra hautes) SHF (fréquences super hautes) EHF (fréquences extrêmement hautes) lumière infra-rouge libre spectre lumineux visible Tableau 2.1: Désignations des bandes de fréquences par le CCIR à un autre. Étant donné que notre simulation vise un type d'émetteur fonctionnant sans relais en ligne directe et transmettant sur des longues distances, on se trouve confrontés aux problèmes causés par le relief terrestre. Ainsi. on fait appel au phénomène de la reflection d'ondes magnétiques sur l'ionosphère comme le montre la figure 2.1. En effet, cette dernière constitue un milieu dispersif pour des fréquences supérieures à la fréquence d'osciilation du plasma, notée u, et connue sous le nom de fréquence de coupure, et un milieu réactif pour les fréquences inférieures à v,. Ainsi. pour tout signal dont la fréquence est inférieure à v,, l'ionosphère se comportera comme un miroir réfléchissant les ondes vers la terre, permettant ainsi à deux stations de communiquer tout en franchissant la barrière constituée par le relief terrestre [Stremler, La fréquence d'oscillation du plasma est de l'ordre de 30!iIHz. constituant ainsi la limite maximale de la fréquence utilisable par des émetteurs utilisant la méthode de
18 Les émetteurs radio et les techictues de transmission S Figure 2.1 : Propagation des ondes et reflexion par l'ionosphère. transmission point-à-point. Pour cette raison. nos études sont axées particulièrement sur les émissions à moyennes et hautes fréquences qu'on appele aussi les émissions à ondes courtes. 2-3 Techniques de transmissions radio Les différentes caractéristiques de propagation des signaux ont poussé I'apparit ion de différents modes de transmission. Quatre modes de transmission sont utilisés dans les réseau de communications sans fil: fransmission par modulation de porfcus~ uniquc. par modulation de sous-porteuses, par siquence directe sur un spectre itmdu et par sauts dc friqutncc sur un spectre étendu Modulation de porteuse unique Xvec la présente approche, une unique fréquence porteuse du signal, calculée au centre de la bande allouée, est modulée avec les données à transmettre. Plusieurs mé- thodes de modulation sont d'usage : amplitude, fréquence et phase ou une combinaison de ces dernières. Compte tenu de l'importance de la largeur de bande utilisée dans les réseaux sans fil, la modulation utilisée est basée sur la variation de phase d'une por- t euse à amplitude constante. En conséquence, la méthode de décalage en quadradure de phase ou une de ces variantes est utilisée Modulation de sous-porteuses Le principe de cette approche consiste. en premier, à diviser Ia bande de fréquence allouée en sous-canaus de largeur égale: une sous-porteuse est calculée au centre de chacun de ces derniers, ensuite. on découpe le signal binaire en sous-chaînes dont le nombre est égal à celui des sous-porteuses. Chacune des sous-chaines binaires est utilisée
19 Les émetteurs radio et les techniques de transmission 9 pour la modulation d'une sous-porteuse, comme dans le cas de modulation de porteuse unique. Ainsi, à cause du taux de bits relativement bas transmis par canal, le niveau d'interférence est considérablement réduit. Les sous-porteuses utilisées sont des multiples entiers de la première sous porteuse. f 1.2 f 1.3 fi, -. En conséquence, la méthode est connue sous le nom de multiplexage par division orthogonale de fr~quence[russell Les systemes à spectre étendu Le terme spectre étendu est utilisé dans une grande variété de systèmes de commu- nicat ions militaires et commerciaux. Dans les systèmes à spectre étendu, chaque signal d'information exige, de façon significative, une pius large bande de fréquence qu'un signal conventionnel. La transmission sur spectre étendu est une technique par laquelle une forme d'onde déjà modulée est modulée une seconde fois dans le but de générer un signal à large bande dont la fréquence est étendue et capable d'éviter de façon remarquable les interférences avec d'autres signaus. L'expansion de la bande est réalisée par des moyens indépendants de I'informat ion contenue dans le message à transmettre [Feher, lw.j]. Parmi les applications et les avantages potentiels des systèmes à spectre étendu nous citons : L'amélioration du rejet d'interférence. Les communications sécuritaires. L'augmentation de la capacité et de l'efficacité du spectre dans quelques applica- tions des systèmes de communications mobiles. Les systèmes à spectre étendu sont classés selon leur architecture et leur type de modulation. les techniques de modulation les plus utilisées dans les systèmes à spectre étendu sont: Séquence directe sur spectre étendu. Sauts de fréquences rapides. Sauts de fréquences lents.
20 Les émetteurs radio et les techniques de transmission 10 0 Gazouillement ( Chirp sounder ). Les méthodes de séquence directe et de sauts de fréquence sont les plus utilisées dans les systèmes de communications radio et les réseaux locaux sans fil. Émission par séquence directe sur un spectre étendu Le principe de fonctionnement de cette méthode de transmission est illustré par le schéma de la figure 2.2. En premier lieu, l'opérateur logique OU-exclusif est appliqué entre chacun des bits des données source et une séquence binaire pseudo-aléatoire. Ainsi. lorsque le signal obtenu est modulé et transmis. il occupe une bande de fréquence proportionnellement plus large que la bande initiale, donc le signal apparait comme un bruit pour d'autres usagers de la même bande de fréquence [Stremler? Toutes les trames de données à transmettre sont précédées d'une en-tête et d'un délimiteur de début de trame et l'ensemble forme les données de modulation. L'en-tête contient les données de synchronisation qui fournissent au destinataire toutes les inforrnat ions concernant l'émission. Figure 2.2: Principe opérationnel de la méthode de séquence directe sur un spectre étendu. La géneration de la séquence pseudo-aléatoire est basée sur un circuit électronique composé d'un certain nombre de registres à décalage et de portes logiques OC-exclusif. Un registre à décalage à r2 bits produit une séquence de 'L" - 1 bits. un nombre représentant le facteur d'étendu. La figure 2.3 montre un exemple de générateur composé
21 Les émetteurs radio et les techniaues de transmission ~p - d'un registre à 3 bits et d'une porte logique OU-exclusif ainsi que la séquence pseudo- aléatoire obtenue. SBPA - Séquco~c B~ruirc kuq Aléamm O '- SBPA Figure 2.3: Génération d'une séquence binaire pseudo aléatoire. La figure 2.4 présente le diagramme simplifié d'un émetteur radio à séquence directe. Lorsqu'un OU-exclusif est appliqué entre chacun des bits de données et la séquence pseudo-aléatoire, le signal binaire résultant est transmis par la modulation d'une fréquence. Typiquement, les techniques de modulation utilisées dans la transmission à séquence directe sont: décalage binaire de phase ou décalage en quadrature de phase. Données wrcc m m Circuit du OU-exclusif Modulateur ct mixeur r Horloge Y Code F ucnce PO % Fe d'trcndu dftrentiellc ; L Figure 2.4: Diagramme fonctionnel d'un émetteur à séquence directe. Émission par sauts de fréquences sur un spectre étendu La technique de transmission par sauts de fréquences se caractérise par la capacité qu'elle offre aux émetteurs de changer aléatoirement de fréquence durant une émission. tel qiiïllustré par la figure 2.5(a). La bande de fréquence allouée est divisée en sousbandes à basse fréquence nommées des canaux, comme l'indique la figure 2.5(b). Tous les canaux sont d'une largeur de bande égale et sont déterminés par le taus de bits de
22 Les émetteurs radio et les techiques de transmission 12 données à transmettre ainsi que la méthode de modulation utilisée. Ainsi. un émetteur à sauts de fréquence utilise chacun des canaux pour une courte période de temps a\-ant de changer de canal. f.,. f2.... fn -par- h u x a luer Cqalc Figure 2.5: Mode opérationnel des émetteurs sauteurs de fréquence. Avant d'utiliser un canal, une fréquence porteuse au centre de celui-ci est calculée et modulée par le (ou les) bit(s) qui sont transmis à cet instant. L'ordre d'utilisation des canaux est pseudo-aléatoire et nomm4 séquence de sauts. Il existe deux modes opérationnels des émetteurs à sauts de fréquences. Ils sont déterminés par le rapport du taux de changement de canal à celui des bits de données transmis par unité de temps. Lorsque le nombre changement de canal par unité de temps est plus élevé que le nombre de bits transmis par unité de temps, le mode est connu sous le nom de Saufs dé fréquence rapide. Dans le cas de Sauts de fréquence lent, le nombre de bits transmis par unité de temps est supérieur au nombre de changement de canal. les figures 2.6(a) et 2.6(b) sont de illustrations respectives des deux modes. La technique de sauts de fréquences est particulièrement utilisée en mode lent. Puisque l'émetteur et le récepteur doivent être synchronisés et changer de canal en même temps. la synchronisation dans le cas des systèmes à sauts de fréquences lents
23 Les émetteurs radio et les techniques de transmission 13 Figure 2.6: Modes lent (a) et rapide (b) des émetteurs sauteurs de fréquence.
24 Les émetteurs radio et les techiques de transmission 14 est plus facile à réaliser. En ce qui concerne la technique de modulation. même si d'autres types de modulation peuvent être utilisés, les systèmes à sauts de fréquences sur un spectre étendu utilisent couvent la technique de modulation par décalage de fréquence. I Données source Horloge D OUuclusrf r 1 - Modulateur P M a g e de # r Codc d'cundu rmu«rct Synthétiseur de frdqucnœ =Film de la &de, i 1 plsunie i i I Générateur du Horloge du Figure 2.7: Diagramme fonctionnel d'un émetteur à sauts de fréquence. La figure 2.7 présente un diagramme simplifié, identifiant les principales composantes d'un émetteur radio à sauts de fréquence. 2.4 Techniques de modulation Compte tenu des modes de transmissions que nous traitons dans le cadre de ce projet. les différentes techniques de modulation que nous utilisons sont: les modulations par décalage de phase et par décalage de fréquence. Nous présentons une brève étude des concepts théoriques de chacune de celles-ci et nous abordons aussi deux concepts de base. la modulation de phase (MP) et la modulation de fréquence (MF) [Black, Modulation de phase et de fi6quence L'angle d'un signal sinusoïdal est décrit en terme de la fréquence et,'ou de l'angle de phase. Quand une sinusoïde possède un taux angulaire constant on dit que la fréqiience de la sinusoïde est uo radians par seconde. Si le taux angulaire n'est pas constant il est irnport ant de faire appel à la représentation par phaseur. La figure3.s montre la représentation par phaseur d'un sinusoïde à amplitude constante.
25 Les émet teurs radio et les techniques de transmission 15 Figure 2.8: Représentation générale d'un phaseur. Ce phaseur est de grandeur A et possède un angle de phase 6(t). Si 6(t) augmente linéairement dans le temps, B(t) = uot. on dit que le phaseur a un taux angulaire ou une fréquence de u o radians par seconde [Stremler Dans le cas où le taux angulaire est variable. on peut toujours écrire la relation entre le taux angulaire instantané ui(t) et 6(f) comme suit: Al-ec 80 l'angle de phase au temps t = 0. En faisant la dérivé des deux membres de l'égalité de l'équation 2.1' on obtient: Ainsi, la fréquence instantanée d'un signal sinusoïdal est donnée par la dérivé de sa phase par rapport au temps. Si l'angle de phase 8(t) varie linéairement avec le signal d'entrée f (t), on peut écrire: avec uc ia fréquence porteuse et k, une constante d'integration. Puisque la phase est linéairement reliée à f (ï), ce type de modulation d'angle est nommé modulation dc phasc (AlP). La fréquence instantanée de ce signal modulé par rapport à la phase est: L'aut re possibilité est de mettre la fréquence instantanée proportionnelle au signal d'entrée et ainsi:
26 Les émetteurs radio et les techniques de transmission 16 Puisque la fréquence est linéairement reliée à f(t), ce type de modulation d'angle est nommé modulation de fréquence (MF). L'angle de phase de ce signal modulé par rapport à la fréquence est: Une comparaison des équations 2.3 et 2.6 montre que MP et MF sont fortement reliées. En JlP d'un signal porteur, l'angle de phase est proportionel au signal modulateur. mais en MF. c'est la fréquence instantanée du signal porteur qui est proportionnelle au signal modulateur. Cependant, si le signal modulateur est integré et ensuite utilisé pour la modulation de phase d'une porteuse, le signal résultant est un signal modulé par rapport à la fréquence. La figure 2.9 est une illustration des formes d'ondes générées par les modulation MP et MF d'un signal f(t). Figure 3.9: Exemple de modulations de phase et de fréquence Modulation par decalage de phase Avec la présente technique, la phase du signal porteur peut changer de valeur en réponse au code de la modulation du battement du signal. Un décalage de phase de 180 degrés est souvent utilisé pour un battement binaire, puisqu'il simplifie la conception du modulateur. Ainsi, le signal de sortie est exprimé par l'équation ('2.7) L'équation du cas général d'un signal modulé par la technique de décalage binaire de phase est:
27 Les émetteurs radio et les techniques de transmission 17 où A8 est la déviation maximale de phase et p(t ) une fonction binaire qui peut prendre la valeur k1, dépendemment du bit de données transmis, soit O ou 1. 2 A.3 Modulation par décalage de fréquence Dans le cas de modulation par décalage de fréquence, la fréquence instantanée du signal porteur peut changer de valeur en réponse au code de ia modulation du battement du signal. ce qui permet de considérer le signal, produit par la présente technique. comme étant composé de deux signaux résultants d'une modulation par décalage d'ampli t ude de deux porteuses différentes. Ainsi, pour correspondre aux symboles binaires transmis on peut exprimer le décalage de fréquence par les deux formes d'ondes suivan t es: ol(t)=asinrnuot pour O < t < T et m EAf &(t) = Asin nuotot pour O < t 5 T et n EAf Cependant, la largeur de bande d'une transmission par décalage de fréquence dé- pend de la séparation des fréquences utilisées, comme le montre la figure 2.10 et ainsi le signal modulé est exprimé comme suit: avec ILL.(, = wz + ul, ~Aw = wz - w1 et p(t) une fonction binaire qui peut prendre la valeur f 1. dépendemment du bit de données transmis, O ou Données caractéristiques du signal Un des objectifs de la simulation que nous réalisons est de fournir comme données de sortie un fichier contenant des triplets de la forme: (fréquence, puissance. temps). représentant chacun la transmission d'un des bits de données constituant le message a
28 Les émetteurs radio et les techniques de transmission 18 Figure 2.10: Largeur du spectre pour une modulation par décalage de fréquence. transmettre. Ainsi. pour chacun des types d'émetteurs que nous simulons nous présentons les concepts théoriques que nous avons utilisés pour le calcul de ces paramètres. Toutefois nous jugeons important de préciser que nous utilisons la forme de la fréquence instantanée pour calculer le paramètre fréquence et la forme de la puissance moj.enne pour calculer la puissance du signal transmis. Cependant, dans le cas du paramètre de temps. nous procédons. pour les quatre techniques de transmission que nous simulons. par prélèvement de la valeur de l'horloge du système que nous utilisons pour la simulation. ce qui nous donne un paramètre réel exprimé en micro-secondes Décalage de phase Calcul de la fréquence Comme nous l'avons ment ionné précédemment dans le chapitre, la présen te technique est basée sur la méthode de décalage en quadrature de phase ou une de ses variantes. Puisque le message transmis est exprimé en binaire, nous utilisons le décalage binaire de phase dont la forme du signal est donnée par l'équation 2.8. Cependant. la fréquence instantanée du signal est exprimée par le terme : avec = 27 fc T oh fc est la fréquence porteuse du signal et T la période du signai. A8 est la déviation maximale de phase qui a une valeur de 180 degrés.
29 Les émetteurs radio et les techniques de transmission 19 O et p(t) une fonction binaire qui peut prendre la valeur f 1. dépendemment du bit de données transmis, soit O ou 1. Calcul de la puissance La puissance moyenne d'une onde générée par décalage de phase binaire est de la O rn = cos Aû défini comme étant un indice de modulation O et.4 la tension de courant utilisée pour alimenter les composantes électroniques Décalage de fréquence Calcul de la fréquence La forme continue d'un signal modulé par décalage de fréquence est exprimée par l'équation S. 1. Cependant, la fréquence instantanée est exprimée seulement par le terme : avec O L*, = 3rf, T où f, est la fréquence porteuse du signal et T la période du signal. O Ad = 2;rAf T et pour une détection cohérente la valeur de Au doit être 1 comprise entre 5 et 1, p(t) une fonction binaire qui peut prendre la valeur f 1, dépendemment de la valeur du bit de données transmis.
30 Les émetteurs radio et les techniques de transmission 20 Calcul de la puissance L'énergie moyenne par chiffre binaire dans le cas d'un signal modulé par décalage de fréquence est de la forme: 0-4 la tension de courant utilisée pour alimenter les composantes iilectroniques. et T la période du signal. Or la puissance est égale au rapport de l'énergie moyenne par digit sur le temps de transmission d'un bit et est exprimée sous la forme: 2.6 Conclusion Dans ce chapitre nous avons présenté les contraintes, auxquelles se confronte le domaine de la téiécornmunication, dues à l'utilisation reglementée de la bande de fréquence et au trafic qui la surcharge. Nous avons aussi abordé les différents modes de transmissions pouvant optimiser l'utilisation de cette bande, entre autres, Ies émetteurs à sauts de fréquences. XOUS avons décrit les différentes techniques de modulation. utilisées dans le domaine de la radiodiffusion, pour la production des signaux. Comme nous l'avons déjà mentionné, un de nos objectifs est d'identifier le comportement des détecteurs utilisés dans le domaine de la radio-surveillance, ces derniers font l'objet de notre prochain chapitre.
31 Chapitre 3 Comportement des détecteurs face aux émetteurs à sauts de fréquences 3.1 Introduction En règle générale, dans le cas de transmissions radiophoniques, tout récepteur positionné sur une fréquence f pourra capter les émissions d'un émetteur travaillant à cette même fréquence. Dans le cas de la radio-surveillance, ce type de récepteur est connu sous le nom de radiogoniomètre. Cn radiogoniomètre peut être défini comme étant une antenne directionnelle rot a- tiw qui, une fois reglée à une fréquence donnée, ne recevra un signal de même fréquence qu'à condition d'être orientée perpendiculairement à la direction d'émission du message. Son but est de déterminer l'origine de l'émission. Dans le présent chapitre, nous abordons certaines théories qui traitent de l'aspect fonctionnel des radiogoniomètres, entre autres, leur performance et leur capacité de traiter les données. 3.2 Détection et émetteur FH. L'une des principales caractéristiques d'un émetteur à sauts de fréquences est qu'il utilise tout ou une partie de la bande de fréquences disponible, en passant d'une fréquence a une autre sui\*ant un mode connu de Iui seul et du(des) destinataire(s). Pour distinguer un émetteur FH d'un bruit parasite. il est nécessaire de pouvoir obsen-er l'ensemble des émissions détectées sur une certaine bande de fréquences en fonction du temps.
32 Comportement des détecteurs face aux émetteurs à sauts de fréquences 22 Il est évident que la quanti té d'émissions recueillies par le radiogoniomètre constitue un facteur essentiel à la localisation de la source. Ainsi, Ioefficacité d'un radiogoniomètre dépendra de sa capacité à réunir un maximum d'informations par unité de temps. d'où la nécessité des améliorations suivantes: 0 Amélioration des capacités techniques du radiogoniomètre visant à augmenter la vitesse de balayage et le nombre de canaux observables simultanément. Amélioration logicielle visant à développer de nouveaux modes de balayage plus sélectifs Données relatives B l'&metteur FH. Puisqu'il y avait peu d'informations concernant les spécifications techniques des émetteurs FH, les hypothèses de travail, dans le cadre du projet Hopper [Duverne-, ont été basées sur les caractéristiques des résultats de détection des +missions de ces derniers. Pour des raisons de simplification, on a considéré qu'un émet- teur FH travaille dans une certaine bande de fréquence E composée d'un nombre fini de fréquences e, discrètes. comprises entre les valeurs em,, et e, et que cet émetteur sera en activité durant T unités de temps. soit entre Tm;, et Tm,,. Le mode d'émission de la source étant inconnu, il a été décrit comme étant une modification aléatoire de la fréquence d'émission e; en fonction du temps: Send : T + E T, + Random([e,;,... e,.,]) Données relatives au dbtecteur. Au niveau de la détection, le radiogoniomètre balaie une certaine plage de fréquences D composée de A fréquences discrètes situées entre dmin et dm,, et ceci pendant une durée de A unités de temps, soit entre Amin et A,. La fonction de balayage du déte- cteur a été perçue comme une simple variation de la fréquence d'écoute di en fonction du temps. Scan : A + D Ar: -+ Scan(Xk) ) + 6.
33 Comportement des détecteurs face aux émetteurs à sauts de fréquences 23 La vitesse de balayage a été définie comme étant le rapport du nombre de canaux visités par unité de temps par chacun des capteurs du détecteur. où n lv est le nombre de fréquence visitées. La relation entre la fonction de balayage et la vitesse de balayage a été établie par la fonction suivante : O.A chaque unité de temps Ai fréquence d'écoute d. et pour chaque détecteur correspond une nouvelle O La valeur absolue de 8 correspond à un multiple de la largeur d'un canal d'écoute. O une fonction définie par l'utilisateur Condition de détection. Soit F la bande commune définie comme étant l'intervalle de fréquences pouvant être utilisée par le détecteur comme par l'émetteur, indépendamment du temps: Soit T I'inter\?alle de temps commun aux détecteurs et aux émetteurs. L'intervalle de fréquences communes et le temps de travail commun doivent être tous deux non vides. une condition nécessaire (mais non suffisante) à la détection d'une émission. D'où l'hypothèse que le temps utilisé par le détecteur ou l'émetteur doit faire partie du temps commun du travail, faute de quoi la détection ne sera pas possible. Soit K, le nombre de canaux observables en parallèle par un radiogoniomètre, l'ensemble des fréquences écoutées par les K canaux au temps ti, alors: uscan(ti) = U:=,scan-~~(ii), dès lors. In totalité des fréquences visitées au cours d'une détection est définie par:
34 Com~ortement des détecteurs face aux émetteurs à sauts de fi&uuences 24 De ce fait, pour qu'une émission soit détectée, il faut et il suffit que la fréquence émise au temps ti fasse partie de l'ensemble des fréquences visitées par les k détecteurs au même instant : Send(t;) E uscan(ti) - Send(t;) E Uscan Probabilités de detection. Les probabilités ont été calculées en prenant comme hypothèse de base que I'émetteur est actif tout au long de l'opération du radiogoniomètre. La probabilité que l'émetteur et le détecteur soient opérationnels sur la même fré- quence et au même instant peut être interprétée comme la probabilité de toucher par unité de temps : Soit L la durée pendant laquelle l'émetteur reste probabilité de détecter un émetteur après 1 unités à une fréquence constante, ta de temps est : avec 1 = min(+, l), faute de quoi la probabilité serait supérieure à l'unité. Pour un radiogoniomètre muni d'un algorithme de balayage accéléré, cette der- nière probabilité sera exprimée en fonction de la vitesse de balayage Vsc,, : et de ceci on a déduit que le fait d'augmenter la vitesse de balayage équivaut % augmenter la taille des canaux de détection et donc à en réduire le nombre. Ce qui est exprimé par la formule suivante: La probabilité Pm;, de toucher l'émetteur au moins une fois durant un temps de détection de t unité s'exprimera par le complémentaire de la probabilité. Pi,,.. que l'émetteur n'a pas été détecté après t unités de temps :
35 Comportement des détecteurs face aux émetteurs à sauts de fkéqueoces 25 avec t /l le nombre de répétitions de l'expérience. La probabilité de capter au moins une fois l'émetteur lors d'un balayage de t unités de temps par k détecteurs parallèles est exprimée en fonction de P(1). puisque l'augmentation du nombre de capteurs paraliéles entraîne une élévation proportionnelle de la probabilité P(1) de détection à chaque unité de temps, d'où : L'espérance de détection de k détecteurs parallèles dont le comportement varie en cas de toucher est une grandeur se rapportant aux détecteurs demeurant sur une fréquence aussi longtemps qu'ils y détectent la présence d'une émission. Ainsi. si l'émetteur reste 1 unités en moyenne à chaque fréquence visitée, l'espérance variera en conséquence. De plus, la détection de la mième fréquence ou de la nième étant des événements équiprobables de probabilité $, l'espérance du nombre de détection s'exprimera par : La probabilité Pr de capter un émetteur au moins x fois sur une durée de détection de t unités de temps est exprimée par : avec P,' la probabilité de capter exactement j fois un émetteur après t unités de temps et obtenue par le calcul de la distribution binomiale exposée par la formule : p, = (j) p.[./$ x (1 -p.l.k)!-j. La distribution binomiale est due aux i épreuves pratiquées successi\-ement.
36 Comportement des détecteurs face aux émetteurs à sauts de fréquences 26 Comme nous avons vu précédemment, k nombre moyen de détection est augmenté d'un facteur 2. En conséquence, il faut exprimer x en fonction de la limite supérieure de la somme des Pj d'où s = où s : le nombre de fois qu'on détecte une source sur une nouvelle fréquence. Ainsi. la probabilité P,,,,, de capter au moins x fois sur une durée de détection de f unités de temps a l'aide de k détecteurs sensibles est exprimée par: 0 Le nombre moyen de détections réalisées par k détecteurs linéaires en t unités de temps est fonction de la probabilité d'un balayage accéléré: et le nombre moyen de détections réalisées par k détecteurs sensibles en t unités de temps est exprimé par : 3.3 Données réelles relatives au fonctionnement d'un détecteur. Devant fonctionner de manière aussi proche que possible de la réalité, Ies grandeurs physiques et technologiques paramètrant les appareils réels ont été prises en considé- rat ion Limitation en fréquence, type d'émetteurs cibles Comme nous l'avons mentionné dans Ie deuxième chapitre, l'ionosphère se compor- tera comme un miroir réfléchissant les ondes vers la terre. permettant ainsi à deus stations de dialoguer en s'affranchissant de la bai-rière constituée par le relief terrestre. Cependant. la fréquence d'oscillation du plasma etant de l'ordre de 30 MHz. elle cons- titue ainsi la limite maximale de la fréquence utilisable par des stations radiopho- niques fonctionnant sans relais en ligne directe [Hershberger, Pour cet te raison.
37 ~ p~~ ~ - Comportement des détecteurs face aux émetteurs à sauts de fréquences 27 les études dans le cadre du projet Hopper ont été limitées à une plage de fréquences comprise entre 1 MHz et 30 MHz Quantité et largeur des canaux de fkbquences Le mode de balayage utilisé par les détecteurs est un mode discret. Dans le modèle courant. la plage de fréquences surveillée est divisée en 800 canaux dont la largeur varie entre 12.5 Hz et 1Khz ce qui permet des largeurs observables allant de 10 KHz à 600 KHz. Cependant. la technologie actuelle ne permet de balayer que 8 canaux simultanément Fenêtre d70bservation La totalité de la largeur de bande à surveiller (29 MHz) étant trop importante, des fenêtres plus étroites ont été définies, permettant de zoomer sur des plages jugées dignes d'intérêt. Le tableau suivant résume les diffgrentes tailles possibles ainsi que les largeurs de canaux correspondants : Largeur de la fenetre [KHz] 1 Largeur des canaux [Hz] Tableau 3.1 : Largeur des fenêtres versus la largeur des canaux Vitesse de balayage La t echnologie actuelle en matière d'électronique offre des performances permettant de balayer un canal en à peine 500 ps. Cette valeur, désignée abusivement par -vitesse
38 C.'omportemen t des détecteurs face aux émetteurs à sauts de frequences 28 de balayage", constitue un des facteurs prépondérant à la qualité de la détection. En effet. soit : c: le nombre de canaux observables simultanément. 1: leur largeur respective en [KHz]. 1-: leur vitesse de balayage en [KHz]. L: la largeur de la fenêtre à observer en [KHz]. alors le temps de parcours de la fenêtre t, sera de la forme suivante: t,[rns] = L - 1 cxlxv - - X -. 1 cxv Ddterrnination de l'azimut La localisation des émetteurs n'a été rendue possible que par la mise en oeuvre de gros systèmes informatiques simulant de manière très précise les conditions atmosphé- riques à divers endroits de la surface de la terre, permettant ainsi d'estimer la direction d'origine d'une émission avec une précision de l'ordre de f 10 degrés par rapport à la direct ion effective. Dans le cas où plusieurs émissions situées sur un même canal arrivent au même instant sur l'antenne d'un radiogoniomètre, la valeur angulaire fournie par le détecteur résulte d'une combinaison pour le moins hasardeuse de leur azimut respectif. Le tableau suivant présente un résumé des principales données physiques prises en compte lors de l'implémentation du simulateur. 3.4 Description des différents modes de balayage. La pente et le pas de détection sont deux nouvelles notions qui se sont avérées nécessaires et qui ont été définies pour l'analyse de chacune des méthodes de détection : a le pas de détection: cette grandeur correspond au décalage (en nombre de canaus) pratiqué par un capteur à chaque unité de temps. a la pente de détection: elie s'exprime par loinverse du pas de détection. une dirnii- nit ion de cette grandeur sera synonyme d'un temps de parcours réduit.
39 Comportement des détecteurs face aux émetteurs à sauts de fréquences 29 Nombre de canaux Canaux en parallèle Temps de parcours d'un canal Largeur d'un canal Résolution Largeur de bande Domaine de fréquence [p] [Hz] [Hz1 300 [Hz] [KHz] 1-30 [MHz] * Tableau 3.2: Paramètres réels d'un radiogoniomètre Le balayage standard (ou en dents-de-scie) Son mode de fonctionnement se base sur un parcours linéaire, de pente constante. Ce système offre l'avantage de restituer une image qui reflète assez fidèlement l'ensemble des émissions 'dans l'air', bien que cette méthode ne permette pas la mise en évidence d'émetteurs FH et ne favorise donc pas leur localisation. Figure 3.1: Illustration du mode de balayage standard. X chaque unité de temps, l'intervalle de détection est déplacé en fréquences de toute sa iongueur Le balayage aléatoire Cette méthode s'appuie simplement sur le fait que, pour un radiogoniomètre, le mode d'émission d'une station FH est totalement inconnu et peut être considéré comme purement aléatoire. Ce procédé offre simplement un second point de repère Iors de l'évaluation de nouvelles méthodes de balayage.
40 Com~ortemeat des détecteurs face aux émetteurs a sauts de fréauences 30 Figure 3.2: Parcours aléatoire de la bande de fréquence. A chaque unité de temps, l'intervalle de détection est déplacé d'un nombre aléatoire de fois sa longueur Le balayage en dent-de-scie B pas variable L'augmentation de la pente entraînant l'observation prolongée sur plusieurs unités de temps d'un même canal est un mode d'investigation qui devrait permettre de retourner de plus ampies informat ions sur des émetteurs FH travaillant en bloc ou demeurant plusieurs unités de temps sur chaque fréquence utilisée. Cette alternative a le défaut d'être une méthode "aveugle": son comportement demeure indifférent à la présence ou loabsence d'un émetteur à une fréquence donnée. 1 Offset := n x Lugeur du canal: 1 < n e drc de déleaion Figure 3.3: Principe du balayage en dents-de-scie à pas variable. La figure 3.3 présente les trois grandeurs de pas possibles lors de l'utilisation de quatre capteurs parallèles, soit 1,2 ou 3 canaux de décalage à chaque unité de temps.
41 - Comportement des détecteurs face aw &metteurs à sauts de frcguences Les detecteurs Libres Les détecteurs libres présentent trois innovations majeures: 1. Les n détecteurs travaillant en parallèle ne sont plus forcément juxtaposés. mais peuvent être activés chacun dans un sous-intervalle de fréquences bien déterminé. 3. Chaque capteur possède son mode de balayage propre, choisi parmi quatre modes de base. balayage en dents-de-scie, sinusofdal, aléatoire et à friquence constante. 3. Chaque détecteur est sensible à la présence d'un émetteur sur un canal visité- Ainsi. la détection d'une émission sur un certain canal va mener le capteur concerné à demeurer un certain laps de temps, défini par l'opérateur. 11 est ainsi possible à un capteur de rester sur un canal aussi longtemps quïl détecte la présence d'une source. b) Avec darnioa peoâani - p~ Figure 3.4: Modes de balayage des détecteurs libres. La figure 3.4 présente les trois modes de balayage les plus utilisés, soit les modes linéaire. sinusoïdal et aléatoire; chacun d'eux est présenté dans ses deux cas: le cas a) décrit Ie comportement normal du capteur, dors que le cas b) montre sa réaction lors de la détection d'une émission. Ce nouveau procédé de détection, qualifié de "sensib1ew, devrait donc retourner des informations beaucoup plus complètes que les méthodes précédentes. à la condit ion que
42 Comportement des détecteurs face aux émetteurs à sauts de fréquences 32 les sources aient des fréquences inférieures ou égales à la vitesse de détection. Toutefois. cet te méthode présente l'inconvénient de privilégier fortement ies stations t rayaillant à fréquences constantes, en accaparant un capteur pour toute leur durée d'émission. au détriment des émetteurs FH recherchés. Conclusion Dans ce deuxième chapitre, nous avons traité des concepts qui engendrent le ionct ionnement des radiogoniomètres. Entre autres choses, nous avons abordé les contraintes auxquelles sont confrontés ces derniers, leurs modes fonctionnels ainsi que les conditions nécessaires à leur performance. Cet te première partie du mémoire étant terminée, la prochaine partie traite de l'aspect pratique du projet. Ainsi, dans le prochain chapitre nous présentons une description détaillée de la simulation des émetteurs.
43 Chapitre 4 Mise en contexte 4.1 Introduction Ce projet de maîtrise consiste à créer un environnement de simulation des émetteurs radio et de la détection de leurs signaux par des stations radiogoniométriques. Afin de pouvoir étudier les modèles théoriques que nous venons de décrire dans le deuxième et troisième chapitres, nous développons un système de simulation et un environnement integré fonctionnant sur un réseau d'ordinateurs en utilisant la bibliothèque de communication PVhI et le langage C. Ainsi. les composantes spécialisées ( intercepteurs et émetteurs) sont simulées à un niveau raisonnable. Cet environnement devra fournir des données utilisables pour le système de localisation [Duverne Le présent chapitre a pour objectif de faire le lien entre les théories abordées jusqu'ici et les travaux d'implémentation dont nous ferons la présentation dans les prochains chapitres. 4.2 Présentation des travaux envisagés Tout au long des prochains chapitres, nous décrirons tous les aspects de la simulat ion informatique que nous abordons durant la conception et la réalisation de notre environnement de simulation. Ainsi, nous réaliserons les différentes composantes de simulation dans l'ordre suivant: simulation des émetteurs, simulation des intercepteurs et concept ion du module de contrôle. Ce derniers est conçu pour assurer la synchronisation des deux principales composantes, les émetteurs et les intercepteurs, qui interviennent dans la simulation d'un scénario de radio-détection. Dans le cinquième et le sixième chapitre, nous déterminerons les différentes particu-
44 .\lise en contexte 34 larités de I'implémentation des conceptes théoriques qui engendrent le fonctionnement des émetteurs radio. particulièrement des émetteurs à sauts de fréquences. et le fonc- tionnement des détecteurs. Entre autres choses, nous présentons les contraintes aus- quelles est exposé notre environnement de simulation et nous définissons les hypot hèses qui simplifient sa réalisation. Étant donné les différences entre un environnement réel et un environnement de simulation informatique, nous avons groupé les contraintes sous deux catgories: les contraintes matérielles et les contraintes d'envircnnement. Les contraintes matérielles touchent essentiellement la nature des données générées. Les données générées par le matériel électronique sont généralement représentées par des valeurs continues. Par contre, celles obtenues par la simulation informatique ne peuvent être représentées que par des valeurs discrétes. Pour ce qui est des contraintes d'environnement, ces dernières englobent tout l'aspect géométrique et spatial de la simulation. Nous citons. entre autres, le relief terrestre et l'atmosphère dans laquelle se propage un signal. deux intervenants externes qui peuvent influencer grandement la puissance et l'angle d'incidence d'un signal. Pour completer l'ensemble des composantes de notre simulation. nous réalisons le module de contrôle qui se charge de la synchronisation des différents inter\-enants. Ce dernier, s'est avéré nécessaire pour contourner certaines contraintes et réaliser une simulation qui se rapproche le plus possible de la réalité. Principalement, cette compo- sante assure la simulation du temps réel. Elle contrôle la synchronisation des différents processus de la simulation et la communication entre ces derniers. le tout dans un environnement parallèle et distribué. 4.3 Conclusion Le but de ce chapitre est de faire le pont entre les deux volets du présent mémoire. Dans un premier temps, nous avons présenté les différents conceptes théoriques qui en- tourent le domaine de la radio-surveilence et nous avons présenté les différents t raraux et découvertes réalisés jusqu'ici. Dans les prochains chapitres nous abordons les réali- sations pratiques que nous faisons dans le cadre du présent projet. Cependant, nous présentons la concept ion informatique des différents intervenants, émetteurs radio et intercepteurs. Ainsi, le sujet du prochain chapitre portera sur la spécification et la conception de
45 Mise en contexte 3.5 la simulation des émetteurs.
46 Chapitre 5 Simulation des émetteurs 5.1 Introduction Le principal type d'émetteurs que nous visons par nos présentes recherches sont les émetteurs à sauts de fréquences. Toutefois, pour créer un environnement de simulation qui reflète fidélement les résultats obtenus suite à une session d'écoute réelle et pour mieux identifier les caractéristiques particulières de chacun de ces types d'émetteurs radio, nous avons integré, dans notre simulation, les émissions par modulation de porteuse unique, les émissions par modulation de sous-porteuses, les émissions par séquence directe sur spectre étendu et les émissions par sauts de fréquence sur spectre étendu. Dans le présent chapitre, tout d'abord, nous traitons de la génération des données cornmunes à tout les types d'émetteurs que nous simulons, ensuite de l'implémentation des caractéristiques particulières de chacun de ceux-ci. Avant de détailler chacune des composantes du simulateur, nous vous présentons l'architecture que nous adoptons dans notre conception. Le diagramme de la figure 5.1. identifie chacune des composantes du simulateur des émetteurs et présente le mode opérationnel de ces derniers. 5.2 Paramètres communs Génération du message B transmettre Dans le cadre du présent projet, nous considérons que l'information, sous toutes ses formes possibles, peut générer un ou plusieurs messages qui sont, soit transmis directement, soit traduits par des codes transmissibles par un émetteur radio. La traduction d'un message consiste à remplacer ses éléments de codage par d'autres plus appro-
47 Simulation des émetteurs 37 Lire le message ci convenu cn chaine b ine Pour chaque bit & données Calculer la fréquence T~3~metuc les données P Figure 5.1: Diagramme fonctionnel des émetteurs.
48 Simulation des émetteurs :3S priés pour le transport. Cependant. dans le domaine de la conirnunication saris fil. les ondes éiectromagnétiques sont le moyen de transport et les signaux sont les éléments de codage les plus appropriés [Boit hias. 1984). Ainsi. pour transmettre un message par des ondes, nous devons le coder sous une forme que nous pouvons, par la suite. traduire par des impulsions électriclues. Dans nos simulations nous adoptons le codage binaire pour la facilité qu'il nous apporte dans son codage par impulsions éléctriques. Il suffit d'associer aux deux éléments du codage binaire deux niveaux de voltages qui nous permettent. après une modulation de fréquences, de générer les ondes qui transportent le message. Dans nos travaux de simulation. le message que nous utilisons est sous la forme d'une série binaire de zéro et de un, résultant d'une simple conversion d'une information textuelle en un codage ASCII, comme l'illustre l'exemple suivant: Tableau 5.1 : Exemple de conversion binaire Géneration du préambule La préambule est la composante de synchronisation entre l'émetteur et le récepteur. Elle permet de synchroniser les deux intervenants dans la communication, avant même la transmission du message. Étant codé sous forme d'une trame binaire. le préambule contient l'information qui indique au récepteur le mode de transmission utilisé dans la présente communication, la séquence de sauts, s'il s'agit d'une transmission par sauts de fréquences, le type de séquence de brouillage et l'indicateur du début de la trame d'information qui contient le message. La figure 5.2, représente un exemple de préambule. Mode de transmission Le tableau 5.2 résume les différents modes de transmission utilisés dans notre simulation et les séquences binaires de 4 bits qui les représentent.
49 Simulation des émetteurs Message codé 1 I I Délimiteur de début Sdquence de broillage Séquence de sauts 1 1 Mode de transmission Figure 5.2: Forme du préambule précèdant un message. 1 Skquence binaire 1 Mode de transmission 1 O O par modulation de porteuse unique par modulation de sous-porteuse sur spectre étendu par sauts de fréquence lent par sauts de fréquence rapide Tableau.52: Code binaires des modes de transmission Séquence de sauts La séquence de sauts représente un ordre prédéterminé pour le changement, sur 8 canaux, d'un canal à un autre. Les différentes séquences sont déjà définies par une structure statique, mais le choix d'une séquence particulière pour une émission est aléatoire. Séquence de brouillage La séquense de brouillage est représentée par la taille du registre qui a servi à sa génération. Un registre de 3 bits nous permet d'obtenir. tout en appliquant la théorie mentionnée dans le deuxième chapitre, une séquence de brouillage de z3-1 bits. Délimiteur de début Le délimiteur indique le début des informations qui constitue le message concerné par I'émission et est défini par une trame de 8 bits, tous égal à zéro.
50 Simiiiation des émetteurs Calcul des porteuses Dans le cas de la transmission par modulation de porteuse unique et de la transmission sur spectre étendu, la fréquence porteuse est définie comme étant la fréquence centrale de la bande de transmission. Dans le cas des autres types de transmission. les porteuses sont les fréquences centrales de chacun des canaux qui constituent la bande de transmission. Cependant, pour tout les types de transmission. la fréquence porteuse est toujours calculée par la formule suivante: Modulation du signal fmar - fmin fp = fmin + 2 La modulation du signal consiste à calculer la fréquence instantanée respective à chacun des bits de données à transmettre. Cette dernière est obtenue par l'équation avec 1 f est un facteur de variation qui, pour une détection cohérente. prend une valeur discrète comprise entre [ '51 et incrémentées de p(t) = 1 si le bit de données transmis est égal à 1, sinon p(t) = - 1 Ainsi. le calcul de la fréquence instantanée est exprimé par le programme suivant: if (Msg [cmpt] == 0) /* calcul de frequence et puissance */ /* calculer p(t) */ P-t = -1; if (kg[cmpt] == 1) P-t = 1; index = randomize(l5); /* determiner delta f */ ~elta,f=band~arrier.ba11dwidth*delta,f,sling[~ndex]; /* frequence instantanee */ ~,~ata->finst=~and~arrier. ~arrier+(delt a-f *P-t); /* prelevement du temps final */
51 Simulation des émetteurs Calcul de la puissance du signal La puissance moyenne Po d'un signal est égaie au rapport de l'énergie moyenne par bit de données sur le temps de transmission de celui-ci et est exprimée par I'équat ion Po = E/t. L'énergie moyenne est exprimée par I'équat ion E = d2t/2. avec -4 la tension du courant utilisé pour la simulation et T la période du signal. Ainsi, la puissance moyenne est exprimée par l'équation Cependant, dans le cadre de notre simulation, nous utilisons la puissance instantanée pour représenter la puissance du signal correspondant à la transmission de chaque bit de données. CeIle-ci est exprimée par l'équation Pi = (sin t + sin fi - t)2. (5.3) Toutefois, la puissance de diffusion est exprimée en decibels et pour en obtenir la valeur nous appliquons l'équation de conversion suivante [Halsall, sance Ainsi, le programme suivant illustre les calculs effectués pour l'obtention de la puis- get t imeof day (t emps-digit, bidontz) ; sec1 = temps-digit->tv,sec; microsecl = temps-digit->tv_usec; gett imeofday (temps-digit, bidontz) ; sec2 = temps-digit->tv,sec; /* Calcul de la frequence */ microsec2 = temps-digit->tv,usec; /* Calcul de temps de transmission */ digit,time=~(sec2-sec1)*ioooooo)+(microsec2-microsec1); nb,microsec=nb,microsec+digit,time; T-Data->Time==nb-microsec; /* temps de llemission */
52 Sirn ula t ion des émetteurs 42 /* calcul de la puissance moyenne */ ~,0=(pov((T,Param.Tension/1UOO),2.0) *Period-T) /(2*(digit-t ime/ ) ) ; t ime= (digit-t ime/ t000000) *(PI/ 180) ; /* calcul de la puissance instantane */ P,inst=pov( (sin(time)+sin(sqrt (2.O) *(tirne) 1),2-0) ; /* puissance du signal en decibel */ T-Data->Pover=lO* (log10 (P-inst/P-O) ) ; 5.3 Émission par modulation de porteuse unique La transmission par modulation de porteuse unique est [a méthode la plus simple de celles que nous simulons dans le cadre du présent projet. Les opérations nécessaires pour la simulation de la présente méthode se résume dans le calcul de la fréquence instantanée et la puissance du signai pour chaque bit de données transmis. comme nous l'avons décrit dans les sections précédentes. 5.4 Émission par modulation de sous-porteuses L'émission par modulation de sous-porteuses se distingue par rapport à la modulat ion de porteuse unique par le calcul des sous-porteuses correspendantes à chaque canal de transmission et du contrôle des déplacements de l'émetteur d'un canal a un autre pendant l'émission Calcul des sous-porteuses Après que nous ayons déterminé le nombre de canaux AL', et identifié La largeur de la bande de fréquence utilisée pendant l'émission par ses bornes Fmi, et Fm,. nous calculons la largeur de bande Fc de chaque canal par la simple division suivante: Ensuite, nous calculons, pour chacun des canaux, les valeurs des fréquences por- teuses du signal fi par l'équation fi = { Fm,, + Fc/2 si i = O fi-, + Fc sinon
53 Sim itlat ion des émetteurs 43 Les lignes de programme suivantes illustrent le calcul des fréquences sous-porteilses dans notre simulateur: for(cmpt=o; cmpt C T,Param.Nb,Subcarrier; < cmpt++) if (cmpt==o) Tab-Subcarrier [cmpt] =TTParam am F-min+ (Subband/2) ; else Tab-Subcarrier [cmpt >Tab-Subcarrier [cmpt-11 +Subband ; Contrôle des changements de canal Le message à transmettre est divisé en parties égales qui sont transmises chacune sur un des canaux déjà définis. Ces derniers sont utilisés dans un ordre fixe et ascendant. tel qu'illustré par la figure -5.3 Figure 5.3: Correspondance du message avec les canaux. Le code suivant montre les détails d'implantation du contrôle du changement de canal. t emp = Lenth/T,Param.Nb,Subcarrier ; cmpt2 =(int)f loor(temp) ; /* nombre de bits transmis par canal */ /* transmission */ cmptl =O; cmpt l++; /* calcul de la frequence instantanee */ /* calcul de la puissance */
54 Simulation des émetteurs 14 1 > /* si toutes les donnees sont transmises */ if ((cmpt + cmptl)== Lenth) break; /* changer de canal de transmission */ index1 = (indexl+l)%t,param.nb,subcarier; 5.5 fimission par séquence directe sur spectre étendu L'émission par séquence directe sur spectre étendu utilise la même technique de modulation et possède le même mode opérationnel que l'émission par modulation de porteuse unique. La seule différence réside dans le fait qu'un même message ne sera pas traité de la même façon. En effet, et c'est le cas pour les émetteurs à sauts de fréquence aussi, le message réel à transmettre est codé à l'aide d'une séquence de brouillage. La figure 5.4 montre le résultat du brouillage de la chaîne de bits O O 1 O Donnees réelles IllOOlO Skquence de brouillage 111OOlO lllilll Donnees transmises Figure 5.4: Calcul du message embrouillé. La procédure Coded- Msg- Cenerator() définie par le programme suivant précise les détails d'implémentation du processus de brouillage du message initial: void ~aded,~s~,~enerator(lenthl) unsigned int lenthl; < statîc int Pseudo,Rand,Seqf7~=~1,1,1,0,0,1,0>; signal-lenth = lenthl 7; vhile(cmpt2 < signal-lenth).e /*registre 3 bit */
55 Simrilat ion des émetteurs 4 5 for(cmpt = 0; cmpt < lenthl ; cmpt++) f or(cmpt l = 0; cmpt 1<7;cmptl++) Transmitted-Signal [cmpt2++] = (Msg [cmpt] -Pçeudo,RanddSeq[cmpt 11 ) ; return; 5.6 fimission par sauts de fréquences sur spectre étendu Comme nous l'avons déjà mentionné dans le deuxième chapitre, il existe deux alter- natives de transmissions par sauts de fréquences, la transmission par changements de fréquences rapides et la transmission par changements de fréquences lents. Cependant. l'algorithme que nous utilisons dans la conception du simulateur est le même pour les deux types d'émetteurs. Dépendemment de la valeur de la variable Hop- rate. I'algo- rithme simulera le comportement d'un émetteur à suats lents ou rapides. Le programme suivant illustre l'implémentation du comportement: void Hop-Trans (Chanriel-band Preambule-t i me, H - d e t e c t f loat Channel-band; /* Largeur de bande du canal */ long Preambule,time;/* temps de transmission du preambule */ int Hop-rate ; /* vitesse de saut */ int D-group [] ; int Nb-detect; /* les 48 premier bit representent la preambule */ for(cmpt=49;cnpt < signal,lenth;cmpt+=cmpt2) Hop-rate) /* determiner la frequence porteuse du canal */
56 Simulation des émetteurs 46 F,carrier=Subcarrier [Hop,Seq[~op~seq~index~ [indexl]] > /* calculer la frequence instantane et la puissance */...*... cmpt2++; /* bits transmis avant de changer de canal */ if ((cmpt + cmpt2)== signal-lenth) break;/* si tout le message est transmit on arrete */ > /* determiner 1' indice du prochain canal a utiliser */ indexl = (indexl + 1)X8; Hop- rate est le paramètre déterminant dans la classification de l'émetteur. Ainsi. dans le but de faire la distinction entre les deux types d'émetteurs, nous avons utilisé les hypothèses suivantes: O Hop-rate = ( Bitrate t 3)/2 dans le cas de sauts lents O Hop-rate = Bitrate/2 dans le cas de sauts rapides avec Bit-rate un taux de transmission que nous fixons au début de la simulation. Conclusion Dans le présent chapitre nous avons défini les différents algorithmes qui caractérisent notre simulation des émetteurs radio et qui décrivent les particularités de ces derniers. Tout en gardant à l'esprit que le résultat que nous visons par la simulation doit se rapprocher le plus possible des résultats obtenus par des transmissions réelles. nous nous sommes trouvés obligés de fixer quelques hypothèses sur cetains paramètres dans le but de simplifier la simulation. Ainsi, nous concluons ce chapitre qui traite de la simulation des émetteurs et dans le prochain chapitre nous traitons de la simulation des détecteurs.
57 Chapitre 6 Simulation des détecteurs 6.1 Introduction Les systèmes de radio-surveillance doivent être adaptés à la technologie de commu- nication et doivent répondre aux exigences du domaine. Cependant, ils doivent être capables d'intercepter, rapidement les signaux sur plusieurs fréquences différentes. Il doivent bien identifier les différents signaux sans, toutefois, perdre des informations. Compte tenu des contraintes que nous venons de citer et de la complexité des sys- tèmes de radieinterception, nous exposons dans le présent chapitre notre simulation de ces derniers. Entre autres choses, nous présentons la simulation des bruits magnétiques. de la propagation des signaux et de tout autre intervenant susceptible de modifier les données réelles transmises par les émetteurs radio. Avant de décrire les différentes composantes du simulateur, nous allons présenter I'architecture que nous avons adoptée dans notre conception des détecteurs. Le diagramme de ta figure 6. L nous permet d'identifier chacune des composantes du simu- lateur et de mieux présenter le mode opérationnel de ces derniers. 6.2 Calcul du nombre de trame à générer Une trame de temps est définie comme étant une période d'écoute de 8 ms qu'eifectue un radio-intercepteur simultanément sur 800 canaux. Donc, pour une session d'écoute de 3 secondes sur une bande de fréquence de 100 [{Hz, un radio-intercepteur génère (3* 1000)/8 = 375 trames de données.
58 Simulation des détecteurs 48 1 signaux interceptés 1 Pour chaque signal intercepcd Vaiidrr Ir plage & fiéquena Valider l'intervalle de iemps valides + Calculer L'mglc d'incidence Ignorer le signai Générer les quad~pies (Fttq. Amp. Ang. Temps) Enregistrer les données de la session d'écoute - Figure 6.1: Diagramme fonctionnel des détecteurs.
59 Simulation des détecteurs Simulation du bruit électromagnétique Le bruit électromagnétique ou radioélectrique est un trouble de nature quelconque apporté au fonctionnement d'un appareil par un phénomène électromagnétique. Il peut se manifester par un brouillage. superposition d'un signal parasite à un signa1 utile. ou une modification de l'étalonnage [Boithias, Dans le domaine de la radio- communication, un signal dont la valeur de Ia puissance est inférieure à un seuil de -110 db est considéré comme étant un parasite, puisqu'il n'est pas assez puissant pour être considéré comme un signal significatif. Pour notre simulation, nous simulons le bruit par une génération aléatoire de valeur variant entre -100 db et -110 db puisque les signaux inférieur à db sont considérés comme étant des signaux trop faibles et non significatifs, donc ils sont ignorés. La fonction Noke- Sirnul() présentée ci-dessous implémente la méthode simple que nous utilisons dans la simulation du bruit. void Noise,Simul(NbFrame) long int NbFrame; { long int i; int j,tmp; for(i=o;i<nbframe;i++) for(j=o; j<8oo; j++) 1 3 tmp = randomize (40) ; ATmp = tmp; for(i=o;i<nbfr~ie;i++) < for(j=o; j<8oo; j++) { > rame Ci] [j]. Amplitude=(short int) (((~~rnp+l40) *IO) ; Frame [il [j]. Angle=(short int) ((int) ((raridomizei3600) * cos (randomize(2) *PI) )+36OO)%36OO) ;
60 Simulation des détecteurs 5 O return; > 3 Pour chaque signal qui représente un bruit électromagnétique. nous défini- <sons son angie d'incidence correspondant de façon aléatoire. 6.4 Interception des signaux Les signaux émis par les radio-émetteurs sont représentés par les quadruples (Fréquence, Amplitude, Angle, Temps) avec O Frequence : la fréquence du signal perçu, exprimée en Hz. O Amplitude : la puissance du signal reçu, exprimée en db. O Angle : l'angle d'incidence du signai par rapport au radiogoniomètre. eaprimé en degré. 0 Temps: Ie temps de la réception du signal par rapport au début de la session d'écoute. exprimé en millisecondes. Cependant, dans le cadre de notre simulation, seulement [es deux premiers paramètres sont réellement transmis par l'émetteur. L'angle et le temps sont calculés par le détecteur. Toutefois, pour simplifier la simulation et permettre le calcul de ces derniers. nous avons mis comme hypothèse que le détecteur connaît, au début de chaque session d'écoute, la position géographique ainsi que la date de début de transmission de chaque émetteur Validation du temps X la réception du couple de données (Fréquence, Amplitude). le premier paramètre dont nous faisons la vérification est le temps. En tenant compte des délais de propagation du signal, nous calculons à l'aide de la formule (6.1) l'indice de la trame de temps à laquelle appartient le signal reçu.
61 Simrila tion des détecteurs.5 1 Avec td le temps du début de l'émission. d la distance qui sépare l'émetteur du détecteur et I.; la vitesse de propagation du signal. Si l'indice est plus grand que le nombre total des trames, le signal est ignoré Validation de la fmquence Pour qu'un signal soit considéré comme étant valide, une des conditions à remplir est que la valeur de sa fréquence instantanée soit à l'intérieur des bornes de la bande de fréquences surveillée par le radio-intercepteur. En l'absence de cette condition. nous considérons le signal intercepté invalide et en conséquence il est ignoré Calcul de l'angle d'incidence du signal Connaissant les positions géographiques de l'émetteur et du détecteur, nous procèdons au caicul de l'angle d'incidence du signal. Cependant, pour simplifier les calculs, nous avons pris comme hypothèse que les différents intervenants dans la simulation opèrent dans un plan cartésien, comme le présente la figure Dn : Détecteur Ern : Emetteur Figure 6.2: Représentation du contexte géographique Ainsi, connaissant les coordonnées respect ives des émet teun et des détecteurs. dans un plan SY, nous calculons l'angle d'incidence du signal intercepté. Pour des raisons de précision, l'angle d'incidence est exprimé en dixièmes de degrés pour nous donner des valeurs qui varient ente O et 3600.
62 Sim dation des détecteurs.ï Calcul des perturbations Les perturbations sont représentées par une fluctuation des valeurs réelles de cer- taines données de la transmission. Ces fluctuations sont amenées par les condit ions de l'atmosphère dans laquelle se propage le signal et le relief terrestre. Deux données sont affectées par les perturbations : l'angle d'incidence et Ia puissance (ou amp1itudej du signal. Dans le cadre de notre simulation, nous supposons que ces perturbations introdui- sent de façon aléatoire une variation de &5 degr& à la valeur réelle de l'angle et une variation de f 5 db à celle de l'amplitude. La fonction Perturbation (rl ngle.4 rnpiitude) suivante illustre le processus de simulation des perturbations comme nous venons de le décrire. struct DetectData ~erturbation(pangle,hp) struct AngParan PAngle ; short int Amp; < struct DetectData F-data; F-data. Angle=(short int) (PAngle. Angle*lO if (F-data. AngleCo) F-dat a. Angle=F,dat a. Angle ; F-data. Amplitude= +(randomize(50)*cos(randomize(2~*p1)))%3600; (~mp +(short int)(cos(randomize(2)*~1)*r~domize(50)))%1700; if (F-data.Amplitude<O) F-data. Amplitude = 0; return(f,data) ; 6.5 Générations des données de détection Les données de détection sont enregistrées dans un fichier binaire qui représente une matrice à deux dimensions, une pour représenter les 800 canaux de fréquences surveillés par le radiogoniomètre et l'autre pour l'évolution chronologique de la session d'écoute. X l'intersection des deux dimensions, nous enregistrons le couple de données
63 Simuiat ion des détecteurs 5 3 qui caractérise le signal détecté, l'amplitude et l'angle. La figure 6.3 schématise la représentation mat ricielle des données. Figure 6.3: Représentation matricielle des données de détection 6.6 Conclusion Ainsi, nous terminons la description des différents aspects qui engendrent la simulation des détecteurs. Entre autres choses, nous avons décrit les mécanismes que nous avons instoré pour assurer l'integrité des données et la cohérence des résultats obtenus. Xous avons présenté l'implantation des différentes validations que nous réalisons sur les informations. En dernier lieu, nous avons décrit la structure des données et leur stockage. Dans le prochain chapitre, nous décrivons le contrôle et la participation des deux simulateurs que nous venons de décrire dans les chapitres précèdents dans la création d'un environnement de simulation distribué complet.
64 Chapitre 7 Environnement distribué et module de contrôle 7.1 Introduction Nous consacrons le présent chapitre à la présentation de PVM (Prallel Virtual Ma- chine) et la description du module de contrôle de notre environnement de simulation. Xous citons les avantages de la programmation parallèle et distribuée que nous offre PVlI dans la réalisation de notre simulation et nous décrivons l'algorithme que nous adoptons dans la réalisation du module de contrôle. La figure 7.1 représente I'archite- cture globale de notre simulation des scénarios de détection. 1 Transmission I I SRRj Figure '7.1: Architecture globale de la simulation.
65 Environnement distribué et module de contrôle Introduction à P.V.M. PVST est un ensemble integré de logiciels outils et de librairies qui permet l'utili- sation d'un ensemble hétérogène d'ordinateurs comme étant une resource de programmation concurrente, flexible et cohérente [Geist Le principal objectif de P\'lI est de permettre à un tel ensemble de coopérer pour permettre un calcul parallèle ou concurrent. PVM est basé sur les principes suivants: O Ensemble d'hôtes configurable par l'usager: Les tâches d'une application s'exé- cutent sur un ensemble de machines sélectionnées par l'usager. Cependant. des machines uni-processeur et des machines multi-processeurs, incluant les ordina- teurs à memoire partagée et ceux à mémoire non partagée. peuvent faire partie du même groupe. O Accès translucide au matériel: Les programmes des applications peuvent, soit con- sidérer l'environnement matériel comme étant une collection transparente d-élé- ments virtuels de traitement, soit exploiter les capacités de certaines machines du groupe en leur assignant des tâches de calcul spécifiques. O Calcul orienté processus: Dans PVhf, l'unité de parallélisme est la tâche. un contrôle séquentiel indépendant qui alterne entre te calcul et la communication. Ainsi, aucune correspondance entre processus et processeur n-est effectuée: ce- pendant, plusieurs tâches peuvent s'exécuter sur un seul processeur. Modèle explicite de messages: Les collections de tâches, réalisant chacune une partie des calculs de l'application tout en utilisant une décomposition hybride ou fonctionnelle des données, coopèrent avec les autres tâches au moyen de l'envoi et la réception explicites de messages. La taille des messages est limitée par la taille de la mémoire disponible. O Support de l'hétérogénéité: PVM supporte l'hétérogénéité en terme de machines. réseaux et applications. Tout en tenant compte de la communication. PVM sup- porte l'échange de messages contenant plusieurs types de données entre cleux machines ayant des représentations des données différentes. O Support du multiprocesseur: Sur des machines multiprocesseurs, pour tirer avan- tage de l'architecture, PVM utilise le protocole natif de communication inter- processeurs. Souvent, les vendeurs utilisent leur propre PVM, optimisé pour leurs systèmes, qui est capable de communiquer avec les versions publiques de PVM.
66 Environriement distribué et module de contrôle Module de contrôle D : üélecuun E : Emtncun : Transmission des donndcs par diffusion.-t : Conmole et synchronisation des processus Figure 7.2: Diagramme fonctionnel et interaction des composantes. Xous avons conçu le module de contrôle dans sa forme la plus simple. Ce dernier est basé sur les appels de certaines fonctions de la librairie PVM, identifiées par le préfixe pvm-, pour créer les processus qui représentent les émetteurs et ceux qui représentent les détecteurs. Le module de contrôle sert aussi de pont entre ces deux groupes de processus, figure 7.2. Au démarage de la simulation. il nous permet de synchroniser les différents intervenants. Chacun des processus détecteurs est informé de la présence du groupe de processus émetteurs par la réception de l'identifiant de chacun de ces derniers, ce qui est le cas pour les processus émetteurs. Ensuite! et sans l'intervention du module de contrôle, les émetteurs propagent les données d'émission vers les détecteurs qui les interceptent, les traitent et les filtrent. Ces derniers enregistrent les informations pertinentes comme étant le résultat de la session d'écoute. Dans les prochaines sections, nous présentons les différentes fonctions de la librairie PVM auxquelles nous faisons appel dans la conception du module de contrôle.
67 Environnement distribué et module de contrôle.5 T r 7 der les processus correspondants h chacun des groupes d'inrervenanu 1 Identifier la tmstwun auprès 1 1 ûécrémenierle nombre 1 Fin de la session de surveillence Figure 7.3: Diagramme fonctionnel du module de contrôle.
68 Environnement distribué et module de contrôle 5 S Creation des processus La fonction Start Tasksl), que nous décrivons dans le code suivant. illustre l'algorithme que nous utilisons pour I'initialisation et la création des processus qui s'exécutent pendant la simulation. int StartTasks (char *f ilehame, char *exectask, int child ) I FILE *PFile; char *ParamFile[Z] ; int i, Nb-Tasks ; Paradile CO] = (char *)rnalloc(sizeof (char) 6 0) ; if ((PFile = fopen(f ilename,"rw)) == EL) /* Creer les processus du fichier de conf igutation */ while(f eof (PFile)==O) </* Chaque ligne indique un emetteur ou detecteut actif */ f gets (Param~ile[O].BO, PFile) ; if (f eof (PFile)! =O) break; if (pvm,spavn(exectask, ParamFile, PvmTaskDebug. /* Creer le processus */ char*)^, l,&child[ij cl) printf ("Erreur de creat ion de la t ache\nw ) ; pvm-exit () ; exit (0) ; La fonction StartTasks est appelée deux fois: une fois pour créer les processus émet- teurs et une autre fois pour créer les processus intercepteurs. Chaque ligne du fichier
69 Environnement distribué et module de contrôle.5 9 file na me correspond à un processus à créer et contient les paramètres nécessaires à sa création. Dans le vecteur childu, nous enregist rons les identificateurs de chacun des processus crées qui nous servent de références dans notre simulation. Les processus sont crées par la fonction p'm-spawn, de la librairie PVJI. dont nous définissons les paramètres comme suit int p vm- spawn (ch ar * task. char *'a rgr, int flag, char *tchere, int ntask, int *tids ) 0 task: chaine de caractères qui représente le nom du programme à exécuter O argv: un pointeur sur un vecteur d'arguments s'il ya lieu, YULL si non O Jag: un entier qui spécifie les options du spawn where: chaine de caractéres qui, dépendant de la valeur de flag, peut représenter le nom d'une machine ou d'une architecture O ntask un entier qui spécifie le nombre de copies à créer tids: un vecteur de longueur ntask et qui contient les identificateurs des processus PVM Contrôle et synchronisation des processus Dans la présente section, nous décrivons le mode opérationnel du module de contrôle dans la création des processus et leur synchronisation ainsi que le contrôle de Ia simu- lation. Le code suivant représente l'implantation de ce dernier. int E-child [MAX-E-CHILD] ; int D-child [MAX-D-CHILDI ; void maincint argc, char *arp [] ).c int mytid, Nb-Detect, Nb-Radio, Nb-Ack; char *MsgDat a; MsgData = (char *)malloc(sizeof (char) *%6) ; myt id = pvm-parent () ; if ( (myt id < O) && (myt id! = PvmNoParent) ) /* vecteur identifiant les emetteurs */ /* vecteur identifiant les detecteurs */
70 Environnement distribué et module de contrôle 60 pvm,perror("no parent task created") ; pvm-exit () ; exit (0) ; > if (myt id == PvmNoParent) < Nb-Detect = ~tart~asks (argvc11,"main,detw, D-child) ; Nb-Radio = StartTasks (argv [2],"Main,St,HopW, E-child) ; pvm,initsend(pvmdatarav); pvm-pkint (&Nb-Detect, 1, 1) ; pvm,pkint (D-child, Nb,Detect,1) ; pvm-mcast (E-child, Nb-Radio, INIT-XSG) ; pvm,initsend(pvmbatdaw); pvm-pkint (&Nb,Radio,I,i) ; pvm,pkint (E-child, Nb-Radio, 1) ; pvm,mcast(d,child,hb,detect,fnit-hsc); Nb-Ack = 0; while(nb-ack < Nb-Detect) i if (pvm-recv (- 1, END-MSG) >= 0) ; Nb,Ack++ ; return; > Nous identifions les deux groupes de processus émetteurs et intercepteurs à I'aide des deux vecteurs respectifs E - child et D- child. Le module reçoit. comme arguments, deux fichiers qui représentent respect ivement les paramètres émetteurs et les paramètres intercepteurs. Pour chacun des groupes d'intervenants? nous créons les processus correspondants, ensuite nous procédons à leur synchronisation par l'envoi des messages d'identification. Lorsque les processus représentant les émetteurs ont reçu les identifiants des processus intercepteurs, ceux-ci entament l'envoi des messages par diffusion et à leur tour, les processus radiogoniomètres entament l'interception des signaux. X chaque fois qu'un émetteur termine sa transmission, celui-ci avertit le module
71 Environnement distribué et module de contrôle 61 de contrôle par un message de fin d'émission. La simulation se termine lorsque tout les émetteurs ont terminé leurs émissions. Pour lïnitialisation et la synchronisation des processus. nous avons fait appel aux routines suivantes de la librairie PVM: 1. int pzm- initsend(int encoding): permet de vider le tampon d'envoi et de le pré- parer pour contenir le prochain message: encotiing: un entier spécifiant le schéma d'encodage du prochain message 2. int pum- pkint(int *ip, int nitem, int stride): permet I'encapsulation d'un vecteur d'entiers dans le tampon d'envoi actif: ip: un vecteur d'entier de longueur nitem * stride a nitem: le nombre total d'items à encapsuler a stride: le stride à utiliser au moment de l'encapsulation des données 3. int pvm- mcast(int *tids, int ntask, int msgtag): permet de diffuser. aux ntask tâches spécifiées dans le vecteur tids, le message stocké dans le tampon d'enk-oi: a tids: un vecteur d'entiers contenant les identificateurs des tâches auxquelles le message doit et re envoyé a ntask: un entier spécifiant le nombre de tâches destinataires msgtag: identificateur de message déterminé par l'usager, il doit être siipé- rieur ou égal à zéro 1. int pvrn - recv(int tid, int rnsgtag): cette routine bloque la réception en attente d'un message de type msgtag et provenant d'une tâche identifiée par tid: tid: un entier identifiant une tâche source du message, tid=-1 signifie qu'on reçoit de toutes les tâches actives a msgtag: permet de définir différents types de messages et d'en sélectionner la réception. En plus des quatre routines que nous venons de décrire, nous en utilisons deux autres dans le module d'interception pour la réception des données. La routine pvm- upkint() est utilisée dans la réception des données du type entier et pvm- upalfloat() pour les réels.
72 En vironnemen t distribué et module de contrôle int prm_ upkint(int *ip. int nitem, int stride): permet la décapsulation d'un vecteur de données de type entier obtenu dans le tampon de réception actif 2. pcm- upkfloatfloat *fp, int nitem, int stride): permet la décapsulation d'un vecteur de données de type réel obtenu dans le tampon de réception actif O ip ou fp: un vecteur d'entiers, ou de réels, de longueur nitem ' stride nitem: k nombre total d'items dans le vecteur de données O stride: le stride à utiliser dans l'interprétation des données Contrôle de la communication inter-processus Dans ta présente section nous décrivons l'utilisation des routines PVN que nous venons de citer dans la section précédente, dans le contexte de notre simulation. Ce- pendant, nous illustrons les appels de ces routines par les opérations que nous effec- tuons tout au long du déroulement de la simulation, que ce soit du côté émetteurs ou intercepteurs. Émission En effectuant les appels de routine suivants au début de la simirlation. l'émetteur diffuse, tout en s'identifiant et en indiquant la nature du message diffusé, le temps du début de sa transmission et sa position géographique. flag = START-MSC; Pos [O] = T-Param. PosX; /* Determiner le type de message */ /* Initialiser les coordonnees */ PosCl] = T,Param.PosY; /* Initialiser l'envoi des informations */ pvm-initsend (PvmDataRaw) ; pwn-pkint (&f lag,l,l) ; pm-pkint (&Emet ID, 1,1) ; pvm-pkint (tstarttime, 1,l) ; pvm-pkint (Pos,2,1) ; pvm,mcast (D-group,Nb,detect, START-MSG) ; /* Diffuser le message */
73 En vironnement distribué et module de contrôle 63 Ensuite, l'émetteur entame la transmission des données réelles. Pour chaque bit de données. celui-ci effectue les appels de routines suivants: /* Determiner le type de message */ f lag = DATA-MG; /* Initialiser l'envoi des informations */ pvm-init send (PvmDataRaw) ; pvm-init send (PvmDataRav) ; pvm-pkint (&f lag,1,1) ; pvm-pkint (&Mytid, 1, 1) ; pvm-pkfloat (&T,Data->Finst, 1,l) ; pvm-pkf loat (&T,Data->Pouer, 1.1) ; pvm-mcast (D-group, mdetect, DATAJSG) ; Une fois qu'il a terminé sa transmission, l'émetteur l'indique aux différents interve- nants dans la simulation par un message de fin et ce, en effectuant les appels suivants: /* Determiner le type de message */ f lag = DATA-MSG ; /* Initialiser l'envoi des informations */ pvm-init send(pvmdatarav) ; pvm-pkint (&f lag, 1, 1) ; pvm-pkint (&Myt id, 1.1) ; pvm-mcast (D-group,Nb,detect, END-MSG) ; Interception La toute première intervention d'un détecteur dans la simulation se résume par la réception d'un message qui lui est envoyé par le module de contrôle, lui permettant de prendre conscience du nombre d'émetteurs intervenant dans la simulation et d'identifier leurs processus correspondants. Pour assurer la réussite de cette opération, les appels de routine suivants sont nécessaires : myparent = pvm-parent () ; /* Identifier le processus de controle */ pvm-recv (myparent, INIT-MG} ; /* Recevoir le nombre d'emetteurs */ pvm-upkint (&Nb,radio, 1,1) ;
74 Environnement distribué et module de contrôle 61 pvm-upkint (E-group, Nb,radio, 1) ; /* Recevoir les identif iants */ Cne fois que l'opération d'initialisation est terminée. le détecteur est prêt à inter- cepter les signaux et les traiter. /* Recevoir tout les types de messages */ switch (HsgTag) < /*Traiter les donriees selon le type de message */ /* Message dj initiaïisation */ case START-MSG :pvm,upkint(&starttime,l,~); pvm-upkint (Coord, 2.1) ; /* Message contenant des donnees a transmettre */ case DATA-MSG : pvm,upkf loat (tfreq,î, 1) ; pvm-upkfloat (bamp, 1.1) ;... /* Message de fin de transmission */ case END-MSG : Endsession-- ; > Tout au long de la session d'écoute, l'intercepteur valide la variable EndSession. Sa remise à zéro lui indique qu'il n'y a plus d'émet teur actif. Cependant. les appels de routine suivants s'imposent pour signaler au module de contrôle la fin de la session de surveillance. pvm,initsend(pvmdatarao) ; if(pvm,send(myparent,end-msg)>=o) return;
75 Environnement distribué et module de contrôle Conclusion Xous avons abordé, dans ce chapitre, les traitements parallèles et distribués. leurs avantages ainsi que leurs caractéristiques. Ensuite nous avons présenté la librairie PVM, un ensemble de routines qui sous permet d'utiliser différentes ressources matérielles comme étant une machine parallèle virtuelle. Certaines de ces routines nous ont permis Ia réalisation de l'aspect parallèle et distribué de notre simulation. En dernier. nous avons spécifié les différentes routines que nous avons utilisées dans notre simulation tout en indiquant l'intervention de ces dernières dans les différents modules de la simulation. Avec ce chapitre-ci, nous terminons la présentation des aspects théoriques et pratiques qui engendrent le présent projet. Ainsi, le prochain chapitre constituera une iflust ration et une mise en apptication des différents travaux réalisés jusqu'ici.
76 Chapitre 8 Simulation et analyse des données 8.1 Introduction Nous exposons dans ce chapitre les résultats obtenus suite à une simulation d'un scénario de détection des émissions radio. Jusqu'ici, nous avons abordé, de façon indépendante, les aspects théoriques et pratiques associés à chacun des intervenants dans la réalisation de notre simulation. Nous avons aussi décrit l'interaction entre les différentes composantes de la simulation et les facteurs externes qui peuvent influencer son déroulement. Dans la présente étape du projet. nous mettons en oeuvre l'ensemble de nos travaux réalisés dans les chapitres précedents. Entre autres choses. nous décrivons les détails de la simulation elle-même ainsi que chacun des groupes de paramètres respect ifs à chacune des composantes. 8.2 Mise en contexte La figure 8.1? est une illustration des positions géographiques des émetteurs et des détecteurs impliqués dans la réalisation de notre scénario. Sotre choix des positions respect ives est purement aléatoire. Cependant, nous tenons à rappeler que, pour des raisons de simplification, les coordonnées des différents intervenants sont exprimées par rapport à un plan cartésien. Nous identifions les émetteurs, sur la figure 8.1, par un symbole qui désigne une antenne parabolique de communication radio. Chacun de ces symboles est accompagné de la lettre E, avec i un indice qui identifie l'émetteur de fason unique par rapport aux autres émetteurs du groupe. Dans le présent scénario nous deployons huit émetteurs radio.
77 Sim dation et analyse des données 67 Figure 8.1: Positions géographiques des émetteurs et des détecteurs Quand aux détecteurs, nous les identifions à l'aide de symboles qui représentent des antennes droites et portant chacune un identifiant unique D,. Pour réaliser notre simulation, nous faisons appel à trois stations d'interception Parametres géographiques Le tableau 8.1 présente les valeurs correspondant aux coordonnées respect ives des émetteurs et des intercepteurs par rapport à un plan XY tel qu'indiqué par la figure Paramétres propres aux &metteurs Le tableau 8.2 résume les principaux paramètres qui représentent les émetteurs. La colonne Émetteur identifie les différents émetteurs que nous simulons dans le présent scénario, la colonne Type indique le type d'émetteur simulé, les colonnes F min et F mas indiquent la plage de fréquences utilisée par l'émetteur, la colonne Départ indique
78 Simulation et anafvse des données 68 [ Identifiant 1 X Km 1 Y Km Tableau 8.1: Sommaire des coordonnées des émetteurs et des détecteurs le temps de début de transmission par rapport à un temps de référence fictif (zéro) et la dernière colonne représente la vitesse de transmission utilisée par chacun des émetteurs. Émetteur i Type 1 F min KHz 1235 F max KHz 1263 Départ sec O V bit/sec - Tableau 8.2: Résumé des paramètres propres aux émetteurs Dans le cas des émetteurs de type 1,2 et 3 nous avons volontairement omis d'indiquer la vitesse de transmission puisque ce paramètre n'a pas d'influence sur ces modes de transmission de données.
79 Simulation et analvse des données Paramètres propres aux intercepteurs Dans le cas des intercepteurs, il y a quatre paramètres dont il est important cle spécifier les valeurs: les deux bornes de la plage de fréquences surveillée. le temps du début et la durée de la session découte. Dans le cadre du présent scénario. ces paramètres sont identiques pour les trois intercepteurs que nous simulons et les valeurs sont présentées dans le tableau F min KHz 1 F max KHz 1 Départ sec 1 Durée sec 1 Tableau 8.3: Résumé des paramètres propres aux intercepteurs *tapes de la simulation Dans le but de minimiser les interventions manuelles dans le lancement et le déroulement de la simulation, nous avons réduit le nombre de celles-ci à une seule. Il suffit d'exécuter un fichier qui contient la commande suivante: pcm-crtl D- Param-tzt E - Param-tzt a\*ec pvm- crtl le module de contrôle du traitement dis- tribué, D- Param.trt un fichier texte qui contient la configuration des intercepteurs et E - Param.txt un fichier texte qui contient la configuration des émetteurs. Chacune des lignes du fichier D- Pararn.trt représente un intercepteur et fait réfé- rence à un fichier contenant les paramètres correspondants à celui-ci. Dans le cas du fichier E- Param-tzt, se sont les émetteurs et les messages qu'ils transmettent qui sont représentés par chacune des lignes qu'il contient. Dans les deux cas, nous avons développé un utilitaire qui nous permet d'initialiser les paramètres des émetteurs et des intercepteurs et de les enregistrer dans des fichiers. Ainsi, les différentes opérations à effectuer dans la réalisation d'un scénario d'inter- ception se résument par l'exécution des étapes suivantes: 0 créer les émetteurs, O créer les intercepteurs, O lancer la session d'écoute,
80 Simulation et analyse des données 70 O et enregistrer les signaux détectés. Les données résultantes de la simulation sont enregistrées sous forme de fichiers binaires dont le nombre est égal à celui des intercepteurs actifs. 8.3 Analyse et interprétation des résultats La visualisation et l'interprétation des données de détection sont rendues possibles griice à un outil graphique de segmentation et de corrélation qui a été développé dans le cadre du projet HOPPER [Kropf, Ce dernier permet de O configurer les paramètres de segmentation et de corrélation, visualiser les données de détection, afficher sous une forme graphique les résultats de corrélation, et afficher sous forme de polygones les résultats de localisation Figure 8.2: Configuration des paramètres de segmentation et localisation
81 Simulation et analyse des données DAtection et segmentation La figure 8.2 montre le panneau de configuration des paramètres pour la segmentation et de la corrélation. La section Segmentation permet à l'usager de définir les valeurs des paramètres selon lesquels les patterns sont générés, la section Putt ern matching permet de déterminer la méthode et les critères de groupement des patterns. groupes de signaux provenant probablement d'un même émetteur. et la section Fifters permet de déterminer les paramètres de filtrage des données par rapport à la plage de fréquences. la puissance des signaux traités et le temps. Figure 8.3: Visualisation des données d'interception de la station 1 Les figures 8.3, 8.4 et 8.5 représentent les visualisations respectives des données recueillies par les détecteurs Dl, D2 et Ds. Chacune de ces figures présente deux dia- grammes. La partie supérieure est ce qu'on appelle un diagramme en chute d'eau qui représente sous forme graphique les signaux détectés. L'axe des X affiche la plage de fréquence surveillée par le détecteur et l'axe des Y affiche la progression de la session de surveillance dans le temps. Les angles d'incidence des signaux sont groupés par intervalle et chaque intervalle est représenté par une couleur différente. La partie inférieure de chacune de ces figures est un diagramme qui représente
82 Simulation et anafyse des données 72 ma0 ln00 imo I~DO wz Figure 8.4: Visualisation des données d'interception de la station 2 Figure 8.5: Visualisation des données d'interception de la station 3
83 Simulation et analyse des données 73 le résultat de Ia segmentation des données détectées. Cette opération consiste. pour chaque détecteur, à essayer de regrouper les émissions produites par une même source dans une même unité nommé pattern. L'axe des X affiche encore la plage de fréquence surveillée par le détecteur et l'axe des Y affiche les angles d'incidences. Ainsi. les signaux ayant des caractéristiques similaires sont identifiés comme étant un pattern de signaux provenant probablement d'un même émetteur et sont représentés par des rectangles Corrblation et localisation aib = :. 45 Figure 8.6: Zones détectées suite à la collaboration des stations 1 et 2 Les figures et 8.8 représentent, sous forme graphique. les résultats de la localisation. Cette opération nécessite la collaboration d'au moins deux détecteurs. Chaque station de radio-surveillance détecte un certain nombre d'émissions dans une fenêtre de fréquence et de temps. Ensuite, les émissions détectées produites par une même source sont regroupées dans des patterns. Une zone de provenance est associée à chaque pattern de chacun des détecteurs. Ceci permet, dans une dernière étape. de comparer les patterns de chaque détecteur en utilisant des méthodes de corrélation. afin de les regrouper deux par deux (un pattern par détecteur) pour pouvoir repérer les émetteurs par recoupement des deux zones de provenance.
84 Simulation et analyse des données 74 Figure 8.7: Zones détectées suite à la collaboration des stations 1 et 3 Figure 8.8: Zones détectées suite à la collaboration des stations '2 et 3
85 -- Simulation et analyse des données 13 Ainsi les figures 8.6, 5.7 et S.8 représentent respectivement les zones obtenues suite à la corrélation des patterns produits par les détecteurs 1 et 2. 1 et :3 et 2 et Interprétation Afin d'obtenir les résultats présentés par les figures 8.1 à 8.8. nous avons réalisé plusieurs tests avec différentes configurations des paramètres de segmentation, corrélation et localisation de la figure 8.2. Nous avons noté une influence remarquable de certains paramètres sur les résultats obtenus. De ces derniers nous citons les suivants: 1. Section Filfers O Power. détermine la valeur du filtre appliqué aux données détectées. Cependant, si on diminue la valeur de ce paramètre, on augmente la tailie des données traitées mais pas nécessairement la qualité des résultats obtenus. 2. Section Pattern Matching O Pattern Matching Type et Distance: Ces deux paramètres sont directement liés et interviennent dans la formation des patterns. Plus le numéro du type de pattern matching est élevé plus les valeurs assignées aux distances doivent être élevées. Pendant nos tests, nous avons constaté une considérable augmentation du nombre de zones détectées et une nette dégradation de la qualité de ces dernières pour les combinaisons (type. distance) suivantes: (0,100000),(3,100000) et (5,100000). Daas le cas des combinaisons (6,100000),(6,200000) et (6,400000) nous avons constaté une légère variation dans le nombre de zones détectées, par contre ces dernières sont de meilleure qualité. 3. Section Segmentation a Minimum Kits: pour le présent paramètre nous avons constaté que le nombre de zones détectées est inversement proportionnel au nombre minimal de points. Cependant, pour obtenir une bonne qualité des zones détectées. il faut déterminer d'avance le type d'émetteurs visés par la détection. Si on vise les émetteurs a sauts de fréquences il faut assigner à ce paramètre des valeurs élevées, par contre si on vise les émetteurs stationnaires les valeurs assignées doivent être faibles.
86 Simulation et analvse des données 46 a.vumber of Channels: si on augmente le nombre de canaux Ie nombre de zones détectées diminue et leur qualité aussi. Cependant. il est plus inté- ressant pour ta détection des émetteurs stationnaires de maintenir la 1-aleur de ce paramètre inférieure à 4. Pour la détection des émetteurs à sauts de fréquences, des valeurs plus élevées pourraient être plus bénéfiques pour ce qui est des résultats obtenus. Frequenc51,~'A ngle Proportion: ce paramètre détermine l'importance accordée à l'angle t-ersus la fréquence d'un signal pour décider de l'assignation ou non de celui-ci a un pattern déjà existant. Nous avons constaté que la varia- tion de ce paramétre influence très peu le nombre de zones détectées mais considérablement leur qualité. 8.4 Conclusion Dans le présent chapitre nous avons integré les différentes composantes que nous avons définies dans les chapitres précédents et nous avons déterminé les différents paramètres d'un scénario pour leur mise en oeuvre. Ensuite nous avons procédé à la réalisation de la simulation et aux différents tests liés à l'interprétation des résultats obtenus. Ainsi. nous concluons les travaux que nous a\-ons réalisé dans le cadre de ce projet de maîtrise ainsi que ce dernier chapitre du présent mémoire.
87 Conclusion Contribution de ce mémoire Le but principal de ce projet était de créer un environnement de simulation d'un scénario de transmissions radio et de leur détection par une station de radio-surveillance. Cette simulation devrait tenir compte des différentes perturbations des douées initiales dues aux bruits, aux interférences entre les transmissions, aux condit ions at mosphériques et aux reliefs géographiques. Différents types d'émetteurs ont fait l'objet de cet te simulation et particulièrement les émetteurs à sauts de fréquences. Nous rappelons que nous nous sommes fixés les objectifs suivants : Analyser soigneusement et déterminer les caractéristiques des émetteurs à sauts de fréquences. des émetteurs à séquence directe et d'autres types d'émetteurs dans le but de réaliser un simulateur nous offrant des résultats qui se rapprochent le plus des données réelles. Déterminer les différentes sources de perturbations et leurs influences sur la variation des différents paramètres caractérisant une émission, pour ensuite ajuster les données fournies par les simulateurs d'émetteurs. O Déterminer le comportement des détecteurs utilisés par les stations de surveillance radio? analyser les algorithmes utilisés par ces derniers ainsi que leurs méthodes de surveitlance pour ensuite implanter un simulateur nous offrant les données de détection obtenues lors d'une séance d'écoute. Analyser les données finales des simulations et essayer, à la lumière des résultats obtenus, de faire des propositions pouvant aider à l'amélioration des performances des détecteurs déjà utilisés par les stations de surveillance. En ce qui a trait aux émetteurs standards et à séquence directe sur spectre étendu, à l'analyse du comportement de ces derniers ainsi que la définition de leurs modes ope-
88 Simulation et analyse des données 78 rationnels. nous avons éprouvé peut de difficultés étant donné la littérature abondante et surtout claire qui traite de ces types d'émetteurs. Toutefois nous avons éprouvé plus de difficultés lors de la spécification des émetteurs à sauts de fréquences et lors de la détermination de leurs caractéristiques et de leur mode opérationnel. Étant donné que ce type d'émetteur n'est utilisé que dans les domaines militaires et gouvernementaux. la littérature concernant ces derniers est rare. Mais malgré ces contraintes nous avons réussi à déterminer le comportement et à définir les spécifications opérationnelles qui nous ont permi de réaliser notre simulation et d'obtenir des données acceptables. En ce qui concerne la simulation des perturbations et des bruits électromagnet i ques. nous avons adopté une méthode simple basée sur des générations de données aléatoires. Xous simulons les perturbations. dans toutes leurs formes, par une simple variation des données de détection. Dans le cas de la simulation des détecteurs, nous avons eu à choisir entre plusieurs algorithmes de balayage et méthodes de surveillance. Cependant, notre choix s'est arrêté sur une méthode qui ressemble beaucoup à la méthode par balayage standard. Les différences sont dues aux contraintes que nous avons rencontrées lors de la simuiation de certains comportements des composantes électroniques. Les spécifications que nous avons définies pour la communication inter-processus font en sorte que le détecteur est capable de surveiller les huit cent canaux de la fenêtre d'écoute simult anérnent, ce qui n'est pas le cas pour la méthode par balayage standard. Perspectives de développement Tout au long des travaux que nous avons réalisés dans le cadre du présent projet. nous avons rencontré plusieurs contraintes parfois dues aux caractéristiques des composantes dont nous réalisons la simulation et parfois dues à notre manque doespertise dans le domaine de l'ingénierie. Ainsi nous nous sommes retrouvés dans l'obligation d'ét a- blir certaines hypothèses dans le but de simplifier la réalisation de nos composantes de simulation. >[algré la qualité acceptable des résultats atteints par notre environnement de simulat ion, nous considérons qu'il y a toujours place à I'améliorat ion. Comme continuation du présent projet, nous proposons d'approfondir l'étude des concepts théoriques et l'aspect mathématique qui engendrent les spécifications et les modes opérationnels des émetteurs radio et essentiellement des emetteurs à sauts de fréquences. Une meilleure
89 Simulation et analyse des données 79 mait rise des aspects fonctionnels de ces derniers permettrait d'améliorer les station!: de détection en leur permettant d'identifier facilement Ia signature de ce type d'émetteur. et d'améliorer les modules de localisation en leur permettant de mieux cibler ceus-ci. Il serait intéressant aussi d'étudier plus en profondeur, les techniques de réception et de décodage des messages envoyés par les émetteurs à sauts de fréquences. Drux opérations qui peuvent faciliter l'introduct ion de l'usage de ce type d'émetteur dans les communications sans fil du domaine public, chose qui permettrait d'optimiser l'usage de la bande de fréquence. Plusieurs autres aspects restent encores inexplorés. Entres autres, une étude détaillée de la théorie des bruits et des perturbations permettrait de réaliser une simulation exhaustive de ces derniers. En &et, ces deux éléments influencent d'une façon remarquable la qualité des données des émissions radio et la qualité des résultats de segmentation et de localisation. Une dernière perspective de développement serait la réalisation d'une étude quantitative des algorithmes de localisation. Les tests de localisation que nous avons effectués sur les données de détection résultants de notre simulation nous ont prouvé que des études quantitatives aideront à améliorer les algorithmes utilisés par le module de localisat ion et la précision des résultats qu'il fournit.
90 Bibliographie [Black, 1953) Black, H. (1953). Modulation Theory. D. Van Xostrand Company. Inc. Bell Telephone Laboratories, Inc. [Boithias. 1981) Boithias, L. (1984). Propagation des ondes radioilectriques dans l'encironnement terrestre. Dunod. [Duverney, Duverney, E. (1995). Pattern matching et recoupement des zones. Institut d'informatique de l'université de Fribourg, Université de Fribourg. Suisse. [Feher, Feher, K. (1995). Wireless Digital Communications. dlodulation and Spread Spectrum Applications. Printice-Hail Inc, University of California, Davis. [Geist, Geist, B. (1994). Parallel Virtuol Machine. 'The MIT Press. SIassachuset ts Inst itute of Technology. [Halsall, Halsall, F. (1995). Data communications. cornputer netrorks nnd open syst ems, fourth edition. Addison- Wesley. University of IVales, Swansea. [Hershberger Hershberger (1955). Pronciples Of Comm unication Systems. Printice-Hall Inc, University of California. [Kropf, Kropf, P. (1999). Deuelopment O/ the HOPPER model for a distributed radio reconnaissance system. DREO Scientific Xuthority, Departement d'informatique, Université Laval. [Russell: Russell, G. ( 1962). Modulation il nd Coding In formation Systems. Printice-Hall, Inc., University of Arizona. [Stremler Stremler, F. (1990). Introduction to communication sptems. hddison- Wesley, University of Wisconsin, Madison. [Tomasi, 19S81 Tomasi, W. (1988). Fundamentals of electronic comrnunicntions systems. Printice-Hall Inc, Mesa Cornrnunity ColIege.
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Les techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
PROTOCOLE DE MESURE DOCUMENTATION DE REFERENCE : ANFR/DR 15-3.1
PROTOCOLE DE MESURE Visant à vérifier sur site pour les stations émettrices fixes, le respect des limitations, en termes de niveaux de référence, de l exposition du public aux champs électromagnétiques
Acquisition et conditionnement de l information Les capteurs
Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
I - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Champ électromagnétique?
Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques
La (les) mesure(s) GPS
La (les) mesure(s) GPS I. Le principe de la mesure II. Equation de mesure GPS III. Combinaisons de mesures (ionosphère, horloges) IV. Doubles différences et corrélation des mesures V. Doubles différences
Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté
Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1
2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Fonctions de la couche physique
La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT [email protected] 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable
Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,
G.P. DNS02 Septembre 2012. Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction
DNS Sujet Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3 Réfraction I. Préliminaires 1. Rappeler la valeur et l'unité de la perméabilité magnétique du vide µ 0. Donner
Chapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Chapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
CAPTEURS - CHAINES DE MESURES
CAPTEURS - CHAINES DE MESURES Pierre BONNET Pierre Bonnet Master GSI - Capteurs Chaînes de Mesures 1 Plan du Cours Propriétés générales des capteurs Notion de mesure Notion de capteur: principes, classes,
Chapitre I La fonction transmission
Chapitre I La fonction transmission 1. Terminologies 1.1 Mode guidé / non guidé Le signal est le vecteur de l information à transmettre. La transmission s effectue entre un émetteur et un récepteur reliés
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
Transmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Systèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
DIFFRACTion des ondes
DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Antenne amplifiée d intérieure SRT ANT 10 ECO
Antenne amplifiée d intérieure SRT ANT 10 ECO Image simulée Manuel d'utilisateur Table de Matière 1.0 INTRODUCTION 1 2.0 CONTENU DE LA BOITE 1 3.0 PRECAUTIONS D UTILISATION 2 4.0 BRANCHEMENT DE L ANTENNE
Transmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
TP 03 B : Mesure d une vitesse par effet Doppler
TP 03 B : Mesure d une vitesse par effet Doppler Compétences exigibles : - Mettre en œuvre une démarche expérimentale pour mesurer une vitesse en utilisant l effet Doppler. - Exploiter l expression du
LES SERVICES ET UTILISATION DU RADAR
LES SERVICES ET UTILISATION DU RADAR A partir du grade : et programme examen du grade et supérieurs 1. FONCTIONNEMENT DES RADAR : Les radars de contrôles aériens sont des instruments de télédétection utilisés
Caractéristiques des ondes
Caractéristiques des ondes Chapitre Activités 1 Ondes progressives à une dimension (p 38) A Analyse qualitative d une onde b Fin de la Début de la 1 L onde est progressive puisque la perturbation se déplace
Mesures d antennes en TNT
Mesures d antennes en TNT Ce TP s intéresse aux techniques liées à l installation d un équipement de réception de télévision numérique terrestre. Pour les aspects théoriques, on pourra utilement se référer
Mesures en réception télévision
1. Télévision terrestre analogique Rappels En bande terrestre analogique pour une prise utilisateur le niveau doit être compris entre 57 et 74 dbµv Ces niveaux sont donnés pour un signal de grande qualité.
Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Chaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Equipement. électronique
MASTER ISIC Les générateurs de fonctions 1 1. Avant-propos C est avec l oscilloscope, le multimètre et l alimentation stabilisée, l appareil le plus répandu en laboratoire. BUT: Fournir des signau électriques
I - Quelques propriétés des étoiles à neutrons
Formation Interuniversitaire de Physique Option de L3 Ecole Normale Supérieure de Paris Astrophysique Patrick Hennebelle François Levrier Sixième TD 14 avril 2015 Les étoiles dont la masse initiale est
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:
1 Systèmes triphasés symétriques
1 Systèmes triphasés symétriques 1.1 Introduction Un système triphasé est un ensemble de grandeurs (tensions ou courants) sinusoïdales de même fréquence, déphasées les unes par rapport aux autres. Le système
AUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ET DE LA POSTE (ARCEP)
Mr Jacob Chabi ALOH [email protected] SOMMAIRE I. ESSAI DE COMPATIBILITE ELECTROMAGNETIQUE II. PROCEDURES DE CONTRÔLE ET DE TRAITEMENT DES PLAINTES EN BROUILLAGE ESSAI DE COMPATIBILITE ELECTROMAGNETIQUE
Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009
Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques
EXERCICE 2 : SUIVI CINETIQUE D UNE TRANSFORMATION PAR SPECTROPHOTOMETRIE (6 points)
BAC S 2011 LIBAN http://labolycee.org EXERCICE 2 : SUIVI CINETIQUE D UNE TRANSFORMATION PAR SPECTROPHOTOMETRIE (6 points) Les parties A et B sont indépendantes. A : Étude du fonctionnement d un spectrophotomètre
WWW.ELCON.SE Multichronomètre SA10 Présentation générale
WWW.ELCON.SE Multichronomètre SA10 Présentation générale Le SA10 est un appareil portable destiné au test des disjoncteurs moyenne tension et haute tension. Quoiqu il soit conçu pour fonctionner couplé
Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS
Rapport Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS A.AZOULAY T.LETERTRE R. DE LACERDA Convention AFSSET / Supélec 2009-1 - 1. Introduction Dans le
Chapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
CHAPITRE IX : Les appareils de mesures électriques
CHAPITRE IX : Les appareils de mesures électriques IX. 1 L'appareil de mesure qui permet de mesurer la différence de potentiel entre deux points d'un circuit est un voltmètre, celui qui mesure le courant
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Société de Geo-engineering
Gestion de la maintenance des réseaux le géoréférencement inertiel direct, technologie automatisée d'acquisition d'objets 2D / 3D vers les SIG Société de Geo-engineering Activité d'expertise et d'ingénierie
Observer TP Ondes CELERITE DES ONDES SONORES
OBJECTIFS CELERITE DES ONDES SONORES Mesurer la célérité des ondes sonores dans l'air, à température ambiante. Utilisation d un oscilloscope en mode numérique Exploitation de l acquisition par régressif.
Sujet. calculatrice: autorisée durée: 4 heures
DS SCIENCES PHYSIQUES MATHSPÉ calculatrice: autorisée durée: 4 heures Sujet Spectrophotomètre à réseau...2 I.Loi de Beer et Lambert... 2 II.Diffraction par une, puis par deux fentes rectangulaires... 3
PLAN DE CLASSIFICATION UNIFORME DES DOCUMENTS DU MSSS
PLAN DE CLASSIFICATION UNIFORME DES DOCUMENTS DU MSSS Février 2011 Édition produite par : Le Service de l accès à l information et des ressources documentaires du ministère de la Santé et des Services
Chapitre 2 Les ondes progressives périodiques
DERNIÈRE IMPRESSION LE er août 203 à 7:04 Chapitre 2 Les ondes progressives périodiques Table des matières Onde périodique 2 2 Les ondes sinusoïdales 3 3 Les ondes acoustiques 4 3. Les sons audibles.............................
Université de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Chapitre 02. La lumière des étoiles. Exercices :
Chapitre 02 La lumière des étoiles. I- Lumière monochromatique et lumière polychromatique. )- Expérience de Newton (642 727). 2)- Expérience avec la lumière émise par un Laser. 3)- Radiation et longueur
EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006
EMETTEUR ULB Architectures & circuits David MARCHALAND STMicroelectronics 26/10/2006 Ecole ULB GDRO ESISAR - Valence 23-27/10/2006 Introduction Emergence des applications de type LR-WPAN : Dispositif communicant
M1107 : Initiation à la mesure du signal. T_MesSig
1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis [email protected] 15 octobre 2014 2/81 Curriculum
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Le multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Etude RFPro Exposition professionnelle
Société de médecine et santé au travail 20 mars 2009 Etude RFPro Exposition professionnelle A. Massardier-Pilonchéry, M. Hours T. Demallmann, C. Dousson, G. Lafon, M. Gillet, Jc.Gobet, E. Trescol UMRESTTE
RECOMMANDATION UIT-R SM.1048. (Question UIT-R 68/1)
Rec. UIT-R SM.1048 1 RECOMMANDATION UIT-R SM.1048 DIRECTIVES DE CONCEPTION D'UN SYSTÈME DE BASE POUR LA GESTION AUTOMATISÉE DU SPECTRE (Question UIT-R 68/1) Rec. UIT-R SM.1048 (1994) L'Assemblée des radiocommunications
MESURE DE LA TEMPERATURE
145 T2 MESURE DE LA TEMPERATURE I. INTRODUCTION Dans la majorité des phénomènes physiques, la température joue un rôle prépondérant. Pour la mesurer, les moyens les plus couramment utilisés sont : les
SUIVI CINETIQUE PAR SPECTROPHOTOMETRIE (CORRECTION)
Terminale S CHIMIE TP n 2b (correction) 1 SUIVI CINETIQUE PAR SPECTROPHOTOMETRIE (CORRECTION) Objectifs : Déterminer l évolution de la vitesse de réaction par une méthode physique. Relier l absorbance
Chapitre 2 Caractéristiques des ondes
Chapitre Caractéristiques des ondes Manuel pages 31 à 50 Choix pédagogiques Le cours de ce chapitre débute par l étude de la propagation des ondes progressives. La description de ce phénomène est illustrée
Fiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL
COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication
Réseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Résonance Magnétique Nucléaire : RMN
21 Résonance Magnétique Nucléaire : RMN Salle de TP de Génie Analytique Ce document résume les principaux aspects de la RMN nécessaires à la réalisation des TP de Génie Analytique de 2ème année d IUT de
ISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX
UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX PLAN
A la découverte du Traitement. des signaux audio METISS. Inria Rennes - Bretagne Atlantique
A la découverte du Traitement des signaux audio METISS Inria Rennes - Bretagne Atlantique Les conférences scientifiques au Lycée Descartes Imagerie médicale et neuronavigation par Pierre Hellier Le respect
Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Observation des modalités et performances d'accès à Internet
Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents
Technique de codage des formes d'ondes
Technique de codage des formes d'ondes Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Modulation par impulsions et codage Filtrage Échantillon Numérisez
Mesures radar et de communications satellites large bande
Solutions pour Mesures radar et de communications satellites large bande Utiliser un oscilloscope à large bande passante pour mesurer directement et analyser les sorties d'émetteur radar et satellites
INTRODUCTION. A- Modélisation et paramétrage : CHAPITRE I : MODÉLISATION. I. Paramétrage de la position d un solide : (S1) O O1 X
INTRODUCTION La conception d'un mécanisme en vue de sa réalisation industrielle comporte plusieurs étapes. Avant d'aboutir à la maquette numérique du produit définitif, il est nécessaire d'effectuer une
VIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Des ondes ultrasonores pour explorer le corps humain : l échographie
Seconde Thème santé Activité n 3(expérimentale) Des ondes ultrasonores pour explorer le corps humain : l échographie Connaissances Compétences - Pratiquer une démarche expérimentale pour comprendre le
MESURES D UN ENVIRONNEMENT RADIOELECTRIQUE AVEC UN RECEPTEUR CONVENTIONNEL ETALONNE
Jacques Mézan de Malartic / F2MM MESURES D UN ENVIRONNEMENT RADIOELECTRIQUE AVEC UN RECEPTEUR CONVENTIONNEL ETALONNE 1- Objectif des mesures (Page 1) 1-1 Critères de qualité radio 1-2 Principe des mesures
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Notions d asservissements et de Régulations
I. Introduction I. Notions d asservissements et de Régulations Le professeur de Génie Electrique doit faire passer des notions de régulation à travers ses enseignements. Les notions principales qu'il a
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
POLITIQUE SUR LA SÉCURITÉ LASER
Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique
Cours 9. Régimes du transistor MOS
Cours 9. Régimes du transistor MOS Par Dimitri galayko Unité d enseignement Élec-info pour master ACSI à l UPMC Octobre-décembre 005 Dans ce document le transistor MOS est traité comme un composant électronique.
Séquence 9. Étudiez le chapitre 11 de physique des «Notions fondamentales» : Physique : Dispersion de la lumière
Séquence 9 Consignes de travail Étudiez le chapitre 11 de physique des «Notions fondamentales» : Physique : Dispersion de la lumière Travaillez les cours d application de physique. Travaillez les exercices
Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM
Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
UNIVERSITÉ DE MONTRÉAL OPTIMISATION DU PLACEMENT ET DE L ASSIGNATION DE FRÉQUENCES D ANTENNES DANS UN RÉSEAU DE TÉLÉCOMMUNICATIONS
UNIVERSITÉ DE MONTRÉAL OPTIMISATION DU PLACEMENT ET DE L ASSIGNATION DE FRÉQUENCES D ANTENNES DANS UN RÉSEAU DE TÉLÉCOMMUNICATIONS ALEXANDRE MARTY DÉPARTEMENT DE MATHÉMATIQUES ET GÉNIE INDUSTRIEL ÉCOLE
Partie Agir : Défis du XXI ème siècle CHAP 20-ACT EXP Convertisseur Analogique Numérique (CAN)
1/5 Partie Agir : Défis du XXI ème siècle CHAP 20-ACT EXP Convertisseur Analogique Numérique (CAN) Objectifs : Reconnaître des signaux de nature analogique et des signaux de nature numérique Mettre en
TP Modulation Démodulation BPSK
I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse
L AUTOMATISME LE SIGNAL
L AUTOMATISME LE SIGNAL Page 1 sur 7 Sommaire : 1- Champ de l automatisme définitions 2- Correspondance entre phénomènes physiques et signaux a. Capteur b. Exemple de capteur TOR c. Exemple de capteur
Chapitre 1 Régime transitoire dans les systèmes physiques
Chapitre 1 Régime transitoire dans les systèmes physiques Savoir-faire théoriques (T) : Écrire l équation différentielle associée à un système physique ; Faire apparaître la constante de temps ; Tracer
Expérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
Le concept cellulaire
Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une
