Transmission des signaux numériques



Documents pareils
Communications numériques

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

Systèmes de communications numériques 2

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

Systèmes de transmission

Université de La Rochelle. Réseaux TD n 6

Transmission de données. A) Principaux éléments intervenant dans la transmission

Expérience 3 Formats de signalisation binaire

Chapitre 2 : communications numériques.

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Chapitre I La fonction transmission

Chapitre 2 : Techniques de transmission

Systèmes de communications numériques 2

TD1 Signaux, énergie et puissance, signaux aléatoires

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

BASES DE TRANSMISSIONS NUMERIQUES Les modulations numériques

LABO PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB

Fonctions de la couche physique

TP Modulation Démodulation BPSK

M1107 : Initiation à la mesure du signal. T_MesSig

Traitement du signal avec Scilab : transmission numérique en bande de base

Cours d Électronique du Tronc Commun S3. Le filtrage optimisé du signal numérique en bande de base. Notion de BRUIT en télécommunication.

Transmission d informations sur le réseau électrique

2. Couche physique (Couche 1 OSI et TCP/IP)

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Quantification Scalaire et Prédictive

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne

VIII- Circuits séquentiels. Mémoires

Telecommunication modulation numérique

Chaine de transmission

Signalisation, codage, contrôle d'erreurs

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Telecommunication modulation numérique

Echantillonnage Non uniforme

TRANSMISSION NUMERIQUE

Théorie et Codage de l Information (IF01) exercices Paul Honeine Université de technologie de Troyes France

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

TD 1 - Transmission en bande de passe

Introduction aux Communications Numériques

TELEVISION NUMERIQUE

Précision d un résultat et calculs d incertitudes

Acquisition et conditionnement de l information Les capteurs

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

La couche physique de l ADSL (voie descendante)

Le concept cellulaire

I. TRANSMISSION DE DONNEES

Les techniques de multiplexage

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006

BTS Groupement A. Mathématiques Session Spécialités CIRA, IRIS, Systèmes électroniques, TPIL

CHAPITRE V. Théorie de l échantillonnage et de la quantification

Filtres passe-bas. On utilise les filtres passe-bas pour réduire l amplitude des composantes de fréquences supérieures à la celle de la coupure.

Intérêt du découpage en sous-bandes pour l analyse spectrale

Chapitre 13 Numérisation de l information

Le modèle de Black et Scholes

Automatique Linéaire 1 Travaux Dirigés 1A ISMIN

Architectures et Protocoles des Réseaux

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

Signaux numériques : Multiplexage temporel : TDM

Chapitre 2 Les ondes progressives périodiques

Projet de Traitement du Signal Segmentation d images SAR

ISO/CEI NORME INTERNATIONALE

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

CAPTEURS - CHAINES DE MESURES

Télécommunications. Plan

Mesures en réception télévision

Numérisation du signal

Probabilités sur un univers fini

Transmissions série et parallèle

Introduction à l étude des Corps Finis

La structure du mobile GSM

Une fréquence peut-elle être instantanée?

Mesures de temps de propagation de groupe sur convertisseurs de fréquence sans accès aux OL

Manipulation N 6 : La Transposition de fréquence : Mélangeur micro-ondes

Les transmissions et les supports

Le multiplexage. Sommaire

G.P. DNS02 Septembre Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction

1. Présentation général de l architecture XDSL :

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Equipement. électronique

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

Les indices à surplus constant

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Technique de codage des formes d'ondes

LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

SUJET ZÉRO Epreuve d'informatique et modélisation de systèmes physiques

TD : Codage des images

Oscillations libres des systèmes à deux degrés de liberté

Fonctions de plusieurs variables

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

Les réseaux cellulaires

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Représentation des Nombres

Chap17 - CORRECTİON DES EXERCİCES

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Représentation d un entier en base b

3 Approximation de solutions d équations

Transcription:

Transmission des signaux numériques par Hikmet SARI Chef de Département d Études à la Société Anonyme de Télécommunications (SAT) Professeur Associé à Télécom Paris. Transmission en bande de base... E 7 00-3. Généralités... 3. Codes en ligne... 3.3 Modulation d amplitude en bande de base... 5.4 Canal de transmission... 5.5 Filtrage adapté... 6.6 Détection d un signal binaire... 6.7 Transmission à bande limitée... 8.8 Canal symétrique binaire.... Techniques de modulation.... Modulation à déplacement d amplitude (MDA).... Modulation à déplacement de phase (MDP)... 3.3 Modulation d amplitude de deux porteuses en quadrature (MAQ)... 5.4 Modulation à déplacement de fréquence (MDF)... 6.5 Modulations à enveloppe constante... 7 3. Codage de canal... 0 3. Objet et principe du codage... 0 3. Codes en blocs... 0 3.3 Codes convolutifs... 3.4 Modulations codées en treillis (MCT)... 4 3.5 MCT multidimensionnelles... 6 3.6 Modulations codées en blocs (MCB)... 9 4. Égalisation du canal... 3 4. Modèle du canal... 3 4. Récepteur optimal... 3 4.3 Égaliseurs linéaires... 3 4.4 Égaliseur à retour de décisions... 33 4.5 Algorithmes d adaptation... 33 4.6 Égaliseurs à suréchantillonnage... 36 5. Synchronisation... 37 5. Synchronisation de la porteuse... 37 5. Synchronisation du rythme... 4 5.3 Boucles à verrouillage de phase (PLL)... 43 6. Applications... 44 6. Modems téléphoniques... 44 6. Faisceaux hertziens... 45 6.3 Transmissions par satellite... 46 6.4 Transmissions sur fibres optiques... 46 6.5 Radiocommunications avec les mobiles... 46 6.6 Autres applications... 47 Références bibliographiques... 47 Techniques de l Ingénieur, traité Télécoms E700

TRANSMISSION DES SIGNAUX NUMÉRIQUES L es systèmes de transmission numérique véhiculent de l information entre une source et un destinataire en utilisant un support physique comme le câble, la fibre optique ou, encore, la propagation sur un canal radioélectrique. Les signaux transportés peuvent être soit directement d origine numérique comme dans les réseaux de données, soit d origine analogique (parole, image...) mais convertis sous une forme numérique. La tâche du système de transmission est d acheminer le signal de la source vers le destinataire avec le plus de fiabilité possible. Le schéma synoptique d un système de transmission numérique est donné à la figure A où l on se limite aux fonctions de base. La source émet un message numérique sous la forme d une suite d éléments binaires. Le codeur englobe en général deux fonctions fondamentalement différentes. La première, appelée codage en ligne, associe un support physique adéquat aux éléments abstraits émis par la source. La seconde, appelée codage correcteur d erreurs, consiste à introduire de la redondance dans le signal émis en vue de le protéger contre le bruit et les perturbateurs présents sur le canal de transmission. La modulation a pour rôle d adapter le spectre du signal au canal (milieu physique) sur lequel il sera émis. Enfin, du côté récepteur, les fonctions de démodulation et de décodage sont les inverses respectifs des fonctions de modulation et de codage situées du côté émetteur. La qualité d un système de transmission est évaluée, en général, en calculant la probabilité d erreur par bit (élément binaire) transmis. Celle-ci est fonction de la technique de transmission utilisée, mais aussi du canal sur lequel le signal est transmis. Une autre caractéristique essentielle est l occupation spectrale du signal émis. Pour utiliser efficacement le spectre disponible sur le canal de transmission, on est contraint d utiliser de plus en plus des modulations à grande efficacité spectrale. Le troisième aspect important d un système de transmission est la complexité du récepteur dont la fonction est de restituer le signal émis. Ainsi, les performances (probabilité d erreur par bit), l occupation spectrale et la complexité du récepteur constituent les trois caractéristiques principales permettant de comparer entre elles les différentes techniques de transmission. Cet article présente les techniques de transmission numérique avec une attention particulière sur les fonctions de base. Il est organisé en six paragraphes. Le premier est consacré à la transmission en bande de base et à la modélisation du canal ; le second décrit les techniques de modulation, leurs performances et leurs efficacités spectrales ; le troisième présente le codage correcteur d erreur dont l objectif est d améliorer les performances dans un milieu bruité ; le quatrième présente les techniques d égalisation adaptative que l on utilise pour compenser les distorsions subies par le signal lors de la transmission ; le cinquième est consacré à la présentation des techniques de synchronisation de rythme (horloge) et de porteuse nécessaires pour démoduler le signal et l échantillonner pour en extraire l information émise. Enfin, le dernier paragraphe présente les principaux domaines d application et les techniques utilisées. Figure A Schéma simplifié d un système de transmission numérique (0) E700 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Sigle BSC CPM EQM IES MAQ MCB MCT MDA MDF MDP MLE MSK NRZ OQPSK PLL S/B VCO. Transmission en bande de base. Généralités Signification Binary Symmetric channel (canal symétrique binaire) Continuous-phase modulation (modulation à enveloppe constante et à phase continue) Erreur quadratique moyenne Interférence entre symboles Modulation d amplitude de deux porteuses en quadrature Modulation codée en blocs Modulation codée en treillis Modulation à déplacement d amplitude Modulation à déplacement de fréquence Modulation à déplacement de phase Maximum level error (niveau maximal d erreur) Minimum shift keying (MDF à indice minimal) Nonreturn to zero (non-retour à zéro) Offset quaternary phase-shift keying (MDP-4 à trains décalés) Phase-lock loop (boucle à verrouillage de phase) Rapport signal à bruit Voltage-controlled oscillator (oscillateur commandé par tension) Le terme «bande de base» signifie que le signal est transmis sur le canal sans l opération de modulation qui translate (éventuellement en le modifiant) le spectre du signal pour le centrer sur une fréquence porteuse f 0. Autrement dit, la fréquence porteuse d une transmission en bande de base est la fréquence zéro (f 0 = 0). Le schéma synoptique d un système de transmission en bande de base est illustré à la figure. Le signal à transmettre est une suite d éléments binaires { β n }. Cette suite abstraite prenant ses valeurs de l alphabet {0,} est codée en une suite {a n } qui module l amplitude des impulsions q (t ) à la cadence d émission des symboles que nous notons /T s. Lorsque les symboles a n sont binaires, leur cadence d émission /T s est égale à la cadence d émission des bits /T b (T b est la durée d un bit). Par contre, si les symboles a n sont quaternaires, leur cadence d émission est la moitié de la cadence d émission des bits β n. D une façon générale, la cadence d émission des symboles a n est donnée par /T s = (/T b ) (/log M ) si les symboles prennent leurs valeurs d un alphabet M-aire. Bien qu il existe des systèmes dans lesquels l information est portée par la forme ou même la position des impulsions associées aux symboles à émettre, nous considérons ici le cas le plus fréquent où les impulsions sont régulièrement espacées dans le temps et l information est uniquement portée par leur amplitude. Le signal émis s (t ) est alors de la forme : s (t ) = Σa n q (t nt ) () Le choix de l impulsion q (t ) définit les caractéristiques spectrales et les performances du système. Nous reviendrons sur ce point ultérieurement. Le canal de transmission est modélisé par un filtre linéaire de réponse impulsionnelle h (t ) suivi d un bruit additif gaussien. Le signal reçu passe dans un filtre de réception de réponse impulsionnelle c (t ) et la sortie de ce filtre est échantillonnée à la cadence /T s d émission des symboles a n. Ces échantillons sont envoyés vers un circuit de décision qui fournit une décision â n pour le symbole a n. Enfin, le décodeur au bout de la chaîne restitue une estimée βˆn pour chaque bit β n.. Codes en ligne Il existe un certain nombre de codes en ligne dont la fonction est d associer une suite d impulsions physiques à la suite d éléments binaires à l entrée du système de transmission. Les principales caractéristiques des codes en ligne sont les suivantes : l occupation spectrale : la largeur de la bande de fréquence occupée est fonction du code utilisé. Par ailleurs, le spectre de certains codes n a pas de composante à la fréquence zéro et ses composantes basses fréquences sont fortement atténuées, ce qui est intéressant dans certaines applications ; la densité des transitions dans le signal émis : cette propriété est primordiale pour restituer une horloge à la fréquence /T s dans le récepteur en vue d échantillonner le signal et de restituer l information émise ; l immunité au bruit : le milieu de transmission est toujours bruité et le codage utilisé influe sur le taux d erreur binaire qui constitue la principale mesure de qualité des liaisons numériques. Les propriétés recherchées sont souvent contradictoires et un code donné privilégie l une ou l autre de ces caractéristiques. Dans les paragraphes suivants, nous allons décrire quelques-uns des codes en ligne les plus usuels []. Les formes d onde correspondantes sont illustrées à la figure et le spectre du signal émis est présenté à la figure 3... Codage «non-retour à zéro» (NRZ) Comme le montre la figure a, ce codage associe une impulsion positive au bit et une impulsion négative au bit «0». Les deux impulsions ont la même forme rectangulaire de durée T b et diffèrent seulement par leurs signes. Le spectre d un signal aléatoire dont les bits successifs sont non corrélés est donné par l expression : Sf ( ) = T b sin( π ft b ) ---------------------------- π ft b () Figure Schéma simplifié d un système de transmission en bande de base Techniques de l Ingénieur, traité Télécoms E700 3

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure Formes d onde correspondant à quelques codes en ligne L occupation spectrale est théoriquement infinie et le premier passage par zéro du spectre a lieu à la fréquence /T b (Hz) (figure 3a ). Ce spectre est tout de même plus étroit que ceux des autres codes en ligne qui sacrifient de la bande pour privilégier les transitions dans le signal émis en vue de simplifier l extraction d horloge. On remarque, en effet, que dans le code NRZ les transitions dans le signal émis sont celles de la séquence binaire à l entrée du système de transmission. Une conséquence de cette propriété est que le signal ne donne pas d information de rythme (horloge) lors de la transmission d une longue séquence de «0» ou de. Ce problème est résolu en pratique soit en insérant dans le signal émis des blocs de synchronisation riches en transitions, soit par une technique d embrouillage, mais la présentation de ces techniques sort du cadre de cet article... Codage bipolaire Ce codage est illustré à la figure b. On remarque que les successifs sont codés en des impulsions rectangulaires de polarités alternées. Les «0» par contre sont codés en un niveau zéro, ce qui correspond à l absence d émission d énergie. Le signal réellement émis a ainsi trois niveaux, mais un symbole émis ne transporte qu un seul bit d information ; nous avons T s = T b. La densité spectrale de puissance d un signal aléatoire avec codage bipolaire est donnée par l expression : sin( π ft Sf ( ) T b sin ( πft b ) b ) = ----------------------------- (3) π ft b Comme on le voit sur la figure 3b, le spectre du code bipolaire passe par zéro à la fréquence zéro, ce qui rend ce code attrayant pour les canaux ne pouvant passer les basses fréquences. En Figure 3 Spectres correspondant aux codes de la figure revanche, la décroissance de la densité spectrale S (f ) avec la fréquence est plus lente que dans le code NRZ, ce qui nécessite une bande plus large pour la transmission du signal. Dans sa forme d origine, le code bipolaire ne résout pas le problème lié aux longues suites de «0», car une telle suite implique l absence d émission d énergie et par conséquent de transitions. Une variante de ce code consiste à émettre une impulsion pour le huitième bit dans une suite de «0» consécutifs. Ainsi, l absence de transitions dans le signal ne peut excéder une durée de 7 bits. Cette impulsion est de même polarité que la dernière impulsion correspondant à l émission d un. Dans le récepteur, cette impulsion est aisément reconnue, car elle «viole» la loi d alternance des polarités des impulsions correspondant à l émission de...3 Code Manchester Comme le montre la figure c, ce code génère des transitions à chaque durée de bit, quelle que soit la séquence émise. Un dans ce code est codé en une impulsion rectangulaire de durée T b avec inversion de polarité au milieu du bit, la première moitié étant de signe positif. Un «0» est codé en une impulsion identique, mais de polarité opposée. Les transitions à chaque durée bit rendent l extraction d horloge très facile, mais une suite de «0» ou de générant des impulsions de largeur T b /, l occupation spectrale se trouve élargie. E700 4 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES La densité spectrale de puissance du signal est donnée par l expression : sin 4 π ft b / Sf ( ) = T b ------------------------------------- ( ) (4) ( π ft b /) La forme du spectre est donnée à la figure 3c où l on remarque qu une bonne partie de l énergie est au-delà de la fréquence /T b. On remarque également qu aussi bien la densité spectrale S (f ) que sa dérivée première s annulent à la fréquence f = 0, ce qui rend ce code bien adapté à la transmission sur canaux ne passant pas les basses fréquences...4 Code de Miller Ce code est illustré à la figure d. Un est codé en utilisant une impulsion Manchester, c est-à-dire une impulsion rectangulaire de durée T b avec une inversion de polarité au milieu du bit et un «0» est codé en utilisant une impulsion rectangulaire sans changement de polarité. La polarité des impulsions correspondant à l émission d un est choisie de façon à garantir une continuité avec l impulsion précédente. Quant à la polarité des impulsions correspondant à l émission d un «0», elle assure une continuité (non-transition) après un, mais elle est inversée après un autre «0». Dans ce code, le signal contient une transition au plus toutes les deux durées bit, ce qui assure suffisamment de transitions pour la récupération du rythme. Par ailleurs, la forme du signal ne contient pas d impulsion d une largeur inférieure à T b, ce qui réduit notablement l occupation spectrale par rapport au code Manchester. La densité spectrale de puissance est donnée par : S (f ) = T b [ cos(π ft b )] [ cos(π ft b )]/(π ft b ) (5) Là aussi, S (f ) et sa dérivée première passent par zéro à f = 0 (figure 3d ), ce qui rend le code intéressant pour la suppression des composantes basse fréquence. Avant de terminer la présentation des codes en ligne, il est utile de préciser que ces codes trouvent application notamment en transmission en bande de base sur câble coaxial ou sur fibre optique où l occupation spectrale n est pas d une importance capitale. Par contre, dans les systèmes de transmission sur onde porteuse, comme les modems téléphoniques, les faisceaux hertziens ou les liaisons par satellite où l efficacité spectrale est un critère important, on utilise naturellement le codage NRZ et on résout le problème de longues suites de ou de «0» par une technique d embrouillage des données émises. Pour encore augmenter l efficacité spectrale par rapport au codage NRZ binaire, une technique efficace consiste à faire un codage multiniveaux que nous allons maintenant décrire..3 Modulation d amplitude en bande de base Tous les codes que nous venons de présenter dans les paragraphes précédents sont des codes binaires qui n utilisent pas efficacement le spectre disponible. En se limitant maintenant au code NRZ dont l occupation spectrale est décrite par l équation (), nous allons présenter sa généralisation à un codage multiniveaux qui transmet plusieurs bits par symbole émis. Dans ce codage, les bits d information sont pris par paquets de M bits et la durée T s d un symbole est égale à T b log M. Les symboles M-aires prennent leurs valeurs d un alphabet {±, ± 3,..., ± (M )} dont les niveaux sont centrés et équidistants. Avec un codage M-aire et des impulsions rectangulaires (NRZ), la densité spectrale du signal est donnée par : sin( π ft s ) Sf = ---------------------------- π ft s sin( π ft ( T b log M ) b log M ) = ------------------------------------------------ π ft b log M (6) En comparant cette expression à celle donnée par l équation (), on voit que le spectre est en effet comprimé par un facteur log M par rapport au codage binaire. La contrepartie de l occupation spectrale réduite est la réduction de l immunité au bruit additif du canal. Nous expliciterons ce point ultérieurement, après la modélisation du canal et la présentation du filtrage adapté. ( ) T s.4 Canal de transmission Le canal de transmission est en général modélisé par un filtre linéaire suivi d une addition de bruit. En notant h (t ) la réponse impulsionnelle du filtre linéaire, la sortie r (t ) du canal est reliée à son entrée s (t ) par : rt ( ) = ht ( ) * st ( ) + wt ( ) + = h( θ )s( t θ)dθ + wt ( ) (7) où * désigne le produit de convolution et w (t ) le bruit additif. Dans le domaine fréquentiel, le filtrage du canal revient à multiplier S(f ) qui représente la transformée de Fourier de s (t ) par sa fonction de transfert H (f ) obtenue par transformée de Fourier de h (t ). Pour le moment, nous supposerons que la fonction de transfert H (f ) est constante dans la bande du signal, ce qui élimine l opération de filtrage et la seule perturbation restant est alors le bruit additif w (t ). Le bruit w (t ) du canal de transmission est principalement d origine thermique et peut être modélisé par un processus aléatoire gaussien centré et de variance σ. Sa densité de probabilité est de la forme : pb ( ) = exp (8) σ π Le signal r en sortie du canal s écrit : r = s + w (9) et la densité de probabilité de la variable r est donnée par : ----------------- ---- w σ ---- py ( ) = exp (0) σ π σ Une erreur se produit lorsque le bruit additif fait passer le signal de la zone de décision du symbole émis vers une autre zone de décision (en sortie du filtre de réception). Une autre caractéristique du bruit additif d origine thermique est que sa densité spectrale de puissance est indépendante de la fréquence. Il est dit «blanc» par analogie à la lumière blanche composée de parts égales de différentes couleurs ou fréquences. Au sens strict du terme, un bruit blanc n est pas physique, car il serait forcément de puissance infinie, ce qui n est pas le cas du bruit sur le canal. Toutefois, du moment que le bruit a une densité spectrale constante sur une bande plus large que la bande du signal, on parle de bruit blanc, car une fois filtré par le filtre de réception, celui-ci ne peut être distingué d un bruit blanc réel. ----------------- ---- ----------- r s Techniques de l Ingénieur, traité Télécoms E700 5

TRANSMISSION DES SIGNAUX NUMÉRIQUES.5 Filtrage adapté Le filtre adapté est un filtre linéaire qui maximise le rapport signal à bruit (S/B) aux instants de décision. Considérons qu un signal connu s (t ) est transmis sur un canal avec un bruit additif gaussien w (t ). Le récepteur consiste en un filtre linéaire de réponse impulsionnelle f (t ) suivi d un échantillonneur opérant à la cadence d émission des symboles et d un circuit de décision à seuils (figure 4). Supposons maintenant qu une seule impulsion a été émise et examinons la sortie du filtre de réception x (t ) à l instant t = T s qui consiste en deux composantes : une composante signal u et une composante bruit b. Le rapport S/B à l instant T s est : S ----- B u = ------- σ b () où σ b désigne la variance du bruit b (t ) en sortie du filtre de réception. Notons que ce bruit est gaussien, puisque le passage par un filtre linéaire d un bruit gaussien ne détruit pas sa forme gaussienne. Nous voulons maintenant maximiser le rapport S/B donné par l équation () par un choix judicieux du filtre de réception avec une réponse impulsionnelle f (t ) ou fonction de transfert F (f ). Le signal utile en sortie de ce filtre est donné par l expression : + u() t = F( f )S( f ) exp ( jπft)dt () où S (f ) désigne la transformée de Fourier du signal s (t ) émis. Ensuite, en désignant par N 0 / la densité spectrale bilatérale du bruit additif, la variance de la composante bruit dans le signal en sortie du filtre de réception est donnée par : N 0 σ b = ------- Le rapport S/B à l instant t = T s s écrit alors : S ----- B = + F( f ) df + Ff ( )Sf ( ) exp( jπ ft s )df ---------------------------------------------------------------------------------------- N + ------- 0 F( f ) df (3) (4) Sans en donner les détails de calcul que le lecteur peut trouver dans [], nous allons donner le résultat principal : la fonction de transfert du filtre optimal maximisant le rapport S/B est de la forme : F (f ) = λs*(f ) exp ( jπft s ) (5) et sa réponse impulsionnelle est : f() t λs( T s t) pour 0 t T s = 0 ailleurs (6) Dans les expressions (5) et (6), λ est un nombre réel quelconque et le retard T s est introduit pour rendre la réponse du filtre causale. Il est implicitement supposé que le signal est réel et que la durée de l impulsion est T s. Une représentation plus générale du filtre adapté est : f (t ) = λs*( t ) (7) Avec un filtre adapté dans le récepteur, le rapport S/B à l instant de décision est : S B ---- max E = ---------- s N 0 (8) Figure 4 Détection d un signal en présence d un bruit additif blanc gaussien où E s désigne l énergie du signal s (t ) donnée par : + E s = S( f ) df (9) Ainsi, le rapport S/B ne dépend pas de la forme, mais seulement de l énergie du signal émis..6 Détection d un signal binaire.6. Règle de décision Maintenant que nous avons vu la modélisation du canal et le filtrage adapté maximisant le rapport S/B aux instants de décision, nous allons examiner le problème de détection en considérant un signal binaire. Le système considéré transmet un signal s (t ) de durée limitée à l intervalle (0, T b ) et les deux valeurs possibles de ce signal sont notées s (t ) et s (t ). Le signal reçu peut alors s écrire : r (t ) = s i (t ) + b (t ) (0) avec i = ou et où b (t ) est un bruit blanc, gaussien et centré. Ce signal passe à travers le filtre adapté et l échantillonneur fournissant un échantillon x (T b ). La densité de probabilité de x (T b ) conditionnelle à l émission du signal s (t ) peut être exprimée sous la forme : px/s ( ) = exp σ b π --------------- σ b -------------------- ---- u () où u désigne la partie utile de x (T b ) et σ b est l écart-type de la composante bruit. De même, la densité de probabilité de x (T b ) conditionnelle à l émission du signal s (t ) s exprime sous la forme : p( x/s ) -------------------- σ b π ---- u ---------------- = exp σ b () où u désigne le signal utile dans x (T b ) lorsque s (t ) a été émis. Les densités de probabilité p (x/s ) et p (x/s ) sont illustrées à la figure 5 qui montre également le seuil de décision noté γ. Sur cette figure, nous avons aussi indiqué un point x (T b ) situé entre le seuil γ et le point u. En supposant que les signaux s (t ) et s (t ) sont équiprobables, il est clair que pour ce point la probabilité p d émission du signal s (t ) est nettement supérieure à la probabilité p d émission du signal s (t ). À la réception de ce point x (T b ), le récepteur doit alors tout naturellement décider que le signal émis est s (t ) et non pas s (t ). L inverse est évidemment vrai pour un point x (T b ) situé entre γ et u. Après filtrage adapté et échantillonnage, la détection consistera donc à comparer au seuil γ le signal x (T b ). Le détecteur décide en faveur de s (t ) si x (T b ) > γ et en faveur de s (t ) si x (T b ) < γ. Le choix du seuil γ est fait de façon à minimiser la probabilité d erreur. Pour des signaux s (t ) et s (t ) équiprobables, le seuil est situé exactement E700 6 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES à mi-chemin des points u et u. Cette règle de décision est basée sur le maximum de vraisemblance, le rapport de vraisemblance dans le problème en question étant : p( s ϕ ) p( x/s ) = ----------------------------------------- p( s ) p( x/s ) (3) où p (s ) et p (s ) sont les probabilités d émission respectives des signaux s (t ) et s (t ). Pour p (s ) = p (s ), on voit naturellement que le détecteur compare simplement les probabilités conditionnelles p (x /s ) et p (x /s ), ce qui revient à dire que le seuil γ doit être placé à des distances identiques de u et u..6. Probabilité d erreur Avec la règle de décision présentée au paragraphe précédent, une erreur se produit dans deux cas de figure : un signal s (t ) est émis et le signal en sortie du filtre adapté se trouve dans la zone de décision de s (t ) ; un signal s (t ) est émis et le signal en sortie du filtre adapté se trouve dans la zone de décision de s (t ). Les probabilités respectives de ces deux événements s écrivent : et : La probabilité d erreur s écrit alors : (4) (5) P (e) = P (s ) p (e/s ) + P (s ) p (e/s ) (6) Sous l hypothèse que les signaux s (t ) et s (t ) sont équiprobables, c est-à-dire p (s ) = p (s ) = /, et en utilisant la propriété que le bruit est gaussien, centré et de variance σ b, on trouve que la probabilité d erreur se met sous la forme : où la fonction erfc(u ) est donnée par l expression : (7) (8) La fonction erfc(u ) est une fonction décroissante de l argument u et le rôle du filtre adapté est justement de maximiser son argument et de minimiser la probabilité d erreur pour une énergie émise donnée. Dans le cas binaire considéré, un filtre adapté à s (t ) s (t ) donne, à l instant t = T b, le rapport S/B : avec : γ p( e/s ) = p( x/s )dx p( e/s ) = p( x/s )dx γ Pe ( ) erfc ( u) S ---- B = u ---- erfc u -------------------- σ b + = --------- exp ( θ π u )dθ ( u u ) = -------------------------- = σ b E ---------- d N 0 T E d b = s () t s () t dt 0 (9) (30) En reportant (9) dans (7), la probabilité d erreur se met sous la forme : P( e) = E ----erfc ----------- d 4N 0 (3) Figure 5 Densités de probabilité correspondant à l émission des signaux Maintenant, nous allons expliciter cette formule pour une transmission NRZ définie par s (t ) = + A, 0 t T b et s (t ) = s (t ). Les deux signaux s et s sont donc antipodaux. Dans ce cas, nous avons également en sortie du filtre adapté u = u et le seuil de décision γ est bien entendu 0. La détection consiste à comparer x (T b ) à 0 et à décider en faveur de s (t ) si x (T b ) > 0 et de s (t ) si x (T b ) < 0. La décision est arbitraire pour x (T b ) = 0. Le paramètre E d donné par l expression (30) est dans ce cas égal à (A) T b et la probabilité d erreur s écrit : Pe ( ) A ----erfc T -------------- b N 0 E ----erfc b = = ------ N 0 (3) où E b désigne l énergie par bit émis. Nous verrons ultérieurement ( ) que cette expression de la probabilité d erreur est également valable pour la modulation de phase à deux états avec détection cohérente. Pour un signal NRZ unipolaire défini par s (t ) = A, 0 t T et s (t ) = 0, nous avons u (T b ) = A b T b et u (T b ) = 0 en sortie de l échantillonneur placé après le filtre adapté. Le seuil de décision est alors γ = A T b /, le paramètre E d est égal à A T b. En utilisant ces valeurs, on trouve que la probabilité d erreur est donnée par : P( e) ----erfc A T b E (33) -------------- 4N 0 ----erfc b = = N ----------- 0 l énergie par bit E b étant donnée par E b = A T b /. Cette probabilité d erreur est également valable pour la modulation de fréquence à deux états avec détection cohérente. En comparant les expressions (3) et (33), on remarque que la transmission NRZ unipolaire perd 3 db en rapport S/B par rapport à la transmission NRZ bipolaire utilisant s (t ) = s (t ). Les probabilités d erreur respectives de ces deux modulations sont tracées sur la figure 6. Avant de terminer ce paragraphe, nous allons généraliser les résultats à une transmission M-aire définie par s i (t ) = id sur 0 t T s avec i {±, ± 3,..., ± (M )}, d est un réel quelconque et T s = T b log M. La probabilité d erreur n est pas simple à évaluer dans ce cas, car une erreur de décision ne se fait pas nécessairement en faveur d un niveau adjacent. Par ailleurs, le passage de la probabilité d erreur par symbole que nous noterons P s (e) à la probabilité d erreur par bit P b (e) nécessite que l on spécifie la règle utilisée pour générer les M niveaux d amplitude à partir des log M bits d information. Pour pallier ces difficultés, nous nous contenterons de donner ici une valeur approximative de la probabilité d erreur par symbole comme dans le cas binaire. Ici aussi deux niveaux adjacents sont séparés par une distance d, mais l intégrale fournissant le paramètre E d est définie sur une durée T s = T b log M. Nous avons ainsi : E d = 4d T s = 4d T b log M Quant à la puissance du signal, elle est donnée par : = d ( M )/3 Techniques de l Ingénieur, traité Télécoms E700 7

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure 6 Probabilité d erreur des codes NRZ bipolaire et unipolaire En utilisant ces valeurs dans (3), on trouve une valeur approximative de la probabilité d erreur P s (e) sous la forme : P s ( e) ----- erfc M 3log --------------------- M E b M N ------- 0 (34) Par rapport à la transmission NRZ binaire dont la probabilité d erreur est exprimée par la relation (3), la transmission M-aire perd ainsi un facteur 3log M /(M ) en rapport S /B. On vérifie aisément que ce facteur vaut bien pour M =. Par ailleurs, pour M suffisamment grand, ce facteur multiplicatif de E b /N 0 figurant dans l expression de la probabilité d erreur est approximativement divisé par 4 chaque fois que M est multiplié par. Autrement dit, on perd 6 db en rapport S /B (défini comme E b /N 0 ) chaque fois qu on double l alphabet M-aire, ou encore chaque fois que l on ajoute un bit d information au symbole émis..7 Transmission à bande limitée Tous les signaux que nous avons considérés jusqu ici sont à bande illimitée, car l impulsion élémentaire était limitée à la durée T b dans le cas binaire ou à T s dans le cas plus général des signaux multiniveaux. Cette propriété découle du fait qu un signal ne peut être à la fois à bande limitée et à durée limitée. Or, dans les applications pratiques, la bande de fréquence est une ressource rare que l on essaie d utiliser de la manière la plus efficace possible. Il se pose alors le problème de transmettre le débit le plus grand possible dans une bande de fréquence donnée et sans perdre en performances par rapport à la transmission sur une bande illimitée. La réponse à cette question est donnée par le critère de Nyquist et le filtrage vérifiant ce critère, que l on appelle filtrage de Nyquist..7. Critère de Nyquist Du moment que le signal est à bande limitée, les impulsions élémentaires associées aux symboles composant ce signal sont de durée infinie. Nous allons considérer un système de transmission dans lequel des symboles M-aires sont émis à une cadence /T s (un symbole émis toutes les T s secondes). Pour transmettre à cette cadence et sans qu il y ait une perte en performances par rapport à la transmission à bande illimitée (impulsions rectangulaires de durée T s à l émission et filtrage adapté à la réception), il faut déterminer des impulsions élémentaires avec des passages par zéro espacés de T s secondes. Autrement dit, la forme de l impulsion q (t ) nécessite l existence d un instant τ tel que : q (τ ) = µ et q (nt s + τ) = 0, pour n 0 (35) µ étant un paramètre réel non nul. Cette propriété est précisément le critère de Nyquist pour une transmission sans interférence entre symboles (IES). Elle assure que chaque échantillon du signal reçu provient d un seul symbole. La seconde question qui se pose ici concerne la bande minimale nécessaire pour transmettre sans IES à une cadence /T s. La bande minimale est précisément /T s Hz, que l on appelle la bande de Nyquist. La figure 7 montre la fonction de transfert d un filtre passebas idéal indiqué par α = 0. Il est bien connu que la réponse impulsionnelle de ce filtre est un sinus cardinal passant par zéro en tout point de la forme nt s sauf pour n = 0. Le problème de ce filtre est qu il n est pas physiquement réalisable. Il existe heureusement une multitude de filtres dont la bande est inférieure à /T s Hz et vérifiant le critère de Nyquist pour transmettre des symboles à la cadence /T s. Leur fonction de transfert présente une symétrie impaire par rapport au point f = /T s, comme on peut le voir pour deux filtres sur la figure 7. Leurs réponses impulsionnelles sont données à la figure 8. Les fonctions de transfert de ces filtres suivent une caractéristique de cosinus surélevé donnée par l expression [3] : α Q( f ) = T s pour 0 f < ------------- T s T s ------ πt s f sin ---------- T s α = pour ------------- α T f ------------- + α s T s = 0 pour f + α > ------------- T s (36) où α est un paramètre réel compris entre 0 et. Pour α = 0, on obtient le filtre passe-bas idéal de bande /T s et, pour α =, on a un filtre occupant une bande /T s. Le paramètre α qui définit la bande supplémentaire par rapport à la bande de Nyquist est appelé facteur de roll-off, facteur d arrondi ou encore facteur de retombée. La réponse impulsionnelle des filtres de Nyquist en cosinus surélevé est la transformée de Fourier inverse de la fonction Q(f ). Elle est donnée par l expression : q( t) sin( πt /T s ) cos( απt /T ---------------------------- s ) = --------------------------------------- πt /T s 4α t /T s (37) Comme le montre la figure 8, la décroissance de cette réponse en partant de zéro est d autant plus forte que α est grand. Les grandes valeurs de α facilitent ainsi la réalisation du filtre, alors que les faibles valeurs de α sont plus attrayantes en vue de réduire la bande occupée, et le choix de ce paramètre constitue bien un compromis auquel font face les concepteurs de systèmes de transmission numérique. Les filtres en cosinus surélevé, décrits par (36) en fréquence et par (37) en temps, ne sont pas les seuls filtres de Nyquist. En effet, le critère de Nyquist résumé par (35) s exprime dans le domaine fréquentiel par : Q e ( f ) = Qf ( + n/t s ) n = constante pour f /T s (38) E700 8 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Nous allons maintenant exprimer l argument d /σ b en fonction du rapport E b /N 0, E b étant l énergie moyenne émise par bit d information et N 0 / étant la densité spectrale bilatérale du bruit additif du canal. En utilisant les relations (36) et (39) et en notant par σ a la puissance moyenne des symboles émis, on montre sans difficulté que la puissance moyenne du signal émis s écrit : Figure 7 Fonction de transfert de filtrage de Nyquist + s = ------σ T a s F e( f )df M = ----------------- d (4) 3 Par ailleurs, la variance σ b du bruit à l entrée du détecteur s exprime sous la forme : N + 0 N σ b = ------- F r ( f )df = ---------- 0 T s À partir de (4) et (43), nous avons : (43) d ------ σ b = = ----------------- 6 M ------- Es N 0 6log M ---------------------- E b M ------- N 0 (44) ce qui donne : P s ( e) = ----- M --------------------- E b M N ------- 0 erfc 3log M (45) Figure 8 Réponse impulsionnelle du filtrage de Nyquist En se limitant aux fonctions Q (f ) avec Q (f ) = 0 pour f > /T s, on voit que la relation (38) est vérifiée pour toute fonction consistant de la somme de la fonction rectangulaire (correspondant à α = 0 dans (36)) et d une fonction quelconque avec une symétrie impaire autour du point f = /T s. Il existe donc une infinité de fonctions de transfert qui s annulent pour f > /T s et vérifiant le critère de Nyquist pour annuler l IES. Nous allons maintenant examiner les performances d un système M-aire avec un filtrage de Nyquist en supposant que ce filtrage est équitablement partagé entre l émission et la réception de façon à maximiser le rapport S/B aux instants de décision (filtrage adapté). Plus précisément, nous représentons les filtres d émission et de réception par les fonctions de transfert suivantes : F e ( f ) = T s Qf ( ) (39) et F r ( f ) = ------Q( f) (40) T s où la fonction Q (f ) désigne la fonction de transfert globale de la chaîne supposée correspondre à un filtrage de Nyquist. Avec les symboles émis prenant leurs valeurs de l alphabet {± d, ± 3d,..., ± (M )d }, la probabilité d erreur par symbole peut être approximée comme : P s ( e) ----- (4) M erfc d / σ b où σ b désigne l écart-type du bruit à l entrée du détecteur à seuils. pour la probabilité d erreur par symbole. On remarque que l expression (45) est identique à l expression (34), ce qui implique que la limitation de la bande de fréquence est sans conséquence sur les performances du système pourvu que le filtrage global de la chaîne soit de Nyquist et qu on le partage équitablement entre l émission et la réception..7. Transmission duobinaire En 963, il a été démontré par Lender [4] qu il est possible de transmettre des données à une cadence /T s dans la bande de Nyquist [/T s Hz] et sans avoir nécessairement recours à un filtre passe-bas idéal. La technique duobinaire introduite par Lender est basée sur l introduction d IES prédéterminée dans le signal émis. Cette interférence étant connue d avance, elle peut être soustraite dans le récepteur avant la prise de décision sur les symboles émis. Avant de décrire la technique de transmission par réponses partielles dans sa généralité, nous allons étudier la transmission duobinaire de Lender représentée sur la figure 9. L émetteur dans ce système est constitué d un codeur décrit par : v k = a k + a k (46) suivi d un filtre passe-bas idéal de bande ( /T s, + /T s ). À la réception, le signal est échantillonné à la cadence /T s et les échantillons sont envoyés vers un décodeur effectuant l opération inverse du codeur utilisé à l émission. En notant par x k la sortie de l échantillonneur, par y k l entrée du décodeur et par â k sa sortie, nous avons la relation : y k = x k â k (47) Techniques de l Ingénieur, traité Télécoms E700 9

TRANSMISSION DES SIGNAUX NUMÉRIQUES À l origine, cette technique était proposée pour des entrées binaires, d où le nom duobinaire qui signifie qu un élément binaire est transmis par ses composantes sur deux durées bit successives. En effet, un bit a k donné contribue aussi bien à la génération de l échantillon v k qu à la génération de l échantillon suivant, v k +. Avec des entrées a k binaires prenant leurs valeurs de l alphabet {, + }, les signaux codés v k sont ternaires et prennent leurs valeurs de l alphabet {, 0, + }. En supposant que les valeurs ± de a k sont équiprobables, le signal v k prend la valeur 0 avec une probabilité / et chacune des valeurs + et avec une probabilité /4. Un signal duobinaire se présente donc comme un signal ternaire dont les niveaux ne sont pas équiprobables et portant un seul bit d information par symbole émis. Par ailleurs, toutes les transitions ne sont pas autorisées : on vérifie aisément que l on ne peut passer d un niveau + directement à un niveau et réciproquement. On peut aussi vérifier que, si l état présent est un 0 et l état précédent est un (respectivement + ), l état suivant ne peut être que soit 0, soit + (respectivement ). La technique de décodage portée sur la figure 9 et décrite par l équation (47) est intéressante pour expliquer la détection des signaux duobinaires, mais pas pour une réalisation pratique. En effet, le décodeur utilise les décisions antérieures qui peuvent être erronées à cause du bruit additif ou d autres perturbations sur le canal. Une décision erronée se propage dans la boucle du décodeur et peut causer d autres erreurs à son tour. Il existe heureusement une solution très simple pour s affranchir de ce problème. Pour comprendre cette solution, il suffit de remarquer que deux symboles a k successifs de signes opposés donnent un niveau 0 après l opération de codage duobinaire. De même, deux symboles a k successifs de même signe donnent un niveau + ou. Si maintenant les bits d information sont codés dans les transitions et non pas dans la valeur instantanée des symboles a k, ils peuvent être extraits du signal reçu en comparant les échantillons de celui-ci à des seuils placés à et +. Si l échantillon se trouve entre ces deux seuils, on décide que le bit émis est un et, dans le cas contraire, on décide que le bit émis est un 0. Le codage différentiel du côté émission, quant à lui, génère une transition (a k = a k ) lorsque le bit d information β k à son entrée est un et une non-transition (a k = a k ) lorsque le bit d information est un 0..7.3 Réponses partielles généralisées Comme mentionné précédemment, la technique duobinaire de Lender est aussi directement applicable avec des symboles d entrée a k multiniveaux. Si par exemple les symboles a k sont quaternaires, le signal en sortie du codeur sera à 7 états d amplitude avec une densité de probabilité de forme triangulaire et une loi de transitions bien déterminée. Une autre génération, plus importante, de la technique duobinaire concerne le codeur lui-même qui peut être de forme différente et introduire encore plus de mémoire (et de niveaux d amplitude) dans le signal émis. Le terme «réponse partielle» traduit le fait qu un échantillon fourni par le codeur et transmis sur le canal ne porte qu une partie de l information provenant d un symbole a k donné. On peut maintenant se poser la question d utilité de la transmission duobinaire et plus généralement des réponses partielles. Nous avons commencé au paragraphe.7. en présentant la transmission duobinaire comme une technique ne nécessitant pas un filtrage passe-bas idéal que l on ne peut réaliser en pratique. Or, le schéma de la figure 9 contient bien un tel filtre après le codeur duobinaire. Nous allons maintenant donner un schéma équivalent qui affranchit de ce problème. La fonction de transfert du codeur duobinaire est : C (f ) = + exp ( j π ft s ) (48) et celle du filtre passe-bas idéal qui suit le codeur : F (f ) = T s pour f < /T s = 0 ailleurs (49) Le filtrage global équivalent à ces deux opérations en cascade a pour fonction de transfert : Q (f ) = T s exp ( j π ft s )cos(πf T s ) pour f < /T s = 0 ailleurs (50) En nous intéressant uniquement à la réponse en amplitude du filtrage global, on trouve que celle-ci est une portion de cosinus définie sur l intervalle de fréquence ( /T s, + /T s ), comme le montre la figure 0. Un tel filtrage, avec une fonction de transfert arrondie est manifestement plus simple à réaliser que le filtrage passe-bas idéal de la figure 9. En plus de la transmission duobinaire, il existe une large classe de signaux à réponses partielles. En se référant de nouveau au schéma de principe de la figure 9, on peut définir une forme générale de codeur que l on peut décrire à l aide de la fonction de transfert en z : c (z ) = α 0 + α z +... + α n z n (5) où z désigne un retard unitaire de durée T s. Noter que la transmission duobinaire est définie par n = et α 0 = α =. La figure 0 montre quatre autres fonctions de transfert correspondant à des techniques de réponses partielles bien connues. À l intérieur de la famille des signaux à réponses partielles, ces quatre types de signaux portent les désignations classe, classe 3, classe 4 et classe 5 [], la classe étant la technique duobinaire. La figure 0 indique également la forme du polynôme c (z ) ainsi que l expression mathématique exacte de la réponse en amplitude Q (f ). On remarque que dans la classe l énergie est mieux concentrée dans les basses fréquences et la transition est plus douce au voisinage de f = /T s, ce qui rend le filtrage encore plus simple à réaliser qu en classe (duobinaire). La classe 4 des réponses partielles présente un zéro spectral à f = 0, ce qui la rend intéressante pour des canaux ne passant pas les basses fréquences. Enfin, la classe 5, tout en présentant un zéro spectral à f = 0, a aussi l avantage d avoir des transitions douces (dérivée première continue) aussi bien à la fréquence 0 qu aux fréquences f = ± /T s. Figure 9 Technique de transmission duobinaire E700 0 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure 0 Illustration de 5 classes de réponses partielles La famille des réponses partielles présente ainsi des caractéristiques spectrales très intéressantes puisque la bande occupée est strictement limitée à la bande de Nyquist ( /T s, +/T s ) et permet de faire une mise en forme spectrale à l intérieur de cette bande. La contrepartie est une dégradation des performances par rapport aux transmissions sans IES, mais nous ne rentrerons pas ici dans le calcul des performances des systèmes à réponses partielles que le lecteur peut trouver dans [3]. Nous préciserons simplement que le filtrage global de fonction de transfert Q (f ) doit être équitablement partagé entre l émission et la réception pour maximiser les performances..8 Canal symétrique binaire Nous avons vu au paragraphe.4 que le canal de transmission était modélisé par un filtrage linéaire suivi de l addition d un bruit blanc gaussien. Lorsque la réponse en amplitude du canal est constante et que sa phase est linéaire sur toute la bande du signal émis, son effet se réduit à l addition d un bruit gaussien. Avec des symboles prenant leurs valeurs dans un alphabet discret à son entrée, le canal gaussien fournit des échantillons (aux instants de décision) analogiques, c est-à-dire que leur amplitude ne prend pas de valeurs discrètes. C est le détecteur à seuils dans le récepteur des valeurs discrètes (les estimées des symboles émis) à partir des échantillons à valeurs continues présentes à son entrée. Si l on prend une définition plus générale du canal en y incluant le circuit de décision, on aboutit à un canal avec son entrée et sa sortie prenant leurs valeurs du même alphabet M-aire. Considérons maintenant plus particulièrement le cas M = (transmission binaire). Le bruit étant indépendant du signal, la probabilité d erreur de décision ne dépend pas du signal émis. En désignant par p cette probabilité, le canal peut être décrit par le treillis de la figure. Par la suite, nous utiliserons la désignation canal BSC (binary symmetric channel ) pour ce canal sur lequel est basée la théorie classique du codage. En effet, le codage classique suppose que des erreurs de transmission sont survenues sur le canal et s efforce de les corriger. Nous reviendrons sur le canal BSC au paragraphe 4 sur le codage. Techniques de l Ingénieur, traité Télécoms E700

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure Treillis des transitions dans un canal symétrique binaire (canal BSC). Techniques de modulation Le lecteur pourra se reporter au chapitre Modulation. Démodulation [E 3 450] dans le traité Électronique. La fonction de modulation a pour objectif d adapter le signal à émettre au canal de transmission. Cette opération consiste, en général, à moduler la phase, la fréquence et/ou l amplitude d une onde porteuse centrée sur la bande de fréquence du canal. Les modulations qui translatent le spectre du signal vers la fréquence porteuse (sans en modifier la forme) sont appelées modulations linéaires. À l opposé, les modulations qui modifient la forme du spectre du signal en bande de base sont dites non linéaires. Sur un canal gaussien, le choix d une modulation se fait en considérant l occupation spectrale, les performances et la complexité du couple modulateur/démodulateur. Il est à noter que la faible occupation spectrale et les performances sont deux contraintes antagonistes, ce qui nécessite en pratique un compromis lors du choix d une modulation. D autres propriétés peuvent être prépondérantes lors du choix d une modulation pour un canal autre que le canal gaussien. Par exemple, la nécessité d utiliser efficacement l amplificateur de puissance dans le transpondeur favorise l utilisation d une modulation à enveloppe constante ou à faibles fluctuations d enveloppe sur un canal satellite. L atténuation de l espace et la puissance limitée disponible à bord du satellite nécessitent que la modulation soit également performante en termes du taux d erreur. Par contre, l occupation spectrale n a pas le même poids que les deux propriétés précédentes pour cette application. Nous allons maintenant présenter les principaux types de modulations et donner leurs performances.. Modulation à déplacement d amplitude (MDA) Le signal en bande de base module l amplitude d une porteuse que nous notons cos (ω 0 t ) sans aucune perte de généralité. Le signal modulé est de la forme : s( t) = a k q( t kt s ) cos( ω 0 t ) (5) k où q (t ) désigne la réponse impulsionnelle du filtrage de mise en forme placé avant le modulateur et les symboles a k sont M-aires et prennent leurs valeurs dans l alphabet {±d, ±3d,..., ±(M )d }. La MDA est une modulation linéaire. Le spectre du signal modulé est par conséquent obtenu en translatant le spectre du signal en bande de base pour le centrer sur la fréquence porteuse f 0 = ω 0 /π. En supposant que la réponse impulsionnelle q (t ) correspond à un filtrage d émission en racine carrée d un filtrage de Nyquist avec un facteur d arrondi (roll-off ) α, la bande occupée par le signal modulé est : W = ( + α) R s (53) où R s = /T s désigne la fréquence baud (fréquence symboles). Celleci est liée au débit binaire R b = /T b par la relation R s = R b /log M, ce qui donne pour la bande occupée : W = ( + α)r b /log M (54) Du côté récepteur, le signal est démodulé à l aide d un oscillateur synchronisé en phase et en fréquence avec la porteuse utilisée à l émission. Le filtre de démodulation également a une fonction de transfert en racine carrée d un filtre de Nyquist, avec le même facteur d arrondi α que le filtre d émission. La réponse q (t ) des filtres considérés étant symétrique et réelle, le filtrage ainsi défini constitue un filtrage adapté. Il maximise le rapport S/B tout en annulant l IES aux instants de décision. Les décisions sont faites en comparant les échantillons prélevés à la cadence R s du signal démodulé à des seuils placés à mi-chemin entre les niveaux que peut prendre le signal non bruité. Sur un canal gaussien, la probabilité d erreur par symbole en sortie du détecteur à seuils est donnée par : P s ( e) M d = --------------- erfc ----------------- M N 0 (55) où, comme précédemment, N 0 / désigne la densité spectrale bilatérale de puissance du bruit additif supposé blanc dans la bande du signal. Pour comparer les différentes modulations entre elles, il est d usage d exprimer la probabilité d erreur en fonction du rapport E b /N 0 (énergie émise par bit sur densité spectrale de puissance de bruit). En fonction de ce rapport, il est facile de démontrer que la probabilité d erreur par symbole est donnée par la formule : P s ( e) M --------------- erfc M 3log --------------------- M E b = M ------- N 0 (56) La probabilité d erreur par symbole est tracée en fonction de E b /N 0 à la figure. On voit qu au fur et à mesure que M augmente il faut augmenter le rapport E b /N 0 pour garder P s (e ) constante. Pour M = 4, le rapport E b /N 0 requis à une probabilité d erreur donnée est 4 db plus grand que pour M =. Pour M grand, le rapport E b /N 0 doit être augmenté de 6 db chaque fois que l on double M, c est-à-dire chaque fois que l on ajoute bit par symbole émis. Du point de vue pratique, c est la probabilité d erreur par bit qui est la plus importante à déterminer. Toutefois, la probabilité d erreur par bit, que nous notons P b (e ), ne peut être calculée d une manière aisée et dépend du codage utilisé pour affecter les bits à émettre aux points de la constellation. Un codage important est le codage de Gray dans lequel deux points adjacents ne diffèrent que d un seul bit. Le codage de Gray est illustré sur la figure 3 pour la MDA avec M = 4 et M = 8. D une manière générale, P b (e) peut être doublement bornée par : ------------------P (57) log M s ( e) P b ( e) P s ( e) car une erreur de symbole cause au moins une erreur de bit et au plus log M erreurs de bit. La borne inférieure serait atteinte si chaque erreur symbole causait une et une seule erreur de bit. C est pratiquement le cas lorsqu on utilise un codage de Gray et que le système opère à un rapport S/B élevé. Dans ce cas, en effet, la grande majorité des erreurs de décision se fait en faveur d un point adjacent dans la constellation, ce qui cause une seule erreur de bit par erreur de décision. E700 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure 3 Exemple de codage de Gray pour la MDA Figure Probabilité d erreur par symbole de la MDA. Modulation à déplacement de phase (MDP) Dans cette technique, c est la phase de la porteuse qui est modulée par le signal en bande de base. Dans une MDP M-aire, le signal modulé est de la forme : s( t) = Re a k qt ( kt s ) exp( jω 0 t ) (58) k où q (t ) a la même signification que précédemment et les symboles a k sont de la forme : a k = A exp [j(ϕ k + φ)] avec ϕ k 0, -------, π 4π -------,..., ( M )π --------------------------- M M M et φ phase arbitraire. ( M )π Il est d usage de prendre φ = ----------------------- de façon à centrer les M valeurs de ϕ k par rapport à la phase 0. On obtient ainsi : π 3π ( M )π ϕ k = ϕ k + φ ± -----, ± -------,..., ± ----------------------- M M M Quant au paramètre A dans l expression des symboles a k, il détermine la puissance du signal émis. Une représentation géométrique des signaux MDP est donnée à la figure 4. Les points de la constellation sont ainsi régulièrement espacés sur un cercle de rayon A. Comme le montre cette figure, l affectation des bits aux points de la constellation se fait en général selon un codage de Gray. Comme dans la modulation MDA, l efficacité spectrale augmente avec M, puisque la fréquence baud R s = /T s est donnée en fonction du débit binaire R b = /T b par la relation : R s = R b /log M. Figure 4 Représentation géométrique de signaux MDP Par contre, l augmentation de M réduit la distance entre états adjacents pour un rayon A donné. Cela dégrade naturellement les performances. La modulation MDP est souvent présentée comme une modulation avec des impulsions rectangulaires. Un tel signal a pour spectre : sin( π ft Sf ( ) T s s ) = --------------------------- (59) π ft s et occupe une bande infinie. Le récepteur optimal est un filtre adapté suivi d un échantillonneur fonctionnant à la cadence /T s et d un détecteur à seuils. Dans les applications pratiques, les signaux MDP subissent le même genre de filtrage que les signaux MDA, en vue de limiter la bande du signal émis. Le filtrage global constitue ainsi un filtrage de Nyquist équitablement réparti entre l émission et la réception. Pour présenter la génération des signaux MDP, nous allons considérer la modulation MDP- 4. Le schéma synoptique du modulateur est illustré à la figure 5. La figure montre aussi les trains binaires sur les voies en phase (I) et en quadrature (Q ) correspondant à un train binaire à l entrée du modulateur. Ce schéma se généralise aisément aux modulateurs MDP-M avec M > 4. Toutefois, dans ce cas, les signaux I (t ) et Q (t ) sur les deux branches du modulateur ne sont pas obtenus par une simple conversion série/parallèle du signal d entrée e (t ). Par exemple, dans un modulateur MDP-8, les bits d entrée sont pris par paquets de 3 bits. Un paquet détermine un symbole octal (à 8 états), a k = A exp (jϕ k ) et les signaux I k et Q k sont respectivement les parties réelle et imaginaire de a k. D une manière générale, I k et Q k ne sont donc pas indépendants et doivent être détectés conjointement dans le récepteur. Techniques de l Ingénieur, traité Télécoms E700 3

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure 6 Schéma d un démodulateur cohérent pour la MDP-4 zones circulaires centrées sur ces points. Une erreur de décision a lieu chaque fois que le signal reçu se trouve en dehors de la zone de décision du point émis. Mathématiquement, cela s écrit : Figure 5 Modulateur MDP-4 π/m P s ( e) = P θ ( x )dx (60) π /M où P θ (x ) désigne la densité de probabilité de l écart de phase entre le point émis et le point détecté et M le nombre d états de phase de la constellation. À des grands rapports S /B, la fonction P θ (x ) peut être approximée par [5] : Il existe deux techniques pour démoduler les signaux MDP, à savoir la démodulation cohérente et la démodulation non cohérente. E P θ ( x ) ----------- s cosx exp E πn s /N 0 sin x 0 (6).. Démodulation cohérente La démodulation cohérente est applicable lorsque le récepteur a une connaissance exacte de la fréquence et de la phase de la porteuse. Le schéma synoptique d un démodulateur cohérent pour la MDP-4 est illustré à la figure 6. Le signal reçu (après un filtrage passe-bande éventuel) est démodulé dans deux branches parallèles par deux porteuses en quadrature. Les techniques permettant de synchroniser l oscillateur local générant ces porteuses avec la porteuse à l émission seront présentées dans le paragraphe 5. Les filtres de démodulation sont adaptés au signal reçu. Dans une MDP avec des impulsions rectangulaires, ces filtres prennent la forme d un intégrateur opérant sur une durée symbole T s. L intégrale est remise à zéro à la fin de chaque durée symbole. Dans une MDP avec filtrage de Nyquist, les filtres de démodulation ont une fonction de transfert en racine d un filtre en cosinus surélevé. Le filtrage de Nyquist équitablement réparti entre l émission et la réception permet de maximiser le rapport S /B aux instants de décision tout en annulant l IES et en limitant la bande du signal à ( + α)/t s où α désigne le facteur d arrondi compris entre 0 et. Après le filtrage adapté, le signal est échantillonné par une horloge synchronisée avec l horloge émission. Comme pour la porteuse, les techniques permettant de synchroniser l horloge seront présentées au paragraphe 5. Le signal échantillonné entre ensuite dans un détecteur à seuils pour décider des symboles émis. Dans les MDP d ordre supérieur (MDP-M, avec M = 8, 6...), le démodulateur a la même forme que le démodulateur MDP-4. La seule différence se trouve au niveau de l organe de décision : alors que les décisions sont prises séparément sur les voies I et Q dans la MDP-4, elles doivent être prises conjointement dans les MDP d ordre supérieur. Nous passons maintenant au calcul des performances d une MDP avec démodulation cohérente. Les points de la constellation étant régulièrement espacés sur un cercle, les zones de décision sont des E s /N 0 étant le rapport de l énergie émise par symbole sur la densité spectrale du bruit. En substituant (6) dans (60), on arrive au résultat : P s ( e ) erfc E s π -------- sin N 0 M ----- P s ( e) (6) erfc log M E b π -------- sin N 0 M ----- Cette dernière expression donne la probabilité d erreur par symbole en fonction du rapport E b /N 0 qui constitue la définition la plus appropriée du rapport S/B pour comparer différentes modulations entre elles. Pour passer de la probabilité d erreur pas symbole à la probabilité d erreur par bit P b (e ), il faut connaître la règle utilisée pour affecter les bits à émettre aux points de la constellation. Pour un codage de Gray, une erreur symbole cause en général une seule erreur bit et nous avons alors : P b ( e ) (63) M -----erfc log M E b π ------- sin N 0 M ----- Pour les MDP-M avec M allant de à 3, P s (e ) est donné en fonction de E b /N 0 à la figure 7... Démodulation non cohérente Comme nous venons de le voir, la démodulation cohérente nécessite la synchronisation d un oscillateur local avec la porteuse à l émission. Dans certains cas, il n est pas souhaitable d avoir recours à cette technique soit pour simplifier le récepteur, soit parce qu on ne dispose pas d un temps d acquisition suffisant pour synchroniser le récepteur. Dans ces cas, on utilise une technique de démodulation non cohérente dont le principe consiste à comparer la phase du signal à deux instants séparés. La démodulation non cohérente nécessite que le signal soit différentiellement codé à l émission. E700 4 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Avec une démodulation différentielle, les performances de la MDP sont naturellement dégradées par rapport à la démodulation cohérente. À des grands rapports S /B, la probabilité d erreur par symbole d une modulation MDP-M avec démodulation différentielle peut être approximée par : P s ( e ) erfc E b log M π -------------------------- sin N 0 M ----- (67) En comparant (67) à (6), on déduit que la démodulation différentielle perd asymptotiquement 3 db en rapport S/B par rapport à la démodulation cohérente. Intuitivement, une telle perte est facile à comprendre, puisque la démodulation différentielle extrait l information à partir de deux informations bruitées. Toutefois, la perte de 3 db est pessimiste pour la modulation MDP- et même pour la MDP-4, mais elle est relativement précise pour M 8. À des grands rapports S /B, il se trouve que la MDP-4 perd approximativement,3 db par rapport à la démodulation cohérente et la perte de la MDP- est négligeable..3 Modulation d amplitude de deux porteuses en quadrature (MAQ) Figure 7 Probabilité d erreur par symbole de la MDP Le codage différentiel consiste à coder les transitions du signal émis. Pour un signal MDP-, cela consiste à faire, par exemple, l opération logique : β k = α k β k (64) où désigne «OU exclusif». Ainsi, nous avons β k = β k lorsque α k = 0 et β k = β k lorsque α k =. Autrement dit, un bit d information β k = 0 implique une transition de phase (de valeur π) dans le signal émis et un bit β k = implique une non-transition de phase. Pour une modulation MDP-4, les bits d information sont pris par paquets de bits. Le codage différentiel peut être effectué en affectant, par exemple, une non-transition au couple 00, une transition de phase de π / au couple 0, une transition de π au couple et, enfin, une transition de 3π / au couple 0. Cette technique se généralise aisément aux MDP-M avec M > 4. Une fois que les bits d information sont codés dans les transitions de phase du signal émis, leur détection peut se faire en observant les transitions de phase plutôt que la phase absolue du signal reçu. Par exemple, un signal MDP- reçu au k e instant d échantillonnage s écrit : r k = a k cos ω 0 t + b k (65) avec a k = ± et où b k désigne le bruit additif. La détection différentielle consiste à faire l opération : x k = r k r k (66) = a k a k cos ω 0 t+ b k Dans cette expression, b k est un terme de bruit constitué de deux produits signal x bruit et d un produit bruit x bruit. À un coefficient multiplicatif près, la partie passe-bas du premier terme de x k est a k a k. Ce produit vaut lorsque a k = a k et 0 lorsque a k = a k. L information étant portée par les transitions de phase, l opération (66) permet ainsi de restituer les bits d information. Cette technique se généralise aisément aux MDP d ordre supérieur. Pour un nombre de points M grand, ni la MDA ni la MDP ne constituent une solution satisfaisante pour utiliser efficacement l énergie émise. La probabilité d erreur étant fonction de la distance minimale entre points de la constellation, la meilleure modulation (pour le canal gaussien) est celle qui maximise cette distance pour une puissance moyenne donnée. Un choix plus rationnel que la MDA où les points de la constellation sont sur une droite et que la MDP où les points sont sur un cercle est de moduler en amplitude deux porteuses en quadrature. La constellation MAQ est illustrée à la figure 8 pour M allant de 4 à 56. Les constellations avec M = p points (avec p entier) ont un contour carré et les constellations avec M = p + points ont un contour en croix. Les exemples de la première famille sont la MAQ-4, la MAQ-6, la MAQ-64 et la MAQ-56. De même, les exemples de la seconde famille sont la MAQ-3 et la MAQ-8. Une modulation MAQ avec un contour carré est constituée de deux modulations MDA en quadrature, les deux axes étant indépendants. La modulation MAQ ne se prête pas à une démodulation non cohérente comme dans le cas de la MDP. La démodulation du signal reçu nécessite l extraction d une porteuse synchronisée en phase et en fréquence avec la porteuse à l émission. Le signal reçu est démodulé dans deux branches parallèles, sur l une avec la porteuse en phase et sur l autre avec la porteuse en quadrature. Les signaux I et Q démodulés sont échantillonnés à la cadence symbole /T s et envoyés ensuite vers deux circuits de décision à seuils. La probabilité d erreur par symbole P s (e ) est simple à calculer lorsque log M est un nombre pair, c est-à-dire lorsque la constellation a un contour carré. Dans ce cas, la modulation MAQ est constituée de deux MDA indépendantes chacune ayant M points et une énergie égale à la moitié de celle de la modulation MAQ. Si p désigne la probabilité d erreur par symbole de l une des composantes MDA, la probabilité d erreur par symbole pour la modulation MAQ est : P s (e) = ( p) (68) ce qui donne asymptotiquement : P s (e) p (69) Techniques de l Ingénieur, traité Télécoms E700 5

TRANSMISSION DES SIGNAUX NUMÉRIQUES Tableau Gain asymptotique de la MAQ par rapport à la MDP M Gain MAQ/MDP (db) 4 0 6 4,4 3 7,0 64 9,95 8,89 56 5,90 Figure 8 Constellations MAQ pour M allant de 4 à 56 En utilisant l expression de P s (e) donnée par (56) pour la MDA, on obtient : P s ( e ) ----------- M erfc ----------------------- 3logM ------ Eb ( M ) N 0 (70) pour une MAQ avec log M pair. Lorsque log M est impair, le calcul est moins simple, mais on peut utiliser la borne supérieure suivante : P s ( e ) erfc 3log < ------------------------ M ------ Eb ( M ) N 0 (7) Pour un nombre de points M donné, le gain asymptotique de la modulation MAQ par rapport à la modulation MDP est donné sur le tableau [5]. Avant de terminer, notons que, lorsqu on double le nombre de points de la constellation, on perd 3 db en rapport S /B. Autrement dit, le coût d un bit supplémentaire par symbole émis est de 3 db (à comparer au 6 db dans la MDA)..4 Modulation à déplacement de fréquence (MDF) Dans cette modulation, les bits (ou symboles) à émettre modulent la fréquence de la porteuse. Sur une durée symbole T s, le signal émis est de la forme : s i (t ) = A cos ( πf i t ) (7) avec f i = f 0 + a k h/t s (73) où h désigne l indice de modulation et a k le symbole émis sur cette durée symbole. La fréquence instantanée f i est ainsi déterminée par l indice h ainsi que la donnée a k. Les symboles a k prenant leurs valeurs de l alphabet {±, ± 3,..., ±(M )}, le terme h /T s apparaît comme l espacement entre deux fréquences instantanées adjacentes de la modulation. (0) Une MDF à M états est aisément générée à l aide d une batterie de M oscillateurs générant les M fréquences requises. Dans ce mode de réalisation, la phase du signal est discontinue puisque les phases respectives des différents oscillateurs sont indépendantes. Cette discontinuité n est pas souhaitable en pratique, car elle augmente l amplitude des lobes secondaires dans le spectre du signal. Un autre mode de réalisation consiste à utiliser un seul oscillateur dont la fréquence d oscillation est fonction du signal appliqué à son entrée. Le signal modulé est alors à phase continue et l occupation spectrale est réduite par rapport au cas précédent..4. Démodulation cohérente Cette technique est applicable lorsque le récepteur a une parfaite connaissance des fréquences mises en jeu et que la condition d orthogonalité suivante est vérifiée : s 0T si ( t )s j * ( t )dt = 0 (74) où pour tout i, s i ( t ) désigne l enveloppe complexe de s i (t ). Cette condition est vérifiée lorsque l indice de modulation est tel que h = m /4 avec m entier positif. Ainsi, la valeur minimale de l indice h satisfaisant la condition d orthogonalité est h = /4. La probabilité moyenne d erreur par bit de la MDF avec détection cohérente est donnée à la figure 9. Ces courbes montrent que, contrairement aux modulations MDA, MDP et MAQ, les performances sont améliorées lorsqu on augmente M. Toutefois, il est aussi à noter que l augmentation de M augmente aussi l occupation spectrale. Ces résultats sont valables pour un indice h donné : pour réduire l occupation spectrale avec un paramètre M donné, on est amené à réduire l indice h, mais cela dégrade aussi les performances. À ce stade, il est utile de relier la probabilité d erreur par symbole P s (e ) à la probabilité d erreur par bit P b (e ). D après [5], ces deux probabilités sont reliées entre elles par la relation : P b ( e) M = ----------------------- ( M ) P ( e ) s (75) pour une MDF à M fréquences. À noter, enfin, qu à des rapports S /B élevés, la probabilité d erreur par bit est bornée comme : P b ( e) ------ M 4 erfc E b ------------log N M 0.4. Démodulation non cohérente (76) La démodulation non cohérente simplifie considérablement la réalisation du récepteur et est souvent utilisée en pratique. Il existe différents types de démodulation non cohérente pour les signaux MDF, mais nous allons nous contenter d en décrire un seul, à savoir : la démodulation par un discriminateur de fréquence. Le schéma synoptique du démodulateur est donné à la figure 0. Le filtre passe-bande dans cette figure a pour rôle de limiter la puissance du bruit. Sa bande E700 6 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES doit aussi être suffisamment large pour ne pas distordre le signal reçu. Ensuite, le limiteur limite l amplitude du signal et fournit au discriminateur un signal à enveloppe constante. Quant au discriminateur, il dérive la phase instantanée du signal appliqué à son entrée : xt ( ) = ------- ---------------- dϕ() t π dt (77) Le signal x (t ) en sortie du discriminateur est échantillonné à la cadence symbole et ses échantillons sont envoyés vers un circuit de décision à seuils qui décide de la fréquence émise..5 Modulations à enveloppe constante La présentation des modulations à enveloppe constante commence souvent par celle de la MSK (minimum shift keying) qui représente la modulation la plus connue entrant dans cette classe. À son tour, la présentation de la MSK s appuie fortement sur celle de la modulation MDP-4 à trains décalés, appelée OQPSK (offset quaternary phase-shift keying). C est cette approche classique que nous adoptons pour présenter les modulations à enveloppe constante. Tout d abord, rappelons que la propriété d enveloppe constante est particulièrement intéressante pour transmission sur les canaux non linéaires. Les modulations de type MDF que nous venons de présenter dans le paragraphe.4 sont bien à enveloppe constante, mais cette propriété est détruite par un filtrage éventuel après l opération de modulation, notamment lorsque la MDF est générée à l aide d une batterie de M oscillateurs et que la phase du signal modulé est discontinue. Il existe aujourd hui de nombreuses modulations à enveloppe constante et à phase continue que l on appelle CPM (continuous-phase modulation) dans la littérature spécialisée. Pour leurs bonnes propriétés spectrales, c est cette classe de modulations à enveloppe constante que nous allons présenter en commençant par les modulations MDP-4 à trains décalés et la MSK. Figure 9 Performances de la MDF avec détection cohérente (M allant de à 64).5. Modulations OQPSK et MSK Le schéma de base d un modulateur MDP-4 à trains décalés (OQPSK) est représenté sur la figure. Il ressemble fortement au schéma du modulateur MDP-4 de la figure 5. La seule différence réside au niveau du retard T b = T s / introduit sur le train Q pour retarder le signal sur cette branche par rapport à celui sur la branche I. Nous supposerons pour le moment que la réponse impulsionnelle g (t ) du filtrage est un rectangle de durée T s, de façon à pouvoir parler de signal à enveloppe constante. Pour limiter l occupation spectrale en pratique, on utilise un filtrage dont la fonction de transfert est une racine carrée de celle d un filtre de Nyquist, exactement comme dans la MDP-4 classique. En utilisant également le même filtrage du côté réception, on aboutit ainsi à un filtrage de Nyquist pour la chaîne globale éliminant ainsi l IES aux instants de décision tout en maximisant le rapport S /B qui détermine les performances. Le schéma de la figure est aussi valable pour la modulation MSK avec la réponse impulsionnelle : cos ---------- gt ( ) πt T s pour 0 t T s = 0 ailleurs et un codage approprié au niveau du signal d entrée. Figure 0 Schéma synoptique d un démodulateur non cohérent à base de discriminateur de fréquence (78) Figure Schéma synoptique d un démodulateur OQPSK Le principe de base et les propriétés des modulations MDP-4 à trains décalés et MSK sont simples à expliquer à l aide des figures et 3 qui représentent le diagramme de phase et la forme des signaux respectivement. Comme on le voit sur la figure a, le signal en MDP-4 prend quatre états de phase et les symboles successifs étant indépendants, toutes les transitions sont possibles à un instant donné. Par conséquent, les fluctuations d enveloppe sont très importantes et l enveloppe passe par zéro lorsque les composantes I et Q commutent simultanément d un état vers son inverse. Le diagramme de phase de la MDP-4 à trains décalés représenté sur la figure b montre que dans cette modulation toutes les transitions ne sont pas possibles et on ne peut passer d un état donné que vers l un des deux états adjacents. Les passages par zéro de l enveloppe ainsi disparaissent et les fluctuations d enveloppe sont fortement réduites. Toutefois, les transitions dans la MDP-4 à trains décalés arrivent au rythme d émission des éléments binaires (/T b ), alors que les transitions dans la MDP-4 d origine n arrivent qu à la fréquence d émission des symboles (/T s ). Enfin, la figure c montre le diagramme de phase de la MSK où l on voit que les transitions sont sur un cercle indiquant que cette modulation est bien à enveloppe constante. À un instant donné, la Techniques de l Ingénieur, traité Télécoms E700 7

TRANSMISSION DES SIGNAUX NUMÉRIQUES phase transite forcément vers l un des deux états adjacents, autrement dit les seules transitions possibles sont ± π /. Là aussi, les transitions de phase arrivent à la fréquence d émission des éléments binaires /T b. Dans ces trois modulations, le signal émis est de la forme : s (t ) = I (t )cosω 0 t Q (t ) sin ω 0 t (79) la différence étant au niveau de la génération des signaux I (t ) et Q(t ) à partir des éléments binaires à l entrée du modulateur. En considérant des impulsions g (t ) rectangulaires (de durée T s ) dans le cas des modulations MDP-4 classique et MDP-4 à trains décalés, la figure 3 montre un exemple de signaux I (t ) et Q(t ) pour les trois modulations en question. On voit ainsi que les formes d onde I (t ) et Q (t ) sont les mêmes dans les modulations MDP-4 classique et MDP-4 à trains décalés, la seule différence étant le décalage de T b secondes du signal Q (t ) dans le cas de la MDP-4 à trains décalés. Quant à la MSK, elle est bien évidemment obtenue en remplaçant les impulsions rectangulaires de la MDP-4 à trains décalés par des portions de cosinus comme décrit par l équation (77) et le codage : Figure Diagrammes de phase des modulations MDP-4, OQPSK et MSK I k = ( ) k b k (80) et Q k = ( ) k b k + (8) où les signaux I (t ) et Q (t ) sont donnés par : I( t ) = I k δ ( t kt s ) k (8) et Qt () = Q k δ t ( k + /)T s (83) k et, enfin, les {b k } sont les bits d information à émettre. La fonction δ ( ) qui figure dans les expressions de I (t ) et Q (t ) est la fonction de Dirac définie par δ (0) = et δ (t ) = 0 pour t v0. Les équations (80) et (8) indiquent que, sur les voies I et Q, le codage consiste simplement à alterner les signes des bits successifs. La modulation MSK peut aussi être vue comme une MDF binaire (M = ) avec un indice h = 0,5 et à phase continue. En effet, en examinant le diagramme de phase, on remarque que l émission d un bit engendre une transition de phase de +π/ et l émission d un bit 0 engendre une transition de phase de π/ sur la durée du bit correspondant. L évolution de la phase sur une durée bit étant linéaire, l émission d un 0 correspond à l émission d une fréquence: f = f 0 ---------- 4T b (84) et l émission d un correspond à l émission d une fréquence : f = f 0 + ---------- 4T b (85) Figure 3 Forme des signaux I (t ) et Q (t ) en MDP-4, OQPSK et MSK L écart entre ces deux fréquences est donc /T b, ce qui confirme d après (85) qu il s agit bien d une modulation à indice h = 0,5. Comme la modulation MDP-4, la MSK peut être démodulée par un démodulateur cohérent ou un démodulateur non cohérent. Comme le montre la figure 4, le récepteur optimal est composé d un démodulateur en quadrature cohérent, suivi d un intégrateur et d un détecteur à seuil sur chacune des voies. L intervalle d intégration est égal à T s. Ce récepteur fournit des performances identiques au démodulateur cohérent de la modulation MDP-4. Le démodulateur cohérent nécessite la récupération de la fréquence et de la phase de la porteuse. La modulation MSK étant une sorte de modulation MDF, elle peut aussi être détectée à l aide d un discriminateur de fréquence suivi d un circuit de décision à seuil. Cette technique simplifie considérablement la réalisation du récepteur, mais dégrade les performances de 6,6 db par rapport au récepteur optimal. Enfin, nous illustrons sur la figure 5 les spectres de la modulation MDP-4 (à trains décalés ou non) sans filtrage et de la MSK. La forme E700 8 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure 4 Récepteur optimal pour la MSK Figure 5 Spectres des signaux MDP-4 et MSK des impulsions dans la MDP-4 est rectangulaire, ce qui implique que les transitions de phase sont instantanées. On remarque que le lobe principal du spectre est plus large en MSK, mais que les lobes secondaires s atténuent plus vite qu en MDP-4..5. Présentation générale des CPM Une représentation très générale des modulations à enveloppe constante et à phase continue (CPM) est la suivante [6] : st ( ) = E ----------- s cos πf T 0 t + ϕ ( t ) s (86) Figure 6 Impulsion en cosinus surélevé g (t ) avec ϕ (t ) = πh Σ a k q (t kt s ) (87) t et q( t) = g( τ)dτ (88) Dans ces expressions, ϕ (t ) est la phase du signal émis dont les variations dans le temps sont continues, f 0 est la fréquence porteuse, h est l indice de modulation et g (t ) est une fonction de mise en forme des trajectoires de phase. La modulation est déterminée par l alphabet des symboles a k, l indice de modulation h et la forme de l impulsion g (t ). On parle de CPM à réponse partielle lorsque les symboles a k sont codés par un filtre à réponse partielle. Dans les MDF à phase continue classique comme la MSK, l impulsion g (t ) est rectangulaire et de durée T s, ce qui implique des transitions de phase linéaire sur une durée symbole. La trajectoire de phase ϕ (t ) subit par contre des variations rapides à chaque transition dans le train de symboles émis (la dérivée de ϕ (t ) en ces instants-là est discontinue). La discontinuité de la dérivée de la trajectoire de phase dans les modulations CPM élargit le spectre du signal émis. Pour minimiser l occupation spectrale avec un alphabet des symboles et un indice de modulation donnés, on peut utiliser une impulsion g (t ) en cosinus surélevé comme l illustre la figure 6. La dérivée de la trajectoire de phase est alors continue et les variations temporelles de ϕ (t ) sont lissées. Le récepteur optimal pour les modulations CPM est un détecteur de Viterbi qui examine les différents chemins dans le treillis représentant les différentes trajectoires de phase et qui sélectionne celle la plus proche de la séquence reçue au sens de la distance euclidienne. L algorithme de Viterbi sera décrit dans le paragraphe 4. Une difficulté que l on rencontre dans la comparaison des CPM est que la bande occupée est, strictement parlant, infinie. Pour pallier cette difficulté, on définit le plus souvent une bande de fréquence contenant 99 % ou 99,9 % de l énergie émise [5]. Le choix d une modulation se fait en considérant l occupation spectrale, les performances ainsi que la complexité du récepteur. Le tableau donne les paramètres principaux de quelques modulations CPM avec une impulsion g (t ) rectangulaire. Dans ce tableau, la bande à 99 % est normalisée par rapport à /T b et le nombre d états à la dernière colonne est celui du décodeur. Ce tableau montre que les CPM quaternaire et octale avec indice h = 4/9 donnent des gains respectifs de,56 db et 4,3 db par rapport à la MSK alors que leurs bandes à 99 % sont sensiblement les mêmes que celle de cette modulation. (0) M h Tableau Comparaison de quelques modulations CPM Gain sur la MSK (db) Efficacité spectrale (99 %) Nombre d états / 0 0,83 4 4 /4,38,5 8 4 /5,8 0,93 5 4 4/9,56 0,85 9 8 /8 5,3,85 6 8 4/3,76,00 3 8 4/9 4,3 0,7 9 Techniques de l Ingénieur, traité Télécoms E700 9

TRANSMISSION DES SIGNAUX NUMÉRIQUES 3. Codage de canal Le lecteur pourra se reporter à l article Théorie du codage et protection contre les erreurs [E70] dans le traité Électronique. 3. Objet et principe du codage Nous avons vu, dans le paragraphe précédent, que la probabilité d erreur dans un système de transmission est une fonction du rapport S /B de la liaison. Pour augmenter la qualité de la transmission, on est donc amené à augmenter ce rapport, soit en augmentant la puissance du signal émis, soit en réduisant le facteur de bruit du récepteur. Malheureusement, cela n est pas toujours possible et on se heurte très vite à une limitation souvent d ordre technologique ou économique. Une alternative plus attrayante pour améliorer la qualité de la transmission est de faire usage du codage de canal que l on appelle communément codage correcteur d erreur, bien que cette terminologie ne soit pas correcte au sens strict du terme. En effet, cette terminologie sous-entend qu on laisse les erreurs arriver et qu on les corrige ensuite. Or, cette façon de faire n est pas inhérente au codage lui-même mais plutôt à la technique de décodage utilisée. Bien entendu, il est encore plus intéressant d empêcher les erreurs que de les corriger. Nous reviendrons sur ce point par la suite. Pour l instant, nous allons donner le principe de base du codage. Le codage de canal consiste à introduire de la redondance dans le signal émis. La nécessité d introduire de la redondance pour protéger le signal émis contre les erreurs de transmission est évidente. Supposons que l on émette un message d information binaire et que la détection se fasse bit par bit dans le récepteur. Si le message émis ne contient pas de redondance, chaque bit émis est essentiel et toute erreur de transmission conduit à une perte d information irréversible. Si, au contraire, des bits de redondance sont introduits dans le message, on peut être en mesure de détecter, voire même de corriger, des erreurs de transmission. Pour cela, le décodeur teste si la loi de codage utilisée à l émission est satisfaite au niveau de la séquence en sortie du circuit de décision. Dans le cas où la loi est vérifiée, on décide qu il n y a pas eu d erreur et on adopte définitivement les décisions du récepteur. Par contre, dans le cas où des erreurs sont détectées, le décodeur essaie de les localiser et ensuite de les corriger. Une conséquence directe de la redondance inhérente au codage est l accroissement du débit numérique et de la bande de fréquence occupée, à moins que la modulation soit modifiée en conséquence. Les codes correcteurs d erreurs peuvent être classés en deux grandes catégories : les codes en blocs et les codes convolutifs. 3. Codes en blocs Le codage en blocs consiste à associer, à chaque bloc de k bits d information, un bloc de n bits (n > k ) contenant n k bits de redondance. Les k blocs de n bits délivrés par le codeur sont appelés les mots de code. Le rapport k /n est appelé le rendement de codage. Par la suite, nous utilisons la notation C (n, k ) pour désigner un code ayant une longueur de bloc n et k bits d information par bloc. Les opérations de codage et de décodage dans les codes en blocs se font à l aide d additions et de multiplications sur des éléments binaires. Ces dernières correspondent respectivement aux opérations logiques ET et OU exclusif. 3.. Matrice génératrice Un code en blocs linéaire peut être représenté par une application k binaire g de l ensemble F constitué par les k-uplets d information n vers l ensemble F. k n g : F F (89) m c = g ( m) où m = [m 0, m,..., m k ] désigne un bloc de k bits d information et c = [c 0, c,..., c n ] désigne le mot de code qui lui est associé. Le mot de code m est donné en fonction du bloc d information c par la relation matricielle : c = mg (90) avec : g 0 g G =. =.. g n g 0,0 g 0,... g 0, n g,0 g,... g, n......... g k,0 g... k, g k, n (9) La matrice G à k lignes et à n colonnes est appelée la matrice génératrice du code C (n, k ). La matrice génératrice d un code en blocs linéaire n est pas unique. En permutant des lignes et des colonnes, n ou encore en faisant un changement de base dans l espace F, il est toujours possible d écrire la matrice G sous la forme : G = I k,p = 0 0... 0 P 0, P 0,... P 0, n k 0 0... 0 P, P,... P, n k... 0...0 P k, P k,... P k, n k (9) où I k est la matrice identité de dimension k xk et P une matrice de dimension k x(n k ) utilisée pour calculer les n k bits de redondance. Ainsi écrite, la matrice génératrice G engendre des mots de code de la forme : c = [m, mp] (93) Les k bits d information et les n k bits de redondance étant ainsi séparés, le code correspondant est systématique. 3.. Matrice de contrôle de parité À chaque matrice génératrice G de dimension k n, on peut associer une matrice H de dimension (n k ) n telle que les lignes de G soient orthogonales à celles de H, c est-à-dire : GH T = 0 (94) où l exposant T désigne la matrice transposée. L orthogonalité entre deux vecteurs x = (x 0, x,..., x n ) et y = (y 0, y,..., y n ) signifie ici que le produit scalaire est nul, c est-à-dire : n x i y i = 0 i = 0 (95) E700 0 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES En utilisant l expression réduite de la matrice G, donnée par (9), l équation (94) conduit à choisir la matrice H de la forme : H = [ P T, I n k ] = P 0, P,... P k, 0 0...0 P 0, P,... P k, 0 0...0 (96)... P 0, n k P, n k...p k, n k 0 0...0 Tout mot de code est orthogonal aux lignes de la matrice de contrôle parité H du code. Cette propriété découle directement des équations (90) et (94) : ch T = mgh T = 0 (97) Elle permet de tester si une séquence donnée est un mot de code. 3..3 Détection et correction des erreurs Supposons que le mot de code c soit émis et que r soit la séquence correspondant en sortie du circuit de décision. Le décodeur a pour fonction de tester si r est bien un mot de code et le cas échéant de corriger les erreurs. Le vecteur r peut s écrire sous la forme : r = c + e (98) où e est un vecteur ligne dont les composantes binaires représentent les éventuelles erreurs de transmission. Une composante du vecteur e égale à indique la présence d une erreur de transmission sur la position correspondante du mot c. La détection des erreurs de transmission se fait en utilisant la propriété d orthogonalité de la matrice de contrôle de parité avec les mots de code. Le syndrome d un vecteur r est défini par : s = rh T = (c + e )H T = eh T (99) Clairement, le syndrome s est nul si et seulement si r est un mot de code. Un syndrome non nul indique la présence d erreurs de transmission. Notons toutefois qu un syndrome nul ne signifie pas nécessairement l absence d erreurs de transmission. En effet, si le canal de transmission a transformé un mot de code c émis en un autre mot de code c, le syndrome sera nul alors que le message décodé est erroné. Avant d aborder le problème de la correction des erreurs, nous allons introduire la notion de distance entre deux mots. Une mesure consiste à calculer le nombre d emplacements où les deux mots possèdent des éléments différents. Cette mesure s appelle la distance de Hamming entre les deux mots. Exemple : soit deux mots : v = [ 0 0 0 ] et u = [0 0 0 ] Leur distance de Hamming, notée d H (v, u ) est égale à. En présence d erreurs de transmission (syndromes non nuls), la règle de décodage consiste à rechercher le mot de code ^ c le plus vraisemblable, c est-à-dire celui qui est à la distance de Hamming minimale du mot reçu r : d H ( r, c ^ ) d H ( r, c ) pour c v c^ (00) Cette technique de décodage devient difficile à mettre en œuvre lorsque le nombre de mots du code est important. La correction des erreurs peut ainsi être réalisée à partir du syndrome s dont le nombre de configurations n k est généralement très inférieur aux k mots de code. Le nombre de configurations non nulles du vecteur d erreur e, à savoir n, étant supérieur au nombre de configurations du syndrome, plusieurs configurations du vecteur e peuvent conduire à une même valeur du syndrome. La règle de décodage peut alors consister à choisir pour chaque valeur non nulle du syndrome la configuration d erreur de poids minimal. On peut montrer que cette façon de procéder est équivalente à la recherche systématique du mot le plus vraisemblable. En effet, pour un code en blocs pouvant corriger τ erreurs, toutes les configurations d erreurs de poids inférieur ou égal à τ correspondent à des valeurs différentes du syndrome. Le mot du code le plus vraisemblable c^ est alors égal à r e (modulo ). Notons finalement que l utilisation du syndrome pour réaliser le décodage peut aussi s avérer difficile à mettre en œuvre lorsque la différence (n k ) excède quelques unités. Dans ce cas, on utilise généralement des algorithmes de décodage spécifiques à certaines classes de codes, que le lecteur peut trouver dans les ouvrages spécialisés [7] []. 3..4 Pouvoir de détection et de correction Nous venons de voir que, dans la théorie classique de codage, le décodage se fait en recherchant le mot de code à la distance de Hamming minimale du mot reçu. À ce stade, nous allons définir le poids de Hamming d un mot de code. Celui-ci est défini comme étant le nombre d éléments non nuls. On vérifie aisément que la distance de Hamming entre deux mots c et c est égale au poids de leur somme modulo, c est-à-dire : d H (c, c ) = P H (c + c ) (0) Cela implique que le poids d un mot de code est aussi la distance de Hamming entre ce mot et le vecteur nul. En tenant compte de ces propriétés élémentaires, la distance minimale d un code est donnée par le poids minimal des mots de code excluant le vecteur nul. Un code en blocs linéaires avec une distance de Hamming minimale d min peut détecter d min erreurs et corriger d t = ------------ min (0) erreurs, où x désigne une partie entière de x. La démonstration de ces deux résultats est triviale. En effet, puisque la distance de Hamming entre deux mots de code est au minimum d min, un mot de code émis et détecté avec un nombre de bits erronés inférieur à d min / ne peut être interprété comme un autre mot de code et on reconnaîtra la présence d erreurs. Par ailleurs, supposons qu un mot de code c i soit émis et que le nombre d erreurs soit au plus égal à t donné par l équation (0). Dans ce cas, le mot reçu r sera forcément plus proche de c i que de tout autre mot de code c j vc i. Par conséquent, la décision se fera en faveur de c i et les erreurs de transmission seront corrigées. À présent, nous allons donner quelques exemples de codes en blocs en commençant par les plus connus. 3..5 Code de parité Ce code utilise un seul bit de redondance par mot de code, déterminé de façon à avoir : n m i (modulo ) = 0 i = 0 (03) où les m i, i = 0,,.., n, désignent les n bits du mot de code. Autrement dit, la somme des n bits d un mot de code dans un code de parité est paire. La distance minimale de ce code est de, ce qui ne permet pas de corriger d erreurs. Il permet, par contre, de détecter une erreur isolée (ou un nombre impair d erreurs) par bloc. Techniques de l Ingénieur, traité Télécoms E700

TRANSMISSION DES SIGNAUX NUMÉRIQUES La matrice génératrice G de ce code est : 0 0... 0 0 0... 0 G =... 0... 0 (04) Supposons que le mot de code émis soit c = [0 0 0 0 ] et que le mot détecté soit r = [ 0 0 0 ] comportant ainsi une erreur à la première position. Le syndrome s est alors égal à la première colonne de H, c est-à-dire, nous avons s = [ ]. 3..8 Codes BCH et la matrice de contrôle de parité H se réduit à un vecteur : H = [...] Le calcul du syndrome consiste simplement à calculer la somme des n éléments du mot reçu et à tester sa parité. Si cette somme est paire, on déclare qu il n y a pas d erreurs. 3..6 Code à répétition Un mot de code contient un seul bit d information, les autres bits étant tous une répétition de celui-ci. Il ne peut donc y avoir que deux mots de code, à savoir : (0 0...0) et (...). La distance minimale est précisément la longueur du code n, ce qui donne la capacité de détecter n erreurs et de corriger [(n )/] erreurs. Ce code a pour matrice génératrice : et pour matrice de contrôle de parité : H = G = [...] (05) (06) Pour ce code également, le décodage est très simple. Si le nombre de dans le mot détecté est supérieur au nombre de 0, on déclare que le bit d information émis est 0. On déclare un dans le cas contraire. 3..7 Codes de Hamming Pour les codes de Hamming, la longueur n et le nombre de bits d information k sont de la forme n = m et k = m m pour m entier. Les colonnes de la matrice de contrôle de parité sont les représentations binaires des nombres de à n. Chaque colonne est constituée de m = n k éléments. La distance minimale d un code de Hamming est de 3, quelle que soit la valeur des paramètres n et k. Le code permet donc de corriger une erreur et d en détecter deux. Le décodage est très simple car, en présence d une erreur, le syndrome prend la valeur de la colonne de la matrice de contrôle parité correspondant au rang de l erreur. Connaissant les colonnes de la matrice de contrôle parité, on en déduit la position de l erreur que l on peut alors corriger. Exemple : considérons le code de Hamming correspondant à n = 7 et k = 4. La matrice de contrôle parité est : H = et la matrice génératrice G : G = 0 0... 0 0 0... 0... 0 0 0... 0 000 0000 000 000 0000 0000 0000 (07) (08) Les codes BCH représentent la famille la plus importante des codes cycliques dont la mise en œuvre se fait d une manière très simple, à l aide de registres à décalage et d opérations logiques combinatoires. Précisons ici que, dans un code cyclique, toute permutation circulaire d un mot de code donne un nouveau mot de code. Grâce à leur facilité de mise en œuvre, les codes cycliques sont très couramment utilisés dans les systèmes de transmission. Les codes BCH constituent une généralisation des codes de Hamming pour la correction d erreurs multiples par bloc. Pour tous entiers m et t, on peut construire un code BCH dont les paramètres n, k et d min sont donnés par les égalités ou inégalités suivantes : n = m, k m mt et d min t +. Les codes de Hamming représentent un cas particulier des codes BCH correspondant à t =. L étude des codes BCH, comme celle de tout code cyclique, nécessite d introduire des notions d algèbre sur les corps de Galois. Ces notions sortent du cadre de cet article, mais le lecteur intéressé peut consulter les ouvrages spécialisés sur le codage [7] [8] [9] [0] [] pour avoir plus de détails sur les propriétés de ces codes et leur décodage. 3..9 Codes de Reed-Solomon Les codes de Reed-Solomon (RS) sont certainement les codes non binaires les plus connus en raison de leur bonne capacité de correction et de leur intérêt pratique. Contrairement aux codes des paragraphes précédents qui sont binaires, les codes de Reed- Solomon sont constitués de symboles q-aires. Les paramètres n, k et d min d un code de Reed-Solomon sont de la forme n = q, k = n t et d min = t + où t représente la capacité de correction du code en nombre de symboles q-aires. Notons que la capacité de correction en nombre de bits d un code de Reed- Solomon est inférieure ou égale à mt. Par exemple, un code RS(5, ) ayant une capacité de correction de symboles quaternaires ne pourra corriger 8 bits erronés que si ces bits sont bien localisés sur deux symboles consécutifs. Par contre, le même code corrige forcément un paquet de 4 bits consécutifs dans un mot de code. Les codes de Reed-Solomon sont bien adaptés à la correction de salves d erreurs (erreurs groupées) dans les systèmes de transmission. Ils sont par conséquent souvent utilisés comme code externe dans les codes concaténés pour corriger les paquets d erreurs en sortie du décodeur interne. 3.3 Codes convolutifs Un code convolutif binaire est un système à mémoire finie qui génère n bits chaque fois que l on présente k bits d information à son entrée. Toutefois, contrairement aux codes en blocs, les n bits de sortie ne dépendent pas seulement du bloc de k bits à l entrée du codeur, mais aussi des m blocs précédents. Les codes convolutifs introduisent donc un effet mémoire d ordre m ; la quantité (m + ) s appelle la longueur de contrainte du code. Le principe général du codage convolutif est illustré à la figure 7. Ainsi, le codeur est constitué d un registre à k (m + ) étages qui mémorise les derniers (m + ) blocs de k bits d information, d une logique combinatoire qui calcule les blocs de n bits fournis par le codeur et d un convertisseur parallèle/série. E700 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure 7 Schéma général d un code convolutif Nous allons illustrer cette famille de codes en considérant un exemple de codeur convolutif de rendement R = / et de longueur de contrainte (m + ) = 3. Son entrée est constituée par des blocs de k = bit et sa sortie par des blocs de n = bits. Le caractère convolutif du codeur provient du fait que la sortie du codeur est le produit de convolution de son entrée avec sa réponse définie par une logique combinatoire. Pour le codeur de la figure 8, les sorties c k et c k sont données par : les deux séquences génératrices étant : (09) g = [g 0, g, g ] = [,, ] et g = [g 0, g, g ] = [, 0, ] Les séquences génératrices sont en général représentées sous une forme octale, ce qui donne g = 7 et g = 5 pour le code de la figure 8. 3.3. Représentation i c k = g ij d k j, g ij { 0, } j = 0 Un codeur convolutif étant un système à mémoire, il se prête mieux à une description par diagramme d état qu à une description algébrique qui fait intervenir une matrice génératrice. Il existe trois façons simples de décrire un code convolutif : la description par un diagramme d état, la description par un diagramme en arbre et enfin la description par un diagramme en treillis. Ici, nous nous contenterons d exposer les deux dernières représentations, car elles font explicitement apparaître la dimension temporelle et permettent de mieux comprendre les algorithmes de décodage. Les diagrammes en arbre et en treillis seront décrits à l aide de l exemple de codeur de la figure 8. Le diagramme en arbre associé à ce code est illustré à la figure 9, où le temps s écoule de la gauche vers la droite. Dans cet arbre, on suit une branche montante lorsque l entrée du codeur est un 0 et une branche descendante lorsque l entrée est un. Pour une séquence binaire à l entrée du codeur, la séquence de sortie correspondante est représentée par un chemin dans l arbre constitué par une suite de branches. Chaque bloc de n = bits en sortie du codeur dépend non seulement du bloc de k = bit présent à son entrée, mais aussi des m = blocs de k bits contenus dans sa mémoire. Ces mk = bits définissent l état du codeur σ k = (d k, d k ). Les quatre états possibles seront notés a = 00, b = 0, c = 0 et d =. Figure 8 Exemple de codeur convolutif Dans ce diagramme, les lettres au niveau des nœuds représentent l état du codeur et les couples de bits sur les branches représentent la sortie. On suppose que le codeur démarre avec un état initial a = 00. Une entrée 0 fournit une sortie 00 et laisse le codeur à l état a. Par contre, une entrée fournit une sortie et fait transiter le codeur à un état c = 0. Ensuite, lorsque le codeur se trouve dans un état c, une entrée 0 fournit une sortie 0 et fait passer le codeur vers un état b et une entrée fournit une sortie 0 et fait passer le codeur à un état d. Ainsi, au bout de trois décalages, tous les états du codeur sont atteints. Au-delà, l arbre se répète et sa taille se multiplie par deux à chaque étage. La mémoire du codeur étant finie, il est évident que la représentation en arbre est redondante et il est possible de passer à une représentation en treillis à 4 états du codeur. Le treillis à 4 états déduit de l arbre de la figure 9 est donné à la figure 30. Dans ce treillis, les branches en tireté correspondent à une entrée 0 et les branches en continu correspondent à une entrée. Comme dans la représentation en arbre, les deux bits indiqués sur les branches du treillis correspondent à la sortie du codeur. Après (m + ) décalages, le motif du treillis se répète, quel que soit l état initial du codeur. Deux branches convergent vers chaque état et deux branches partent d un état donné. 3.3. Décodage L algorithme de loin le plus connu pour décoder des codes convolutifs est l algorithme de Viterbi [] et [3]. Pour décrire cet algorithme, nous allons de nouveau considérer le code convolutif de la figure 8 dont le treillis est donné à la figure 30. Rappelons que les séquences possibles en sortie du codeur sont les différents chemins qui existent dans le treillis. Dans un premier temps, nous allons considérer un canal BSC dont la sortie est une séquence de 0 et de. Sur ce canal, la séquence la plus vraisemblable est la séquence codée qui est à la distance de Hamming minimale de la séquence reçue. Pour déterminer la séquence la plus vraisemblable, l algorithme de Viterbi procède de la manière suivante : à chaque étape (transition dans le treillis), on calcule la distance de Hamming entre le bloc de k bits reçu et les différentes branches du treillis et on ajoute ensuite ces distances dites locales aux distances globales précédemment calculées pour déterminer les distances globales courantes. On compare ensuite les métriques (distances) globales des différentes séquences convergeant vers un même état pour en garder une seule et éliminer toutes les autres. La séquence retenue est celle correspondant à la distance de Hamming la plus petite. On l appelle généralement la séquence survivante. En reprenant l exemple de la figure 8, on voit qu au niveau des branches le treillis n est pas complet avant t =. Une seule séquence arrive à chacun des quatre états à cet instant. Considérons mainte- Techniques de l Ingénieur, traité Télécoms E700 3

TRANSMISSION DES SIGNAUX NUMÉRIQUES La complexité d un décodeur de Viterbi est proportionnelle au nombre d états du treillis. Celui-ci croît exponentiellement avec la longueur k du bloc de bits d information à l entrée du codeur. Pour cette raison, les codes convolutifs utilisés en pratique ont une longueur de contrainte inférieure à 0. 3.3.3 Performances Figure 9 Diagramme en arbre du codeur convolutif de la figure 8 Figure 30 Représentation en treillis du codeur de la figure 8 nant l instant suivant. La distance de la séquence reçue est calculée à partir de toutes les branches du treillis. Supposons que la séquence reçue entre t = 0 et t = 3 soit 00 0 0. Examinons d abord les deux séquences convergeant vers l état a à l instant t = 3. Ces deux séquences sont respectivement 00 00 00 et 0. Leurs distances de Hamming respectives de la séquence reçue sont et 3. Par conséquent, c est la séquence 00 00 00 qui est sélectionnée comme survivant pour l état a à l instant t = 3. De même, les deux séquences convergeant vers l état b à l instant t = 3 sont 00 0 et 0 0. Leurs distances de Hamming respectives de la séquence reçue sont et 6. Par conséquent, c est la séquence 00 0 qui est choisie comme survivant. Le choix du survivant pour les états c et d se fait de la même manière. Chaque survivant à l instant t = 3 se prolongent vers deux états à l instant t = 4, on en élimine un en procédant comme à l instant t = 3 et ainsi de suite. L algorithme de Viterbi fournit la séquence la plus vraisemblable en effectuant un nombre de calculs constant à la réception de chaque bloc. Strictement parlant, il faut attendre la fin de la séquence avant qu une décision soit prise dans l algorithme de Viterbi. Toutefois, lorsqu on examine les différents survivants à un instant t, on remarque qu avec une grande probabilité ils ont tous le même passé entre les instants 0 et t t 0 où t 0 est un instant suffisamment grand. On peut par conséquent décider définitivement à l instant t toutes les données émises jusqu à l instant t t 0. Comme règle empirique, on peut fixer le paramètre t 0 égal à 5 ou 6 fois la longueur de contrainte du codeur. Avec ces valeurs, les performances du décodeur sont quasiment les mêmes que lorsque la décision se fait en fin de la séquence. Cette stratégie permet de réduire la complexité du décodeur et le retard de décision. Sur un canal gaussien, la séquence codée la plus vraisemblable est celle qui est à la distance euclidienne minimale de la séquence reçue. L algorithme de Viterbi opère de la même façon que précédemment ; tout simplement les distances de Hamming sont remplacées par des distances euclidiennes. Les codes convolutifs que nous considérons étant linéaires, la probabilité d erreur P e en sortie du décodeur peut être obtenue en considérant que la séquence 00... 00 a été émise. Cela simplifie considérablement le calcul des performances, sinon on serait amené à considérer l émission de toutes les séquences possibles, à calculer la probabilité d erreur conditionnelle à l émission d une séquence et à moyenner ensuite cette probabilité sur toutes les séquences. Pour calculer la probabilité d erreur P e en sortie d un décodeur de Viterbi, il faut d abord calculer la probabilité d un événement d erreur qui consiste à choisir un segment incorrect comme survivant, au lieu du segment correct émis. On suppose que le segment incorrect est de durée finie (sinon, le code serait catastrophique), c est-à-dire qu il diverge de la séquence émise à un instant t = n et qu il reconverge à un instant ultérieur t = n + m, où m est un entier fini. En considérant le treillis de la figure 30, la figure 3 montre deux événements d erreurs, l un de longueur 4 et l autre de longueur 5. Le premier événement (en trait continu) produit cinq erreurs de bits et le second (en tireté) en produit six. Ces événements se produisent lorsque la métrique du segment correspondant est plus petite que celle du segment correct émis. Sans en donner les détails de calcul (que le lecteur peut trouver par exemple dans [5]), nous allons donner ici une approximation à la probabilité d erreur P e, valable à des grands rapports S /B. Pour un canal BSC, nous avons : P e K d min p d min/ (0) où K est une constante dépendant du code, d min la distance de Hamming minimale et p la probabilité des erreurs dans le modèle du canal BSC. Dans le cas d un canal gaussien : K P e ---- exp d () min R( E b /N 0 ) où R désigne le rendement du code et où les autres paramètres ont la même signification que précédemment. Les expressions (0) et () mettent bien en évidence l importance de la distance minimale d min (que l on appelle aussi distance libre) dans les performances des codes convolutifs. L optimisation du codage consiste à chercher les codes avec la distance d min la plus grande possible pour un rendement R et une longueur de contrainte k donnés. Les meilleurs codes sont donnés sous forme de tables dans la majorité des livres sur le sujet. Nous nous contenterons de donner ici les meilleurs codes convolutifs de rendement R = / et d une longueur de contrainte comprise entre 3 et 0 (tableau 3). (0) 3.4 Modulations codées en treillis (MCT) La théorie de codage classique a été bâtie en considérant le canal BSC qui comprend un élément de décision. En sortie de ce canal le problème est de détecter et de corriger les erreurs comme nous venons de le voir dans les paragraphes précédents. Aussi bien pour les codes en blocs que pour les codes convolutifs, l optimisation est faite en maximisant la distance de Hamming minimale entre les séquences codées. E700 4 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure 3 Exemple d événement d erreur dans le treillis de la figure 30 Tableau 3 Meilleurs codes convolutifs de rendement R = / et de longueur de contrainte comprise entre 3 et 0 Longueur de contrainte Polynômes générateurs (en octaux) Distance minimale 3 5 7 5 4 5 7 6 5 3 35 7 6 53 75 8 7 33 7 0 8 47 37 0 9 56 753 0 67 545 L inclusion d un élément de décision pour aboutir à un canal BSC à partir d un canal gaussien qui fournit un signal à valeur continue peut aujourd hui être considérée comme une erreur qui a empêché pendant longtemps la construction de bons codes pour les signaux transmis à l aide de modulations à grande efficacité spectrale. La probabilité d erreur pour ces modulations est fonction de la distance euclidienne minimale et la maximisation de la distance de Hamming n implique pas la maximisation de la distance euclidienne. Jusqu au milieu des années 70, les fonctions de codage et de modulation étaient traitées comme deux entités séparées et indépendantes. L optimisation du codage au sens de la distance de Hamming ne donnait pas alors de bons résultats lorsque la modulation n était pas une modulation à ou à 4 états de phase. C est G. Ungerboeck [4] qui est alors arrivé à une solution pratique qui permet de tirer pleinement profit du codage avec des modulations à grand nombre d états. L idée est de faire le codage directement dans l espace des signaux et de l optimiser au sens de la distance euclidienne. Les fonctions de codage et de modulation ne forment plus qu une seule et unique entité. Principe : les modulations codées sont basées sur le principe de partition d alphabet qui a été introduit par Ungerboeck [4]. La partition est faite de façon à augmenter la distance euclidienne minimale à l intérieur des sous-ensembles obtenus. Nous allons illustrer ce principe en considérant la partition de la MAQ- 6 (figure 3). La constellation MAQ-6, que nous notons A 0, est partitionnée dans une première étape en deux sous-ensembles B 0 et B dont la distance minimale d est égale à d 0, où d 0 désigne la distance minimale dans A 0. Ensuite B 0 est partitionné en C 0 et C et, de la même façon, B est partitionné en C et C 3, tels que la distance minimale dans les sous-ensembles C i (i = 0,,, 3) soit d = d = d 0. Enfin, chacun des quatre sous-ensembles C i ainsi obtenus est partitionné en deux sous-ensembles D ayant chacun un seul point. On voit ainsi que chaque étape de la partition d alphabet augmente la distance minimale dans les sous-ensembles de 3 db. À noter que cette propriété est valable pour toutes les constellations MAQ, mais l augmentation de la distance à chaque étape de la partition n est pas régulière dans les modulations MDP. En général, les modulations codées n utilisent pas la chaîne de partition jusqu à la dernière étape. Les modulations codées conventionnelles utilisent une constellation à m + points, pour transmettre m bits d information par symbole émis. Le gain de codage par rapport à une modulation non codée équivalente est déterminé par le niveau de partition de l alphabet et le codage utilisé. Parmi les m bits d information à l entrée du codeur, m bits entrent dans un codeur convolutif de rendement m/ ( m + ) et les m bits en sortie de celui-ci sélectionnent un sous-ensemble de la constellation. Les m m bits restants ne sont pas codés et sélectionnent un point dans le sousensemble déterminé par les m bits codés. Le principe du codeur est illustré à la figure 33. Les trois paramètres pertinents d une modulation codée sont le gain de codage asymptotique (valable à des grands rapports S /B ), le coefficient d erreur et la complexité du décodeur. En considérant des constellations MAQ, nous allons brièvement décrire les modulations codées en treillis (MCT) à, 4, 8 et 6 états. Code à états Ce code utilise la partition C de l alphabet. Son treillis est illustré à la figure 34 où l on distingue les sous-ensembles C associés aux différentes transitions. La distance minimale d une MCT est donnée par : () où d p désigne la distance minimale entre branches parallèles et d t désigne la distance minimale du treillis lui-même. Le code à états étant basé sur la partition C de l alphabet (des sous-ensembles C sont associés aux transitions), nous avons d p = d = 4d 0. Quant à la distance minimale du treillis, elle est donnée par d t = d + d 0 = 3d 0. Cela correspond par exemple à une divergence à l instant t = et une convergence à l instant t = 3. En utilisant ces résultats dans (), on trouve que d min = 3d 0 pour ce code, ce qui implique une augmentation de 4,5 db de la distance minimale par rapport à la constellation A 0. Toutefois, il faut enlever de ce gain une quantité de 3 db du fait que les MCT utilisent une constellation deux fois plus grande que la modulation non codée équivalente. Le gain asymptotique de codage est par conséquent,5 db. Code à 4 états d min = min d p, d t ( ) Comme le code à états, celui-ci aussi utilise la partition C de l alphabet. Son treillis et les sous-ensembles associés aux transitions sont donnés à la figure 35. Cette figure montre également le chemin à la distance minimale de la séquence C 0 C 0...C 0. Comme précédemment, la distance minimale entre branches parallèles est 4d 0. Sans difficulté, on vérifie que la distance minimale du treillis est d + d 0 + d = 5d 0. Cette distance est précisément celle qui se trouve entre la séquence C 0 C 0...C 0 et la séquence C 0...C 0 C C C C 0...C 0 qui diffère en trois sous-ensembles de la première. La distance minimale de ce code est donc 4d 0 c est-à-dire 6 db au-dessus de celle de A 0. En soustrayant les 3 db associés à l expansion d alphabet, on trouve que le gain asymptotique de ce code est 3 db. Techniques de l Ingénieur, traité Télécoms E700 5

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure 3 Partition de la MAQ-6 suivant le principe d Ungerboeck Figure 33 Schéma de principe des modulations codées Figure 35 Treillis du code à 4 états et affectation des sous-ensembles C i aux transitions Figure 34 Treillis du code à états Code à 8 états Ce code est basé sur la partition D de l alphabet, c est-à-dire qu un sous-ensemble D i est associé à chaque transition dans le treillis qui est donné à la figure 36. Cette figure montre aussi un chemin à la distance minimale de la séquence D 0 D 0 D 0. La distance minimale entre branches parallèles est maintenant d 3 = 8d 0, ce qui donne 3 db supplémentaires par rapport aux deux codes précédents. Quant à la distance minimale du treillis, elle est donnée par d 0 = d + d 0 + d = 5d 0. La distance minimale de ce code est donc imposée par le treillis et se trouve à 7 db au-dessus de celle de A 0. En soustrayant les 3 db liés à l expansion d alphabet, on trouve que le gain asymptotique du code à 8 états est de 4 db. Code à 6 états Comme dans le code précédent, celui-ci aussi est basé sur la partition D de l alphabet et la distance minimale entre branches parallèles est par conséquent donnée par d p = 8d 0. Nous ne donnerons pas le treillis de ce code que le lecteur peut trouver dans [4]. La distance minimale est imposée par le treillis et nous avons d min = 6d 0, ce qui fournit un gain asymptotique de 4,8 db. On remarque ainsi que le gain asymptotique des MCT croît avec le nombre d états du treillis. Le prix à payer réside dans la complexité du décodeur qui croît aussi avec le nombre d états. Pour terminer sur les MCT à deux dimensions (D ), nous dressons un tableau récapitulatif donnant le gain asymptotique, le coefficient d erreur ainsi que la complexité du décodeur (tableau 4). (0) 3.5 MCT multidimensionnelles Comme nous venons de le voir, les MCT-D utilisent une constellation de m + points pour transmettre m bits d information par symbole et cette expansion d alphabet coûte 3 db. Les MCT multidimensionnelles ont pour but principal de réduire cette perte en réduisant le facteur d expansion d alphabet. E700 6 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES 3.5. MCT de dimension 4 Nous allons commencer par la description de l arbre de partition ( 4) généralement utilisé pour partitionner une constellation A 0 en des sous-ensembles avec une distance euclidienne minimale croissante. Celui-ci est donné à la figure 37. La distance minimale de la constellation A 0 ( 4) ( 4) est notée d 0. L ensemble A 0 est partitionné en deux Figure 36 Treillis du code à 8 états et affectation des sous-ensembles D i aux transitions Tableau 4 Propriétés des MCT à deux dimensions avec des constellations MAQ Nombre d états Gain asymptotique (db) 3.5. Principe de base Coefficient d erreur Complexité,5 8 0 4 3,0 4 6 8 4,0 6 64 6 4,8 56 0 3 4,8 6 64 5,4 56 Dans une MCT à n dimensions, un bit de redondance est réparti sur un bloc de n symboles. Le facteur d expansion de la constellation est de /n et la perte correspondante est : ( db) = 0 lg( /n ) = 3/n (3) Ainsi, la perte correspondant à l expansion d alphabet est réduite à,5 db avec une MCT de dimension 4 et à 0,75 db avec une MCT de dimension 8. L expansion d alphabet diminue ainsi avec la dimension, ce qui améliore les performances asymptotiques, mais, malheureusement, les performances réelles à des rapports S /B finis se dégradent sensiblement au-delà de la dimension 8 à cause d une forte augmentation du coefficient d erreur. Un symbole à n dimensions est obtenu en concaténant n symboles appartenant à une constellation à dimensions comme les constellations MDP ou MAQ. Une constellation de dimension n peut, par conséquent, être représentée comme n fois le produit cartésien d une constellation à deux dimensions par elle-même. ( n) Nous noterons par la suite A 0 la constellation de dimension n ainsi obtenue par concaténation à partir d une constellation A 0 de ( n) dimension. Les éléments de A 0 sont des blocs de n symboles chacun appartenant à la constellation A 0. Dans la description en treillis d une MCT de dimension n, chaque transition correspond à l émission de n symboles D et dure nt s secondes. Dans cet article, nous nous limiterons aux MCT-4D et nous exposerons brièvement les codes à 8 et à 6 états en considérant toujours des constellations MAQ. sous-ensembles, à savoir B 0 B 0 B B et B 0 B B B 0 où B 0 et B désignent les deux sous-ensembles obtenus au premier niveau de partition de la constellation A 0 selon la technique d Ungerboeck [4]. Un symbole 4D appartient à B 0 B si sa première composante appartient à B 0 et sa deuxième composante à B. La distance minimale des sous-ensembles B 0 B 0 B B et B 0 B B B 0 est d = d 0, ce qui signifie que cette première étape de partition augmente la distance minimale de 3 db. On suppose ici que A 0 est une constellation rectangulaire de type MAQ. Dans une deuxième étape, B 0 B 0 B B est partitionné en B 0 B 0 et B B, l ensemble B 0 B B B 0 est partitionné en B 0 B et B B 0. Remarquez que cette étape n augmente pas la distance minimale des sous-ensembles. Enfin, dans une troisième étape, chacun des quatre sous-ensembles de la forme B i B j avec, i, j {0,} est partitionné en deux sous-ensembles pour aboutir à huit sousensembles C i, i = 0,,,..., 7 dont la distance minimale est ( 4) d = d = d 0. Ces trois étapes de partition augmentent ainsi la distance euclidienne (intra sous-ensembles) de 6 db. Code à 8 états Le treillis de ce code, initialement proposé dans [5], est donné à la figure 38. Dans le treillis, chaque état reçoit des transitions de quatre états et envoie des transitions vers quatre autres. Remarquons qu à l ensemble des transitions convergeant vers un état ou ( 4) partant de ce même état on affecte des sous-ensembles C i soit avec i pair, soit avec i impair. La distance minimale entre les branches parallèles est donnée par d p = 4d 0. Quant à la distance minimale du treillis, elle est donnée par : d t d ( 4) C 0, C ( 4 ) d C ( 4 ) ( 4 ) = + 0, C 6 d t = d + d = 4d 0 (4) ( 4) ( 4 ) ( 4) où d C i, C j désigne la distance minimale entre un point de C i ( 4) et un point de C j. Par conséquent, nous avons d min = 4d 0 pour la distance minimale du code et celle-ci est imposée à la fois par les branches parallèles et par le treillis. Maintenant, examinons l expansion d alphabet. Comme chaque état du treillis envoie des transitions vers quatre états et qu un sousensemble C i est affecté à chacune de ces transitions, les sous- ( 4) ( 4) ensembles C doivent avoir m i éléments, où m désigne le nombre de bits d information par durée symbole T s. D autre part, ( 4) ( 4) le cardinal de A 0 étant huit fois celui des sous-ensembles C i, on trouve : ( 4) Card ( A 0 ) = 8 m = m+ ce qui implique à son tour que : Card (A 0 ) = m+/ Techniques de l Ingénieur, traité Télécoms E700 7

TRANSMISSION DES SIGNAUX NUMÉRIQUES où N v désigne le nombre de voisins à la distance minimale dans l ensemble ou entre les ensembles considéré(s). Évaluons d abord le premier terme : N v C ( 4 ) N 0 = ( C C ) + N v 0 0 v ( C 0 C 0, C C ) = N v ( C 0 ) + N v ( C 0, C ) = 8 + 4 4 = 4 et ensuite le second terme : ( 4) N v C 0, C ( 4 ) N 4 = ( C C, C C ) + N v 0 0 0 v ( C 0 C 0, C C 0 ) = N v ( C 0, C ) + N v ( C 0, C ) = 4 + 4 = 8 ( 4) N v C 0, C ( 4 ) N 6 = ( C C, C C ) + N v 0 0 3 v ( C 0 C 0, C 3 C ) = N v ( C 0, C )N v ( C 0, C 3 ) + N v ( C 0, C 3 )N v ( C 0, C ) = N v ( C 0, C ) = 8 car N v (C 0, C ) = N v (C 0,C 3 ) = Figure 37 Partition d une constellation rectangulaire à 4 dimensions En utilisant ces résultats, on obtient enfin : K n = ---- ( 4 + 8 8) = 44 Pour terminer, examinons la complexité du décodeur. Par intervalle T s, il faut 8 opérations pour calculer les métriques dans les sous-ensembles C i, ensuite 6 opérations pour calculer les métriques dans les sous-ensembles C i C j et 8 comparaisons pour les ( 4) métriques dans les sous-ensembles C i affectés aux transitions dans le treillis. Une fois les métriques locales calculées, il reste les étapes suivantes correspondant à l algorithme de Viterbi : une sommation métrique locale métrique globale par branche, ce qui fait 4 8 = 3 opérations ; trois comparaisons par état du treillis, ce qui fait 3 8 = 4 opérations. La complexité normalisée du décodeur s élève ainsi à : C n = ---- ( 8 + 6 + 8 + 3 + 4) = 44 Sans présenter les autres codes, nous allons donner un tableau comparatif (tableau 5) des codes 4D dont le nombre d états est compris entre et 6. 3.5.3 Avantages des MCT multidimensionnelles Figure 38 Treillis du code 4D à 8 états Le facteur d expansion de la constellation s élève donc à /, ce qui correspond à une perte de,5 db en rapport S /B. Le gain asymptotique du code à 8 états est donc de 4,5 db (6 db de gain en distance minimale moins,5 db correspondant à l expansion d alphabet). Nous passons maintenant au calcul du coefficient d erreur. La distance minimale du code étant imposée à la fois par les branches parallèles et le treillis lui-même, il faut tenir compte de deux types de voisins. Le coefficient d erreur normalisé est donné par l expression suivante : ( 4 K n ---- N v C ) ( 4) ( 4 0 N v C 0,C ) ( 4) ( 4 = + 4 N v C 0, C ) 6 (5) À l origine, les MCT multidimensionnelles ont été introduites pour réduire l expansion d alphabet nécessaire à la construction des codes. Comme une première conséquence, les MCT multidimensionnelles donnent en général un meilleur compromis performances/complexité que les MCT de dimension. En comparant les tableaux 4 et 5, on remarque par exemple que le code 4D à 8 états fournit un gain asymptotique supérieur à celui du code D à 8 états, tout en réduisant la complexité normalisée du décodeur. Il est vrai que son coefficient d erreur est supérieur, mais, en appliquant la règle empirique de Forney [6] (une multiplication par deux du coefficient d erreur réduit le gain de codage au taux d erreur de 0 6 de 0, db), on trouve que les performances du code 4D à 0 6 seront supérieures que celle du code D. (0) Comme une retombée supplémentaire, il s avère que les MCT multidimensionnelles se prêtent plus facilement à la construction de codes invariants par rotations de phase de k π/ (avec k entier) que les MCT-D. L invariance rotationnelle est une propriété nécessaire pour s affranchir des problèmes d ambiguïté de phase dans la boucle de synchronisation de porteuse dans le récepteur. Comme il a été E700 8 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Nombre d états Tableau 5 Comparaison des codes 4D Gain asymptotique (db) démontré par Wei [5], il n existe pas de code D linéaire qui soit invariant par des rotations de k π/. De plus, il existe un seul code D non linéaire, transparent aux rotations de k π/ et fournissant le même gain asymptotique que le code linéaire de même complexité. Il existe par contre toute une panoplie de codes 4D et de dimensions supérieures qui sont invariants par rotation. Enfin, un avantage supplémentaire des MCT multidimensionnelles est la possibilité qu elles offrent pour la transmission d un nombre fractionné (non entier) de bits d information par symbole émis. 3.6 Modulations codées en blocs (MCB) Comme les MCT, les modulations codées en blocs (MCB) représentent une technique de codage dans l espace des signaux et sont basées sur la partition d alphabet introduite par Ungerboeck. La seule différence entre ces deux classes est que les MCB utilisent un code en blocs à la place du code convolutif qui figure dans la structure du codeur (figure 33). Un bloc de symboles de longueur n dont les éléments prennent leurs valeurs d un alphabet A 0 représentant une constellation de dimension peut être vu comme un point dans un espace de dimension n. Le principe de base des MCB est d interdire des mots dans cet espace de façon à augmenter la distance euclidienne minimale entre mots (ou blocs) émis. Par la suite, n désigne la longueur de bloc et m désigne le nombre de bits par symbole ( m est le nombre de points dans la constellation émise). Dans une MCB, si p bits de redondance sont utilisés pour effectuer le codage, le nombre de bits d information par symbole est m (p/n ). 3.6. Construction des MCB Coefficient d erreur Complexité normalisée 3,0 44 3 4 3,0 6 8 4,5 44 44 6 4,5 7 Un mot de code dans les MCB peut être représenté par une matrice B à m lignes et n colonnes où chaque colonne est la représentation binaire d un symbole M-aire (M = m ) : B = b, b,...b,n b, b,...b,n... b m, b m,...b m,n b i,j {0,} pour tout i et j (6) La i e ligne de cette matrice représente la séquence de bits associée aux n symboles du bloc dans la i e étape de partition d Ungerboeck. La répartition des p bits de redondance sur les nm éléments de la matrice B est réalisée en associant aux i premières lignes ( i n) de cette matrice, i codes en blocs binaires définis par des triplets (n, k i, δ i ) où n désigne la longueur de bloc, k i le nombre de bits d information et δ i la distance de Hamming minimale entre les mots de code. Le choix des i codes doit vérifier la relation : m k = nm p = (7) Pour i < m, il existe m i lignes non codées pour lesquelles nous avons k = n et δ =. Pour adopter une notation homogène, les lignes non codées de la matrice seront définies par un triplet (n, n, ). Pour présenter la règle générale de construction des MCB, supposons que d 0, d, d... désignent les distances minimales dans l ensemble A 0, les sous-ensembles B i (i = 0, ), les sous-ensembles C i (i = 0,,, 3), etc. Le carré de la distance minimale entre deux mots de code qui diffèrent uniquement par leur i e ligne est δ i d i. Ainsi, la distance minimale entre deux mots de code est : d min = min δ i d i i (8) Les distances d i étant croissantes avec l indice i, l effort de codage doit se faire sur les premières lignes de la matrice B. Cela conduit à choisir des codes en blocs dont les distances de Hamming sont décroissantes, c est-à-dire : δ > δ >... > δ m. 3.6. Calcul de gain asymptotique Pour calculer le gain asymptotique de codage G a (db), il faut distinguer deux cas. Le nombre de bits d information par symbole émis est entier Le calcul se fait comme dans les MCT de dimension : G a ( db) 0 lg d min = ------------ 0 lg λ d 0 (9) où λ désigne le rapport des puissances moyennes émises dans la MCB considérée et la modulation non codée équivalente (de même efficacité spectrale). Dans l équation (9), le premier terme traduit l augmentation de la distance minimale par le codage et le second la perte due à l expansion d alphabet. Avec une constellation à M = m points, le nombre de bits d information par symbole émis sera le plus souvent m = m et, en supposant que la constellation est de type MAQ, le deuxième terme de (9) donnera une perte de 3 db. Le nombre de bits d information par symbole n est pas entier Il n existe pas une modulation non codée équivalente à prendre comme référence. Deux approches sont alors possibles selon le cas. Supposons que le nombre de bits d information par symbole, que nous notons η, soit donné par m < η < m. Le gain asymptotique est alors calculé par rapport à la modulation non codée transmettant m bits d information par symbole et un terme de correction est introduit pour tenir compte de l efficacité spectrale additionnelle. Pour une modulation MAQ, cela donne : G a ( db) 0 lg d min = ------------ + 3( η m + ) d 0 (0) Cette approche est utilisable quelle que soit la valeur de η dans l intervalle m à m. Lorsque la valeur de η est proche de m, certains auteurs préfèrent prendre une deuxième approche qui consiste à comparer la MCB à la modulation non codée qui utilise la même constellation A 0. Cette dernière ayant une efficacité spectrale supérieure à celle de la MCB considérée, le signal occupe une bande plus large dans le cas de la MCB. Le facteur d augmentation de bande par rapport à la modulation non codée équivalente est : mn p γ = ------------------- mn () Techniques de l Ingénieur, traité Télécoms E700 9

TRANSMISSION DES SIGNAUX NUMÉRIQUES Le gain asymptotique est alors exprimé sous la forme : () Le deuxième terme dans cette expression représente la perte associée à l augmentation de la bande du signal. 3.6.3 Exemples de MCB Nous allons donner deux exemples simples de MCB construits avec des constellations MAQ. Dans le premier exemple, on utilise un code à répétition à la première ligne de la matrice B et un code de parité à sa deuxième ligne. Les autres lignes sont non codées. Le nombre de bits d information est alors (m )n par bloc ou m par symbole. La distance minimale de cette MCB est donnée par : d min G a ( db) 0 lg d min = ------------ + lgτ d 0 = min nd 0,d,d,d 3... = min nd0,4 d 0,4 d 0,8 d 0... ce qui donne une augmentation de 6 db par rapport à la constellation A 0. En soustrayant 3 db pour tenir compte du fait que le nombre de bits d information par symbole est m et non pas m, on trouve que le gain asymptotique est de 3 db. Dans un deuxième exemple, la MCB utilise une longueur de bloc 3, un code de Hamming étendu (3, 6, 4) à la première ligne de la matrice B et un code parité (3, 3, ) à sa deuxième ligne. Comme précédemment, les autres lignes restent non codées. Ici aussi, on trouve que l augmentation de la distance minimale est de 6 db. Par contre, le terme de correction est plus faible, car le nombre de bits d information est de 3m 7 par bloc ou de m (7/3) par symbole. Plus précisément, le terme de correction est (7/3)3 = 0,66 db, ce qui conduit à un gain asymptotique de 5,34 db. Décodage optimal Le treillis de la MCB considérée est donné à la figure 39. C est un treillis à 4 états se présentant comme deux treillis à états en parallèle et connectés aux instants 0 et n. Le treillis supérieur correspond à la séquence B 0 B 0... B 0 et le treillis du bas correspond à la séquence B B... B mettant en évidence le code à répétition à la première ligne de la matrice B dont les éléments sont associés au premier niveau de la partition d alphabet. Chacun des treillis à états représente, à son tour, le code de parité sur les sousensembles C i du sous-ensemble B correspondant. Le décodage se fait en appliquant l algorithme de Viterbi au treillis de la figure 39 et en le réinitialisant au début de chaque bloc. Décodage par étapes Cette technique [7] consiste à décoder d abord le code de la première ligne de la matrice B, puis à décoder le code de la seconde ligne en supposant que le précédent a été bien décodé, et ainsi de suite, si les lignes suivantes sont aussi codées (figure 40). Appliquée à la MCB dont le treillis est représenté sur la figure 39, cette technique de décodage consiste d abord à calculer la métrique de la séquence reçue (r r... r n ) dans les sous-ensembles B 0 B 0... B 0 et B B... B. La métrique dans B 0 B 0... B 0 (respectivement B B... B ) est la distance euclidienne entre r r... r n et la séquence qui en est la plus proche dans B 0 B 0... B 0 (respectivement B B... B ). On compare les métriques dans B 0 B 0... B 0 et dans B B... B et on décide en faveur du sous-ensemble correspondant à la métrique la plus petite. Cette première étape fournit le bit d information b. Ensuite, pour décoder les bits d information b b... b, n de la seconde ligne de la matrice, on limite la recherche au sousensemble B i B i... B i décidé dans la première étape. En supposant que la décision est en faveur de B 0 B 0... B 0, la deuxième étape consiste à décoder dans le treillis à états du bas de la figure 39. La séquence de points dans le sous-ensemble C i C i... C in sélectionné qui est la plus proche de (r r... r n ) fournit la décision sur les bits non codés, pendant que la séquence C i C i... C in elle-même fournit b, b... b, n. 3.6.4 Techniques de décodage Le décodage optimal selon le maximum de vraisemblance conduit à décider que le mot de code émis est celui qui se trouve à la distance euclidienne minimale du mot reçu. L opération de décodage se fait alors par l intermédiaire de l algorithme de Viterbi. Dans les MCB les plus intéressantes du point de vue gain de codage, il se trouve que la complexité du décodeur optimal devient prohibitive. On utilise alors le plus souvent une technique de décodage par étapes qui fournit une solution sous-optimale. Nous allons décrire ces deux techniques de décodage en considérant un cas simple, à savoir : la MCB avec un code à répétition à la première ligne et un code de parité à la deuxième ligne de la matrice B. Figure 39 Treillis de la MCB avec un code à répétition et un code de parité Figure 40 Schéma synoptique d un décodeur par étapes E700 30 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES 4. Égalisation du canal Si le canal de transmission avait une atténuation constante et un déphasage linéaire sur la bande du signal, il ne modifierait pas la forme des impulsions émises et le récepteur recevrait tout simplement une version bruitée du signal émis. En pratique, ces deux conditions ne sont que très rarement vérifiées et la réponse du canal a besoin d être égalisée pour éliminer la distorsion du signal reçu. Par ailleurs, la réponse du canal est en général inconnue et, de plus, susceptible de varier au cours du temps. Son égalisation nécessite alors un égaliseur adaptatif capable de s adapter au canal et de poursuivre ses variations temporelles. Dans ce paragraphe, nous allons d abord donner un modèle discret du canal de transmission et nous décrirons ensuite les structures d égaliseur et les algorithmes d adaptation. 4. Modèle du canal Un schéma synoptique du système de transmission est donné à la figure 4. Ce schéma simplifié n inclut que les fonctions pertinentes, à savoir : les filtres d émission et de réception, le milieu physique de transmission, ainsi que les fonctions de modulation et de démodulation. À l émission, le signal est filtré par un filtre de réponse impulsionnelle f e (t ) ou de fonction de transfert F e (ω ). Il est ensuite envoyé vers un modulateur linéaire qui effectue un décalage en fréquence du spectre pour le centrer sur la fréquence porteuse f 0 (ou sur la pulsation porteuse (ω 0 = πf 0 ). La fonction de transfert du milieu de transmission est notée C (ω). Le canal ajoute aussi un bruit blanc gaussien w (t ). Côté récepteur, le signal reçu est d abord démodulé et ensuite filtré par un filtre de réception de réponse impulsionnelle f r (t ) [ou fonction de transfert F r (ω)]. Ensuite, le signal filtré est échantillonné à la cadence d émission des symboles avant d être envoyé vers le détecteur. Pour simplifier la notation, T désignera par la suite la durée symbole et donc /T la cadence d émission des symboles. Dans le domaine fréquentiel, le signal x (t ) en sortie du filtre de réception est relié au signal s (t ) à émettre par la relation : avec : X(ω) = H (ω)s (ω) + B (ω) (3) H (ω) = F e (ω)c eq (ω)f r (ω) (4) où C eq (ω) désigne la fonction de transfert équivalente en bande de base du milieu de transmission et B (ω) représente le bruit ramené en bande de base et filtré par le filtre de réception. Il est bien connu [] que C eq (ω) est reliée à C (ω) par la relation : C eq ( ω ) = ---- [ C( ω ω 0 ) + C( ω + ω 0 )] (5) En retournant dans le domaine temporel, la relation (3) s écrit : ou encore : xt () = ht () s() t + bt () xt () = a k ht ( kt) + bt () k (6) (7) où a k représente le symbole émis à l instant kt. Le k e échantillon en sortie de l échantillonneur fonctionnant à la cadence symbole s écrit alors : x k = h j a k j + b k j (8) où, pour tout j, h j désigne le j e échantillon de la réponse impulsionnelle h(t ) prélevé avec la phase τ de l échantillonneur. De même, le terme b k dans (8) représente l échantillon du bruit b (t ) prélevé avec la même phase. D un point de vue pratique, la longueur L de la réponse impulsionnelle du canal est toujours finie. Nous supposerons par la suite que h j = 0 pour j < L et j > L, ce qui simplifie la relation (8) à : x k = h j a k j + b k j = L (9) Cette équation représente un modèle discret de canal qui est donné sur la figure 4. Nous supposerons également que h 0 est l échantillon principal du canal, c est-à-dire que le terme h 0 a k dans (9) représente le signal utile et les autres termes de la somme représentent l IES. Enfin, les échantillons du bruit sont supposés mutuellement non corrélés, cette hypothèse étant justifiée par le fait qu en général le filtre de réception est une racine carrée d un filtre de Nyquist en cosinus surélevé du point de vue fonction de transfert. Il est très aisé de démontrer qu avec un bruit blanc à son entrée les échantillons prélevés à la cadence symbole /T en sortie de ce filtre sont non corrélés. 4. Récepteur optimal L Sur un canal gaussien, la stratégie optimale de décision consiste à choisir la séquence d information la plus proche de la séquence reçue au sens de la distance euclidienne. En l absence d IES, les échantillons successifs du signal reçu étant non corrélés, le processus de décision se réduit à des décisions symbole par symbole. Par contre, les décisions doivent être prises par séquence sur un canal affecté d IES. Figure 4 Schéma synoptique d une transmission sur un milieu dispersif Techniques de l Ingénieur, traité Télécoms E700 3

TRANSMISSION DES SIGNAUX NUMÉRIQUES Figure 4 Modèle discret du canal global Pour une séquence de longueur N et un alphabet M-aire pour les symboles émis, le nombre de séquences possibles d information est de M N. Une recherche exhaustive qui consisterait à calculer la distance de la séquence reçue de chacune de ces M N séquences n est, bien entendu, pas réaliste pour N grand, mais l algorithme de Viterbi, conçu à l origine pour décoder des codes convolutifs, constitue une solution élégante à ce problème. En effet, comme le montre l expression (9), le canal convolue la séquence d entrée avec sa réponse impulsionnelle. L opération effectuée par le canal discret est donc parfaitement analogue à celle d un codeur convolutif utilisé pour la protection contre les erreurs de transmission. L algorithme de Viterbi dans le cas présent est basé sur la représentation en treillis de l état du canal. Dans cette représentation à M L états avec L = L + L +, un état à l instant k reçoit des branches (transitions) de M états à l instant k et envoie des branches vers M états à l instant k +. À chaque instant, le récepteur examine les M séquences convergeant vers un même état et retient un seul survivant qu il prolonge vers M états à l instant suivant. La séquence survivante est celle qui est la plus proche (au sens de la distance euclidienne) de la séquence reçue. Le nombre d opérations par durée symbole est constant et n augmente pas avec la longueur de la séquence émise. À titre d exemple, nous considérons un canal dont la réponse impulsionnelle comprend uniquement trois échantillons non nuls et nous supposerons que la transmission est binaire (M = ). Le modèle de ce canal est donné à la figure 43a et la représentation en treillis à la figure 43b. Remarquez que l état du treillis est déterminé par le couple (a k, a k ). En partant d un état 00 à l instant k, un symbole a k = 0 fait transiter vers l état 00 et un symbole a k = fait transiter vers l état 0 à l instant k +. De même, en partant d un état 0 à un instant donné, on transite vers l état 0 avec un symbole a k = 0 et vers l état avec un symbole a k =, et ainsi de suite. À chaque durée symbole, le détecteur calcule deux métriques locales, effectue 8 additions pour calculer les métriques globales associées aux séquences prolongées et 4 comparaisons pour sélectionner les survivants. Le problème du récepteur optimal mis en œuvre à l aide d un algorithme de Viterbi est que sa complexité croît exponentiellement avec la longueur de la réponse impulsionnelle ou, encore, avec la taille de l alphabet des symboles émis. Bien qu il existe des versions simplifiées de ce récepteur (par exemple [] [3]), on préfère souvent en pratique les égaliseurs linéaires ou les égaliseurs à retour de décisions. 4.3 Égaliseurs linéaires Un égaliseur linéaire est un filtre transversal à coefficients ajustables suivi d un circuit de décision à seuils. Le filtre peut, en principe, être récursif, mais il est bien connu que cette structure n apporte Figure 43 Canal à 3 échantillons pas d amélioration sensible tout en posant de sérieux problèmes de stabilité. Par conséquent, les égaliseurs linéaires récursifs ne se sont pas développés et la grande majorité des égaliseurs linéaires que l on rencontre dans les systèmes de transmission sont non récursifs. La figure 44 montre un égaliseur linéaire non récursif à N = q + coefficients notés c q, c q +... c 0, c...c q. La sortie de l égaliseur à l instant k est donnée par : +q y k = c j x k j j = q (30) Le circuit de décision placé en sortie du filtre fournit une estimée â k du symbole émis a k. En introduisant les notations vectorielles C = (c q, c q +... c 0, c... c q ) T (3) E700 3 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES et : X k = (x k + q, x k + q... x k, x k... x k q ) T (3) où l exposant T désigne le vecteur transposé, les coefficients optimaux au sens de l erreur quadratique moyenne (EQM) sont donnés par l équation matricielle : C = G V (33) Dans cette équation, G est la matrice d autocorrélation du signal d entrée, c est-à-dire : et V est le vecteur défini par : T G = E( X k * X k ) (34) V = E( X k * a k ) (35) l opérateur E dans les deux équations précédentes signifiant moyenne d ensemble sur le bruit additif et les données émises. Le signal d erreur dont la moyenne quadratique (ou puissance) est minimisée par ce critère est l erreur instantanée, définie comme l écart entre la sortie y k de l égaliseur et la donnée a k réellement émise. Autrement dit, la fonction minimisée est : J = E ( e k ) (36) avec : e k = y k a k (37) et où désigne le module d une variable complexe. Dans une première approximation, un égaliseur linéaire compense les distorsions subies par le signal en inversant la fonction de transfert du canal. Il en résulte un renforcement du bruit dans des plages de fréquences où les composantes spectrales du signal sont fortement atténuées. Ce phénomène, ainsi que la dégradation du rapport S/B associée, est d autant plus fort que le spectre contient des creux. Par conséquent, les égaliseurs linéaires ne sont pas très efficaces sur des canaux à trajets multiples caractérisés par une forte sélectivité en fréquence de leur fonction de transfert. 4.4 Égaliseur à retour de décisions Un égaliseur à retour de décisions est constitué d un filtre transversal direct et d un filtre transversal récursif dont les entrées sont les symboles décidés antérieurement. La figure 45 montre un égaliseur à retour de décisions avec N coefficients dans la partie directe et N coefficients dans la partie récursive. La sortie y k de l égaliseur s écrit : 0 y k = c j x k + d j â k j j = N + j = (38) Dans cette structure, la fonction principale de la partie directe est de minimiser les termes d IES de type précurseur, c est-à-dire l interférence sur le symbole courant causée par les symboles futurs. Quant à la partie récursive, elle synthétise l IES causée par les symboles passés et la soustrait du signal avant la décision. Contrairement aux égaliseurs linéaires, un égaliseur à retour de décisions peut compenser des évanouissements profonds dans le spectre sans renforcement du bruit. Toutefois, la soustraction d interférence par la partie récursive étant basée sur l hypothèse que les décisions sont correctes, une erreur de décision se propage et en cause d autres. Ce phénomène de propagation d erreurs dégrade quelque peu les performances, notamment aux forts taux d erreur, mais, malgré cela, les égaliseurs à retour de décisions restent nettement plus performants que les égaliseurs linéaires. 4.5 Algorithmes d adaptation Dans ce paragraphe, nous allons décrire les principaux algorithmes d adaptation utilisés pour adapter l égaliseur aux caractéristiques du canal. Cette description sera faite en considérant un égaliseur linéaire, mais les mêmes algorithmes sont aussi valables pour les égaliseurs à retour de décisions. 4.5. Algorithme «forçage à zéro» Dans cet algorithme, chaque coefficient de l égaliseur se charge d annuler un terme particulier de l IES. Pour expliquer son fonctionnement, définissons d abord la réponse impulsionnelle du système comprenant le canal discret et l égaliseur. Les échantillons de cette réponse sont donnés par l expression suivante : g n = c j h n j (39) j où c j sont les coefficients de l égaliseur et h j les échantillons de la réponse du canal. Pour un canal dont la réponse est limitée à L échantillons et un égaliseur à N coefficients, la somme dans (39) comprend N + L termes. En introduisant cette notation, la sortie de l égaliseur s écrit : N y k = g 0 a k + g j a k j + v k j 0 (40) Figure 44 Égaliseur linéaire non récursif Techniques de l Ingénieur, traité Télécoms E700 33

TRANSMISSION DES SIGNAUX NUMÉRIQUES concerne ses propriétés de convergence. En fait, sa convergence peut être prouvée seulement sur des canaux à faible distorsion tels que l œil soit ouvert avant l égaliseur. Malgré ces deux inconvénients, il est couramment utilisé dans des applications pratiques, notamment dans le domaine des faisceaux hertziens. 4.5. Algorithme du gradient stochastique L algorithme du gradient stochastique de l EQM, également connu sous le nom algorithme LMS (Least Mean Squares Algorithm ), est l algorithme le plus populaire en égalisation adaptative et plus généralement en traitement adaptatif du signal. Il est obtenu en dérivant la fonction EQM donnée par l expression (36) par rapport aux coefficients de l égaliseur et en itérant les valeurs des coefficients dans la direction opposée du gradient. Pour le j e coefficient, cet algorithme s écrit : Figure 45 Égaliseur non linéaire à retour de décisions Dans cette expression, le premier terme représente le signal utile, le deuxième terme (la somme sur l indice j ) représente l IES et le troisième terme représente le bruit en sortie de l égaliseur. Le coefficient principal de l égaliseur se charge de ramener le terme g 0 à et chacun des autres coefficients force à zéro l un des termes de l IES, d où le nom de l algorithme. Plus précisément, c 0 étant le coefficient principal, chaque coefficient c j avec j 0 annule l échantillon g j avec le même indice. Pour un égaliseur linéaire à N = q + coefficients, notés c q, c q +... c 0, c... c q, l algorithme forçage à zéro s écrit : c j ( k + ) = c j ( k) αa* k j e k (4) où α est une constante positive, appelée pas de l algorithme. Le point d équilibre de cet algorithme correspond à Ea* ( k j e k ) = 0 et on vérifie aisément que : E( a* k j e k ) = E( a* k j y k ) E( a* k j a k ) = σ a ( hj δ j,0 ) (4) avec σ a variance des données émises, et δ j, 0 symbole de Kroenecker qui vaut pour j = 0 et 0 pour j 0. C est la version «signée» de cet algorithme qui a été proposée par Lucky [4] dans les années 60 et qui est connue sous ce nom dans la littérature spécialisée. Celle-ci s écrit : c j ( k + ) = c j ( k ) α sgn a* k j sgn ( e k ) (43) où sgn ( ) désigne le signe mathématique, défini pour les variables complexes par : sgn( x) + j si Re( x) 0, Im( x) 0 j si Re( x) 0, Im( x) <0 = + j si Re( x) <0, Im ( x) 0 j si Re( x) <0, Im ( x) <0 (44) L algorithme forçage à zéro a deux inconvénients : le premier est qu il minimise l IES, mais pas le bruit additif. Le second est qu il ne se prête pas à une analyse mathématique rigoureuse en ce qui c j ( k + ) = c j ( k) αx* k j e k (45) Par rapport à l algorithme forçage à zéro, le terme a k j est tout simplement remplacé par x k j qui représente l échantillon d entrée présent au niveau du j e coefficient à l instant k. Du point de vue performances, l algorithme du gradient stochastique est supérieur puisqu il minimise l effet conjoint de l IES et du bruit additif. En effet, l EQM minimisée par cet algorithme est bien la somme des puissances respectives de l IES et du bruit. Par ailleurs, cet algorithme se prête bien à une analyse mathématique. Sa stabilité est garantie si le pas α est choisi inférieur à : α max = ----------- (46) Nσ x où σ x représente la puissance du signal à l entrée de l égaliseur et où N est le nombre de coefficients. On vérifie aussi que la valeur optimale du paramètre α conduisant à la convergence la plus rapide en termes d écart quadratique moyen est : α opt = ----------- Nσ x (47) c est-à-dire, la valeur moitié du pas critique α max. D une manière générale, un pas grand fait converger rapidement les coefficients vers leurs valeurs optimales, mais les fluctuations à l état permanent restent excessives. Dans l autre sens, un pas faible réduit les fluctuations, mais ralentit aussi la convergence. Le choix du pas est donc un compromis entre la vitesse de convergence et le bruit propre à l état permanent. Pour simplifier la mise en œuvre de l algorithme du gradient stochastique en pratique, on utilise souvent l une de ses versions «signées» suivantes : c j ( k + ) = c j ( k) α sgn x* k j e k (48) c j ( k + ) = c j ( k) α x k * j sgn ( e k ) (49) et c j ( k + ) = c j ( k) α sgn x* k j sgn( e k ) (50) La vitesse de convergence de l algorithme du gradient stochastique, ainsi que de ses versions simplifiées, est une fonction du rapport λ max /λ min, où λ max et λ min représentent respectivement les valeurs propres maximale et minimale de la matrice d autocorrélation G définie par (34). Plus ce rapport est grand, plus la convergence est lente. Il en résulte une convergence lente sur des canaux à forte distorsion d amplitude, comme les canaux à évanouissements sélectifs en fréquence. Le même problème affecte également l algorithme forçage à zéro. E700 34 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES 4.5.3 Algorithme des moindres carrés La convergence la plus rapide est obtenue avec l algorithme des moindres carrés qui minimise l erreur quadratique cumulée : (5) à chaque instant k. Les coefficients optimaux au sens de ce critère sont donnés par l équation matricielle : avec : (5) k G k = X T i X i (53) i = 0 k et V k = X * i a i (54) i = 0 L équation (5) peut être mise sous une forme récursive en écrivant : et : (55) V k = V k + X * k a k (56) et en utilisant le lemme d inversion de matrice [5] qui fournit, à partir de (55) : G k Le résultat final est : = k J k = e i i = 0 C ( k + ) = G k Vk G k G k X * k X T = + k G k G k T X* k X k Gk ------------------------------------------------- T + X k Gk X* k (57) C( k + ) = C( k) G k X * k e k (58) L algorithme résultant ressemble à l algorithme du gradient stochastique. La différence est que le pas scalaire α est remplacé par une matrice G k dont la mise à jour se fait par l équation (57). Il est à noter que, pour des grandes valeurs de l entier k, on peut écrire : G k kg (59) et donc G k --G k La matrice G k qui figure dans le terme d adaptation de l algorithme (58) peut donc être approximée par l inverse de la matrice d autocorrélation G multipliée par un pas décroissant α k = /k qui converge vers zéro. On peut alors faire deux observations importantes : la première est que l algorithme des moindres carrés apparaît comme un algorithme auto-orthogonalisant [6] qui réduit notablement la sensibilité de l algorithme à la dispersion des valeurs propres de la matrice G. La deuxième observation est que le pas décroissant /k fait tendre vers zéro les termes d adaptation et, après une période de convergence initiale, l algorithme cesse de s adapter aux variations ultérieures du canal. Sous sa forme d origine, l algorithme des moindres carrés n est donc pas adapté pour être utilisé sur un canal non stationnaire. Une version bien adaptée aux canaux non stationnaires est obtenue en minimisant la somme : k J k = λ k i e i avec 0 < λ < (60) i = pour déterminer le vecteur C k +. Contrairement à la fonction J k qui prend en compte toutes les observations du passé avec le même poids, une pondération exponentielle est introduite dans J k de manière à pondérer fortement les observations récentes et oublier les observations du passé. On comprend alors facilement pourquoi cet algorithme s adapte aux variations éventuelles du canal. Le vecteur C (k + ) minimisant J k est donné par : C( k + ) = G k V k (6) k avec : G k = λ k i X * T i X i (6) i = k et : V k = λ k i X * i a i (63) i = Les relations de récurrence pour G k et V k sont : G k λg k X * k X T = + k (64) et : V k = λv k + X* k a k (65) et enfin, en appliquant les mêmes étapes de calcul que précédemment, l algorithme se met sous la forme récursive : avec : C( k + ) = C( k) G k X * k e k G ---- k G λ k G k X * k X T k G k = ------------------------------------------------------ T λ + X k G k X * k (66) (67) L algorithme des moindres carrés que nous venons de présenter est relativement difficile à mettre en œuvre. Sa complexité provient du calcul matriciel dans le terme d adaptation. Il existe toutefois une version rapide utilisant les propriétés de décalage de la structure de l égaliseur. Cette version élimine le calcul matriciel et la complexité devient proportionnelle au nombre de coefficients de l égaliseur au lieu de son carré. 4.5.4 Algorithmes aveugles Tous les algorithmes que nous venons de décrire utilisent un signal d erreur e k dont le calcul nécessite la connaissance du symbole émis a k. En mode permanent, les symboles émis ne sont pas connus du récepteur et la mise en œuvre des algorithmes se fait en remplaçant le symbole émis par la décision correspondante du récepteur. Le vrai problème en égalisation est la convergence initiale de l algorithme. Dans un certain nombre d applications, ce problème est résolu en émettant une séquence d apprentissage. Dans d autres, l émission d une séquence connue du récepteur ne constitue pas une solution pratique. Par exemple, dans un réseau point/multipoints où un émetteur central émet vers un certain nombre de récepteurs, il n est pas pratique d arrêter la transmission de données pour émettre une séquence d apprentissage chaque fois qu un récepteur se connecte sur le réseau. La convergence de l égaliseur doit alors se faire dans un mode aveugle (sans connaissance des données émises). Un autre exemple est les faisceaux hertziens à grande ou à moyenne capacité qui subissent des évanouissements sélectifs en fréquence causés par une propagation par multitrajets. Il est important que l algorithme reconverge très rapidement après un évanouissement profond Techniques de l Ingénieur, traité Télécoms E700 35

TRANSMISSION DES SIGNAUX NUMÉRIQUES causant une coupure de la liaison. Là aussi, l utilisation d un algorithme aveugle réduit le temps de coupure et améliore la qualité des liaisons. Le premier algorithme aveugle a été proposé par Sato [7] pour les signaux réels modulés en amplitude. Cet algorithme minimise la valeur quadratique moyenne de l erreur y k β sgn (y k ) où β est un paramètre dépendant du nombre d états de la modulation. Des algorithmes aveugles pour des signaux complexes (à deux dimensions) ont plus tard été proposés par Godard [8] et Benveniste et Goursat [9]. L algorithme de Godard minimise la fonction : J p = E y p k R p (68) où p est un entier et R p est une constante déterminée par : R p E a p k = ----------------------- E a p k (69) Il est à noter que cette fonction est indépendante de la phase de la porteuse, ce qui permet à l égaliseur de rester stable même lorsque la porteuse est décrochée. L algorithme du gradient stochastique pour la minimisation de la fonction J p est : C( k + ) C( k) α X * k y k y p p = k y k Rp (70) et le cas le plus simple correspond à p = pour lequel le terme y k p disparaît de cette expression. L algorithme aveugle proposé par Benveniste et Goursat est une simple extension aux signaux complexes de l algorithme précédemment proposé par Sato pour les signaux réels. La fonction minimisée est : 4.6 Égaliseurs à suréchantillonnage Un égaliseur avec un espacement T entre prises successives (figures 44 et 45) est dit synchrone. Ce type d égaliseur est connu pour sa très forte sensibilité à l instant d échantillonnage du signal d entrée. Nous allons expliquer ce phénomène en nous limitant aux égaliseurs linéaires. Dans le domaine fréquentiel, le signal échantillonné à la cadence /T s à l entrée de l égaliseur s écrit : X T ( ω) = X ω + ----------- πn exp j( ω + πn/t )τ (73) T n où τ désigne l instant d échantillonnage. Le spectre du signal ayant un support plus large que la période π/t, un repliement de spectre se produit. Toujours dans le domaine fréquentiel, le signal en sortie de l égaliseur s écrit : Y T (ω) = C T (ω) X T (ω) (74) +q avec C T ( ω) = C k exp( jk ωt ) (75) k = q Puisque l égaliseur travaille sur un spectre replié dont la période est ( π/t, + π/t ), il ne peut pas corriger indépendamment les distorsions du canal dans la bande de Nyquist et en dehors de cette bande. Le spectre à son entrée étant fonction de l instant d échantillonnage, les performances de l égaliseur aussi en dépendront fortement. J c = E y k γ sgn ( y k ) (7) où γ est un paramètre dépendant de la constellation utilisée. Remarquez que le signal d erreur est défini par rapport à un cercle de rayon R p dans l algorithme de Godard et par rapport à une constellation MDP-4 dans l algorithme de Benveniste et Goursat. Cela est illustré à la figure 46 pour une modulation MAQ-6. Dans les applications à hauts débits symboles, comme les faisceaux hertziens numériques à grande capacité, on préfère encore utiliser des algorithmes simples dérivés de l algorithme du gradient stochastique ou de l algorithme forçage à zéro. Un tel algorithme, connu sous le nom d algorithme MLE (maximum-level error) consiste à valider l adaptation des coefficients de l égaliseur lorsque le signe du signal d erreur est correct avec probabilité et de figer leurs valeurs dans les autres cas. L adaptation MLE appliquée à l algorithme du signe du gradient [équation (50)] donne : Figure 46 Cercle de rayon R et point (, ) pour la mise en œuvre des algorithmes aveugles en MAQ-6 C ( k + ) = C( k) αd k sgn ( X * k ) sgn ( e k ) (7) avec D k = si y k W = 0 sinon où W est un ensemble de fenêtres dans le plan de la constellation du signal tel que sgn (y k â k ) = sgn (y k a k ) avec probabilité, c est-à-dire indépendamment du symbole émis. Pour un signal MDP-4, l ensemble W est la zone blanche (non hachurée) de la figure 47. Plus généralement, pour un signal MAQ à M états dont les parties réelle et imaginaire prennent leurs valeurs de l alphabet {±,±3,..., ±(M )}, l ensemble W est déterminé par y k > M ety k > M, où y k et y k désignent les parties réelle et imaginaire du signal complexe y k en sortie de l égaliseur. Figure 47 Adaptation MLE pour un signal MDP-4 (l adaptation est inhibée lorsque le signal reçu se trouve dans la zone hachurée) E700 36 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES Dans un égaliseur à suréchantillonnage, la fréquence d échantillonnage est supérieure à /T ou, d une manière équivalente, l espacement entre deux prises consécutives est inférieur à T. La pratique la plus courante consiste à choisir T/ pour l espacement, ou encore /T comme fréquence d échantillonnage. Dans ce cas, le spectre du signal échantillonné à l entrée de l égaliseur a pour période ( π/t, + π/t ) et aucun repliement ne se produit, puisque cette période est supérieure à la bande du signal d entrée. On vérifiera aisément que le spectre du signal échantillonné ne dépend pas de l instant d échantillonnage, ce qui rend également l égaliseur insensible à ce paramètre. 5. Synchronisation L une des fonctions essentielles du récepteur dans les systèmes de transmission numérique est de synchroniser un oscillateur local avec la porteuse utilisée à l émission, pour démoduler le signal reçu. Une autre fonction de base est de synchroniser une horloge locale avec l horloge émission pour échantillonner le signal démodulé et restituer les données émises. La synchronisation de la porteuse et de l horloge est indispensable aussi bien au niveau fréquence qu au niveau phase. Comme nous l avons vu précédemment, une transmission sans IES ne nécessite pas seulement que le filtrage soit de Nyquist, mais aussi que l échantillonnage soit fait avec la bonne phase, ce qui explique l importance de la phase de l horloge récupérée. Quant à la porteuse, une mauvaise phase au niveau de la démodulation réduit la puissance du signal utile et crée une interférence entre les composantes I et Q du signal démodulé. En principe, il est possible d alléger le problème de synchronisation en émettant une onde pilote (résidu de porteuse et/ou d horloge) avec le signal utile émis. Cette technique implique toutefois un certain gaspillage d énergie et on préfère en pratique extraire la porteuse et l horloge à partir du signal reçu dont le spectre ne contient aucune raie discrète à la fréquence recherchée. Cela se fait à l aide de certaines techniques que nous allons décrire dans le présent paragraphe. Pour commencer, nous allons d abord traiter la synchronisation (ou la récupération) de la porteuse en supposant, le cas échéant, que l horloge symbole est déjà disponible. La modulation sera supposée linéaire et nous nous intéresserons plus particulièrement aux signaux MDP et MAQ qui sont à la base des systèmes à grande efficacité spectrale. Ensuite, nous traiterons la synchronisation de l horloge en supposant que le signal reçu a déjà été démodulé ou que la transmission est en bande de base, ce qui revient au même. Le traitement du signal dans le récepteur qui permet d extraire une information de phase porteuse et/ou rythme constitue, en fait, la partie dite comparateur de phase d une boucle à verrouillage de phase (PLL phase-lock loop ) qui sert à synchroniser une source locale avec le signal d entrée. Dans la dernière partie, nous présenterons brièvement le principe de fonctionnement des PLL qui constituent l outil de base de tout problème de synchronisation. Pour une description plus détaillée des PLL et l analyse de leurs performances en mode d acquisition et en régime permanent, le lecteur peut consulter les ouvrages spécialisés [0] [] [] [3]. 5. Synchronisation de la porteuse Nous allons commencer par décrire deux techniques particulièrement bien adaptées aux modulations MDP. Elles sont basées sur un traitement à temps continu et ne supposent ni la connaissance des données émises, ni la disponibilité d une horloge à la cadence d émission des symboles. Les deux techniques sont d ailleurs mathématiquement équivalentes. 5.. Élévation à la puissance n-ième L élévation à la puissance n-ième d un signal MDP à N états permet de générer une porteuse non modulée à la fréquence Nf 0 où f 0 désigne la fréquence porteuse du signal émis. La porteuse recherchée est obtenue par une division de fréquence par un facteur N. Pour illustrer cette technique, nous allons commencer par la modulation la plus simple, à savoir la MDP-. Nous allons aussi supposer que le signal n est pas filtré, c est-à-dire que les impulsions émises sont rectangulaires et de durée T. Sous cette hypothèse, le signal reçu sur l intervalle [kt, (k + )T [ s écrit : r (t ) = a k cos ω 0 t + b(t ) (76) où a k désigne le symbole émis et b(t ) désigne le bruit additif. Les symboles prennent leurs valeurs dans l alphabet {, +}. Si les états ± sont équiprobables, le signal r (t ) n a pas de raie spectrale à la fréquence f 0. Supposons pour un instant que le bruit ne soit pas présent et élevons au carré le signal r (t ) : r () t = a k cos ω 0 t r () t = -- ( + cosω 0 t) (77) On obtient ainsi une porteuse pure à la fréquence f 0 (le terme continu est facile à filtrer). On en déduit une porteuse non modulée à la fréquence f 0 en effectuant une division de fréquence par. Il résulte de cette opération une ambiguïté de phase de π que l on peut résoudre par un codage différentiel. Écrivons ensuite l expression complète de r (t ) et décomposons le bruit b (t ) sous forme : b (t ) = b (t )cosω 0 t b (t )sinω 0 t (78) avec E (b ) = E(b ) = E (b) = 0 σ b = σ b = σ b et Eb b ( ) = 0 où pour tout x, E (x) désigne la valeur moyenne de la variable x et σ x désigne sa variance. En utilisant cette décomposition, le signal r (t) s écrit : r () t = ---- cos ω 0 t + b ()b t ()sinω t 0 t -- b () t b () t cos ω 0 t a k b ()cosω t 0 t a k b ()sin t ω 0 t + termes continus (79) Le premier terme dans cette expression représente le signal utile, c est-à-dire la raie spectrale à la fréquence f 0. Les autres termes sont dus à la présence du bruit additif b(t ). À des rapports S/B élevés, les termes bruit x bruit peuvent être négligés et l expression de r (t ) se simplifie à : r () t ---- cos ω (80) 0 t+ a k b ()cos t ω 0 t a k b ()sin t ω 0 t Les deuxième et troisième termes dans cette expression représentent un bruit passe-bande autour de la raie à la fréquence f 0 représenté par le premier terme. Pour réduire au maximum ce bruit autour de la fréquence f 0, on entre le signal r (t ) dans une PLL qui agit comme un filtre de bande B L. Le fonctionnement des PLL sera décrit plus loin dans cet article, ce qu il faut savoir pour l instant est que, si N 0 désigne la densité spectrale de puissance du bruit dans r (t ) au voisinage de f 0, le bruit de phase de la porteuse régénérée aura une puissance 8N 0 B L. + Techniques de l Ingénieur, traité Télécoms E700 37

TRANSMISSION DES SIGNAUX NUMÉRIQUES Considérons ensuite un signal MDP-4. En supposant comme précédemment que les impulsions sont rectangulaires et d une durée T, le signal r (t ) sur l intervalle [kt, (k + )T [ s écrit : rt () = a k cos ω 0 t a k sin ω 0 t+ b() t (8) avec a. En l absence de bruit, le signal r k, a k {,+} (t ) peut se mettre sous la forme : r () t = a k a k sin ω 0 t (8) On y distingue un terme continu et une porteuse à la fréquence f 0 modulée en MDP-. Les bits a k et a k étant indépendants, leur produit a k a k prend ses valeurs dans l alphabet {, +} et ces deux valeurs sont équiprobables. Il est alors clair que cette première opération ne donne pas de raie spectrale à la fréquence f 0. Élevons maintenant au carré le signal r (t ). On obtient : r 4 () t (83) Le troisième terme dans cette expression représente bien une onde pure à la fréquence 4f 0. Une division de fréquence par 4 restitue bien la porteuse à la fréquence recherchée. Il résulte une ambiguïté de phase de π/ de cette division, mais cette ambiguïté est facilement levée en pratique par un codage différentiel. Cette technique de récupération de porteuse se généralise aisément aux MDP à plus grand nombre d états. L élévation à la puissance n-ième d un signal MDP à N états génère une raie spectrale à la fréquence Nf 0. La porteuse est obtenue après une division de fréquence par N. Le bruit autour de la fréquence Nf 0 est filtré à l aide d une boucle à verrouillage de phase. Le schéma d une telle boucle de récupération de porteuse est donné à la figure 48. 5.. Boucle de Costas = 3 ---- a k a k sin ω 0 t ---- cos 4 ω 0 t La méthode d élévation à la puissance n-ième que nous venons de décrire est basée sur un traitement en bande passante du signal reçu. La boucle de Costas constitue une technique alternative où le traitement se fait en bande de base. Le schéma synoptique de la boucle de Costas pour la modulation MDP- est donné à la figure 49. Comme le montre cette figure, le signal reçu est démodulé par deux démodulateurs en quadrature et les sorties respectives des deux démodulateurs sont multipliées pour fournir un signal de commande ε(t ). Après filtrage passe-bas, ce signal commande un oscillateur qui fournit la porteuse au démodulateur. En l absence de bruit et en supposant toujours des impulsions rectangulaires de durée T, les signaux p(t ) et q(t ) sur l intervalle [kt, (k + ) T [ s écrivent : p(t) = a k cosϕ (84) et q(t) = a k sinϕ (85) où ϕ désigne l erreur de phase de la porteuse récupérée. On suppose ici que la boucle fournit une porteuse synchrone en fréquence avec l émission, mais qu elle présente une erreur de phase ϕ constante. Le signal de commande ε(t ) est donné par : ε () t = p()qt t () = ---- sin ϕ (86) Le point d équilibre de la boucle correspond aux passages par zéro avec une pente positive de la fonction sin ϕ. Il est donné par ϕ = kπ avec k entier et la porteuse récupérée présente une ambiguïté de phase π comme dans la technique précédente. La boucle de Costas pour une modulation MDP à N états est illustrée à la figure 50. Ce schéma, qui fait usage de N/ paires de démodulateurs en quadrature, est assez complexe à mettre en œuvre Figure 48 Récupération de porteuse par la méthode d élévation à la puissance n-ième Figure 49 Boucle de Costas pour la modulation MDP- pour N 4. Du point de vue pratique, on peut trouver un schéma équivalent utilisant une seule paire de démodulateurs, comme nous allons le montrer pour N = 4. Pour la modulation MDP-4, le signal de commande ε(t ) est donné par : ε(t ) = p(t ) q(t ) u(t ) v(t ) (87) p(t ), q(t ), u(t ) et v(t ) étant les signaux respectifs sur les quatre branches de démodulation. En l absence de bruit et en supposant des impulsions rectangulaires de durée T, ces signaux s écrivent : pt () = a k cosϕ + a k sinϕ (88) qt () = a k sinϕ + a k cos ϕ ut () = a k cos( ϕ + π/4) + a k sin( ϕ + π/4) (89) (90) et vt () = a k sin( ϕ + π/4) + a k cos ( ϕ + π/4) (9) On peut noter que les signaux u (t ) et v (t ) peuvent être exprimés en fonction de p(t ) et q(t ) par les relations suivantes : ut () = p() t + qt () / (9) et vt () = p() t q() / t (93) En reportant ces expressions dans (87) on obtient : ε() t = ---- pt ()q() p t (94) () t q () t Le schéma synoptique de la boucle équivalente, mettant en œuvre uniquement deux branches de démodulation, est donné à la figure 5. E700 38 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES 5..3 Boucle à retour de décisions Ni la méthode d élévation à une puissance ni la boucle de Costas qui lui est mathématiquement équivalente ne sont appropriées pour les signaux MAQ. Cela provient du fait qu il n existe pas de puissance qui élimine totalement la modulation de phase dans un signal MAQ. Pour ce type de signaux, on utilise le plus souvent une boucle à retour de décisions que nous allons maintenant décrire. Le schéma d une boucle à retour de décisions est illustré à la figure 5. Le signal de commande au k-ième instant d échantillonnage est donné par : ε k = x k â k x k â k (95) x k et x k étant les signaux sur les voies I et Q et â k et â k étant les décisions correspondantes. Remarquons que, contrairement aux deux techniques précédentes, le signal de commande dans le cas présent est discret, le calcul se faisant à la cadence d émission des symboles /T. Si la démodulation est faite avec une erreur de phase ϕ, les signaux x k et x k s expriment sous la forme : x k = a k cos ϕ + a k sin ϕ + b k (96) et x k = a k sinϕ + a k cos ϕ + b k (97) À des grands rapports S/B et avec des faibles valeurs de l erreur de phase ϕ, les décisions du récepteur sont correctes avec une très grande probabilité. En supposant que les décisions sont correctes, c est-à-dire â k = a k et â k = a k pour tout k et en reportant (96) et (97) dans (95), on obtient : ε k = ( a k cosϕ + a k sinϕ + n k )a k = ( a k sinϕ + a k cos ϕ + n k )a k (98) ou encore ε k = ( a k + a k )sinϕ + w k (99) où w k est la somme de tous les termes engendrés par les composantes b k et b k du bruit additif b(t). La valeur moyenne d ensemble du signal de commande ε k est : E( ε k ) = σ a sin ϕ (00) où σ a désigne la variance des données complexes émises, c est-à-dire σ a = E a k = E a k + E a k. Le point d équilibre de la boucle correspond au passage par zéro avec une pente positive de la fonction E (ε k ). Il est donc donné par ϕ = 0. Il est à noter que les équations (98) (99) et (00) ne sont valables qu au voisinage du point ϕ = 0. Pour des valeurs de l erreur de phase proche de π/, les zones de décision changent par rapport à ϕ = 0 et nous avons alors â k = a k et â k = a k. En utilisant ces valeurs dans l équation (95) et en moyennant sur les données émises, il vient : E( ε k ) = σ a cosϕ (0) Le passage par zéro avec une pente positive de cette fonction correspond à ϕ = π/. En continuant ainsi, on met en évidence que tout point de la forme ϕ = k π/, avec k entier, constitue un point d équilibre de la boucle. L ambiguïté de phase est donc de π/ comme dans les boucles précédentes appliquées à la modulation MDP-4. Cette ambiguïté provient de la forme géométrique de la constellation qui est transparente aux rotations de phase de π/. Figure 50 Boucle de Costas pour la modulation à N états 5..4 Minimisation de l EQM La minimisation de l erreur quadratique moyenne (EQM) est un critère couramment utilisé pour optimiser des fonctions dans les systèmes de transmission. Nous l utilisons ici pour asservir et optimiser la phase de la porteuse dans le démodulateur. Rappelons que l EQM est donnée par : (0) où e k est le signal d erreur instantanée, donné dans le cas présent par e k = x k â k, x k étant l entrée du circuit de décision et â k la décision correspondante. La dérivée de la fonction J par rapport à la phase ϕ de la porteuse est : (03) En écrivant (03), nous supposons que la décision n est pas affectée par une petite erreur de phase. À partir de (96) et (97), nous avons : (04) Maintenant, en reportant (0) dans (03), la fonction J/ ϕ se met aisément sous la forme : (05) Le terme Im x* k â k qui figure dans cette équation est précisément le signal de commande de la boucle à retour de décisions que nous avons décrite dans le paragraphe précédent. Pour voir cela, il suffit d exprimer Im x* k â k en utilisant les parties réelle et imaginaire de x k et de â k. J ϕ J = E e k e ------- E Re k e k --------- x E k = = Re e* k ϕ x --------- k = j x ϕ k J ------ = E Im x* ϕ k â k --------- ϕ Techniques de l Ingénieur, traité Télécoms E700 39

TRANSMISSION DES SIGNAUX NUMÉRIQUES Ainsi, il est intéressant de noter que la boucle à retour de décisions, conçue à l origine suivant une démarche heuristique, se confond avec la boucle minimisant l EQM par rapport à la phase de la porteuse. 5..5 Levée de l ambiguïté de phase Comme nous venons de voir dans les paragraphes précédents, la porteuse récupérée présente une ambiguïté de phase de π/n dans une modulation de phase à N états et de π/ dans une MAQ invariante par une rotation de π/. Nous allons maintenant montrer comment cette ambiguïté peut être levée à l aide d un codage différentiel, en prenant comme exemples les modulations MDP- et MDP-4. Le codage différentiel consiste à coder les transitions du signal émis. Pour une modulation MDP-, on peut par exemple coder un bit d information par un saut de phase de π et un bit d information «0» par une non-transition de phase. Cela correspond tout simplement à l opération logique «OU exclusif» entre la séquence d information { β k } et la séquence émise {α k } : α k = β k α k (06) Le décodage consiste à détecter les transitions dans le signal en sortie du démodulateur, en faisant l opération inverse : ^ β k = ^ α k ^ α k (07) où ^ ^ α k et β k désignent respectivement les décisions sur le bit α k émis et le bit d information β k. On vérifie qu une erreur de phase de π, qui a pour résultat de transformer α k en α k pour tout k (où α k désigne l inverse de α k ), n a pas de conséquence pour la détection des bits d information β k. Toutefois, une erreur de décision sur les bits α k causée par le bruit additif sur le canal se propage et cause une seconde erreur au niveau des bits β k. La multiplication par deux du nombre d erreurs résultant ainsi du codage/décodage différentiel est sans conséquence significative à des rapports S/B élevés. Les bits α k et β k dans les équations de codage et de décodage différentiels prennent les valeurs logiques 0 et. Le signal réellement émis en MDP- s écrit a k cos ω 0 t sur l intervalle [kt, (k + ) T [, avec a k = ±. Les symboles a k sont donnés en fonction des bits α k par la relation a k = α k. Dans la modulation MDP-4, un symbole émis transporte deux bits d information. Le codage différentiel consiste à associer une transition de phase à chacune des quatre combinaisons du couple ( β k, β k ) qui représente les deux bits d information à l instant k. Si l on associe une non-transition au couple (00), une transition de phase de π/ au couple (0), une transition de π au couple () et une transition de 3π/ au couple (0), les équations du codage différentiel s écrivent : α k = β k α k β k β k + β k α k β k β k (08) et α k = β k α k β k β k + β k α k β k β k (09) Les équations du décodage correspondant sont : et : ^ β k = ^ α k ^ α k ^α k ^ α k + α ^ k ^α ^ k α k ^α k (0) ^ β k = α ^ k ^ α k ^ α k ^ α k + α ^ k ^ α ^ k α k ^ α k () Figure 5 Boucle de Costas pour la modulation MDP-4 Figure 5 Boucle à retour de décisions E700 40 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES 5. Synchronisation du rythme Les techniques de récupération de rythme se divisent en deux grandes catégories selon la nature du signal émis. La première est celle des techniques applicables aux signaux avec très peu de filtrage et dont les impulsions ont une forme sensiblement rectangulaire. La seconde catégorie est celle des techniques que l on utilise avec des signaux à bande étroite dont les impulsions successives se chevauchent. C est la deuxième catégorie qui est la plus intéressante en pratique, puisqu elle s applique aux systèmes de transmission à grande efficacité spectrale. Dans la première catégorie, nous allons décrire une seule technique, à savoir la boucle à avance et à retard de phase. Nous décrirons ensuite, dans la deuxième catégorie, la méthode de maximisation d énergie (élévation au carré), la méthode de minimisation de l EQM, ainsi que quelques techniques qui permettent d extraire une information de rythme à partir du signal échantillonné à la cadence d émission des symboles. 5.. Boucle à avance et à retard de phase Le schéma de cette boucle est donné à la figure 53. On y distingue un intégrateur en avance de phase dans la branche supérieure et un intégrateur en retard de phase dans la branche inférieure. Le signal u k sur la branche supérieure est donné par : τ + kt u k = T --- τ ( T/) + kt x()dt t () et le signal v k sur la branche inférieure par : τ + ( T/) + kt v k = T --- x()dt t τ + kt (3) Dans ces deux expressions, on suppose que τ < T/. En supposant que les impulsions émises sont rectangulaires et de durée T, les signaux u k et v k s expriment sous la forme : u k --- T T = --- τ a k + τ a k (4) et v k = a k / (5) pour τ > 0. Le signal de commande de la boucle s écrit : ε k = v k u k T --- T = --- a k T --- τ a k + τa k Pour a k = a k, nous avons ε k = 0. Pour a k = a k : (6) τ/t, pourτ < T/4 ε k = (7) ( τ/t ), pourt/4 < τ < T/ Par ailleurs, on vérifie aisément que ε k est une fonction impaire de τ, c est-à-dire ε k ( τ) = ε k (τ). La caractéristique de ce comparateur de phase est une fonction triangulaire, comme l illustre la figure 54 pour une probabilité de transition de données de /. 5.. Méthode d élévation au carré Nous avons vu au début du paragraphe 4 que le signal complexe démodulé x (t ) a la représentation : xt () = a k ht ( kt) + bt () (8) k où h(t) désigne la réponse impulsionnelle du canal comprenant le filtre d émission, le milieu de transmission et le filtre de réception. En élevant au carré ce signal, on obtient : x() t = a k a * h ( t kt ) h* ( t T ) + a k h( t kt)b* () t (9) + a* k h* ( t kt)bt () + bt () En prenant ensuite la valeur moyenne d ensemble (sur les données émises et sur le bruit) de x (t ), on trouve : E x() t = σ a ht ( kt) + σ b (0) car les symboles successifs sont non corrélés et le bruit est non corrélé avec le signal. Les sommes sur k dans (8) (9) et (0) vont de à +. On remarque que E { x (t ) } est une fonction périodique de période T. Nous allons laisser de côté le terme de bruit et développer en série de Fourier la fonction : u() t = ht ( kt) k () Figure 53 Boucle de récupération de rythme à avance et à retard de phase Techniques de l Ingénieur, traité Télécoms E700 4

TRANSMISSION DES SIGNAUX NUMÉRIQUES Nous pouvons alors écrire : ut () = α n exp j( πn/t )t n avec : T α n = --- ut ()exp j ( πn/t )t dt T 0 En développant cette dernière expression, on obtient : () (3) T α n = --- ht ( kt) T 0 exp j ( πn/t )t dt k Figure 54 Caractéristique du comparateur de phase dans la boucle à avance et à retard de phase T α n = --- ht ( kt) T 0 exp j ( πn/t )t dt k + α n = --- ht () (4) T exp j ( πn/t )t dt On remarque que α n est la transformée de Fourier de la fonction h (t ) évaluée au point ω = π n /T. Il peut être exprimé sous la forme : α n = ----------- G( ω) πt * G* ( ω) ω = πn/t ou encore : + α n ----------- G ( ω)g* ω πn = ----------- dω (5) πt T Pour un signal dont la bande est limitée à ( /T, +/T ), cette expression montre que α n = 0 pour n. Par conséquent : u(t ) = α 0 + α exp (jπ t/t ) + α exp ( jπ t/t ) = α 0 + Re [α exp (jπ t /T )] (6) puisque α = α*. Ainsi, la fonction u (t ) est une fonction sinusoïdale de valeur moyenne α 0 et de valeur crête α. Autrement dit, son spectre est constitué d une raie d amplitude α 0 à la fréquence 0 et d une raie d amplitude α à la fréquence /T. À partir de (6), on obtient l instant τ (modulo T ) maximisant l énergie du signal échantillonné. Celui-ci est donné par : T τ = ------- arctan( α (7) π / α ) où α et α désignent respectivement les parties réelle et imaginaire de α. Le schéma d une boucle de récupération de rythme basée sur la maximisation d énergie est donné à la figure 55. Ici, nous n allons pas développer les propriétés en bruit de cette technique de récupération de rythme. Nous préciserons simplement que, outre la raie à la fréquence 0 et celle à la fréquence /T, le spectre de x (t ) comprend un bruit de deux origines. La première origine est bien évidemment le bruit additif b (t ). La deuxième est la séquence des données émises elle-même. La fonction du préfiltre précédant l élévation au carré à la figure 55 est de réduire cette deuxième source de bruit [4]. La fonction de transfert du préfiltre est calculée de façon à obtenir un spectre symétrique autour de la fréquence /T. La méthode d élévation au carré n est pas une technique adaptative dans le sens où la phase de l horloge récupérée doit être manuellement ajustée pour échantillonner le signal à l instant maximisant l ouverture de l œil. Par ailleurs, sur des canaux à forte distorsion, Figure 55 Boucle de récupération de rythme basée sur la maximisation d énergie l instant d échantillonnage maximisant l énergie ne se confond pas nécessairement avec l instant minimisant l EQM. Enfin, cette méthode n est pas applicable lorsque la bande du signal n excède pas la bande de Nyquist ( /T, + /T ), c est-à-dire dans le cas des réponses partielles. Pour des signaux avec un filtrage de Nyquist, le bruit propre de cette technique de synchronisation augmente lorsque le facteur d arrondi (roll-off ) diminue. 5..3 Méthode de minimisation de l EQM Du point de vue phase de l horloge récupérée, la technique la plus intéressante est celle qui minimise l EQM par rapport à l instant d échantillonnage. Reprenons l expression de l EQM : J = E e k (8) avec e k = x k a k, x k étant le k e échantillon du signal démodulé et a k la donnée émise correspondante. En dérivant cette fonction par rapport à l instant d échantillonnage, on obtient : J ------ E Re e* k = ------------e τ τ k = E Re ẋ* k e k (9) avec ẋ k = ẋ( t ) t= kt+ τ ẋ() t représente la dérivée de x (t ), c est-à-dire, ẋ () t = dx()/dt t. Le signal de commande ε k d une boucle de récupération de rythme basée sur la minimisation de l EQM est obtenu en écartant l opérateur E( ) de l expression (9). Ce signal, donné par : ε k = Re ( ẋ * k e k ) (30) commande un oscillateur commandable en tension, après un filtrage passe-bas qui élimine les composantes haute fréquence. Le schéma synoptique d une boucle de récupération de rythme basée sur ce principe est donné à la figure 56. E700 4 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES 5..4 Récupération du rythme à partir du signal échantillonné Les techniques de récupération de rythme présentées dans les paragraphes précédents mettent en œuvre des opérations sur le signal à temps continu. En effet, l une des techniques nécessite d élever le signal au carré et l autre nécessite de le dériver. Aujourd hui, on cherche à numériser le signal reçu le plus en amont possible dans le récepteur et à ne faire que du traitement numérique. Il se pose alors le problème de récupérer l horloge à partir du signal échantillonné. Nous allons décrire ici une technique, proposée à l origine par Müller et Mueller [5], qui permet de synchroniser l horloge à partir du signal échantillonné à la cadence /T. L idée de base de cette technique peut être bien comprise à l aide de la réponse impulsionnelle d un filtre de Nyquist illustrée à la figure 57. Avec l instant d échantillonnage optimal, nous savons que la transmission se fait sans IES, c est-à-dire que h 0 = et h i = 0 pour tout i 0. Cette figure montre aussi qu avec un instant d échantillonnage τ > 0 nous avons h > 0 et h < 0. Dans l autre sens, avec τ < 0, nous avons h > 0 et h < 0. On peut, par conséquent, asservir l horloge de façon à avoir h = 0 ou h = 0, ou encore h h = 0. La mise en œuvre de cette technique nécessite l identification d un ou de plusieurs échantillons de la réponse impulsionnelle. Rappelons que le k e échantillon du signal démodulé x (t ) pris avec la phase τ s écrit : x k ( τ) = h ( τ)a k + b k En corrélant x k (τ ) avec le conjugué de a k n, on obtient : E x k a k * n = E a* k n h ( τ)a k + b k = h ( τ) E a * k n a k + E a k * n b k = σ ahn ( τ) (3) (3) car les symboles émis sont supposés non corrélés et le bruit est non corrélé avec le signal. En prenant h h = 0 comme critère pour asservir l instant d échantillonnage, le signal de commande ε k qui découle directement de (3) s écrit : ε k = x k a* k x k a* k (33) On vérifie que la valeur moyenne d ensemble de ε k s annule pour h (τ) = h (τ) et que E (ε k ) > 0 pour τ > 0 et E (ε k ) < 0 pour τ < 0. Le point d équilibre de la boucle (modulo T ) correspond donc à E (ε k ) = 0. Le schéma de réalisation d une telle boucle est donné à la figure 58. 5.3 Boucles à verrouillage de phase (PLL) Une boucle à verrouillage de phase est un dispositif permettant de verrouiller un oscillateur local sur la fréquence et la phase du signal appliqué à son entrée. Les circuits de récupération de rythme et de porteuse dans les systèmes de transmission numérique prennent, en général, la forme d une boucle à verrouillage de phase dont la fonction est de générer une horloge ou une porteuse locale synchrone avec celle de l émetteur. Il est donc important de bien comprendre le principe de fonctionnement d une boucle de phase, ainsi que ses propriétés en régime permanent et en phase d acquisition. Une boucle à verrouillage de phase est constituée de trois éléments principaux : un comparateur de phase délivrant une tension qui est fonction de la différence de phase entre les deux signaux appliqués à son entrée, un filtre de boucle de type passebas et un oscillateur commandable en tension (VCO Voltage Controlled Oscillator ). Le schéma synoptique d une boucle de phase est donné à la figure 59. Supposons pour le moment que la boucle soit ouverte, c est-à-dire que la tension u ne soit pas appliquée à l entrée du VCO. Supposons aussi que les signaux d entrée de la boucle et de la sortie du VCO soient respectivement : y e (t ) = A sin (ω e t + θ e ) (34) et y s (t) = B cos (ω 0 t + θ s ) (35) La pulsation de repos du VCO est supposée différente de celle du signal d entrée. La tension u en sortie du comparateur de phase est alors donnée par : u (t ) = K sin [(ω e ω 0 ) t + θ e θ s ] (36) Sous réserve que la différence des pulsations (ω e ω 0 ) ne soit pas trop grande et que le gain de la boucle le permette, le VCO se verrouille sur le signal d entrée y e (t ) lorsque l on ferme la boucle. En mode verrouillé, la sortie du VCO s écrit : y s (t) = B cos (ω e t + α s ) (37) Autrement dit, après verrouillage, la phase θ s est devenue une fonction linéaire du temps, dont l expression est : θ s (t ) = (ω e ω 0 ) t + α s (38) Figure 56 Boucle de récupération de rythme basée sur la minimisation de l erreur quadratique moyenne (EQM) Techniques de l Ingénieur, traité Télécoms E700 43

TRANSMISSION DES SIGNAUX NUMÉRIQUES ou encore : ω α s θ e arcsin e ω 0 = ------------------- K K Figure 57 Réponse impulsionnelle d un filtrage de Nyquist et échantillons prélevés avec différentes phases de l horloge À l équilibre, il subsiste ainsi une différence de phase : ω θ e α s arcsin e ω 0 = ------------------- (4) K K entre le VCO et le signal d entrée y e (t ). En sortie du comparateur de phase, nous avons alors : ω u e ω 0 = ------------------- K (43) D après l équation (40), c est précisément la tension nécessaire pour faire osciller le VCO à la pulsation ω e, sachant que sa pulsation d oscillateur libre est ω 0 et que son gain est K. Si le produit K K est suffisamment grand devant ω e ω 0, la relation (4) permet d écrire : θ e α s arcsin (0) = 0 Figure 58 Boucle de récupération de rythme basée sur le critère h ( ) = h ( ) ce qui veut dire que le VCO se verrouille pratiquement en phase avec le signal d entrée. Remarque : si ω e ω 0 est plus grand que le gain total de boucle K = K K, l équation (4) n a pas de solution et le verrouillage ne peut avoir lieu. L inégalité ω e ω 0 < K constitue ainsi une condition nécessaire (mais pas suffisante) pour la synchronisation. Remarque : le gain K du comparateur de phase se mesure en volts par radian (V/rad). Le gain K du VCO s exprime en radians par seconde par volt [rad/(s V)] ou en Hertz par volt (Hz/V). Le produit K = K K a pour dimension l inverse du temps. Il est exprimé en rad/s lorsque K est exprimé en rad/(s V) et en Hz lorsque K est exprimé en Hz/ V. Une fois verrouillée sur la fréquence du signal d entrée, une PLL se comporte comme un filtre passe-bande centré sur cette fréquence et dont la bande est fonction du type de filtre et des paramètres utilisés. Pour une description succincte, se reporter à la référence bibliographique [0]. 6. Applications Figure 59 Boucle d asservissement de phase Après avoir exposé les techniques de base utilisées dans les systèmes de transmission numérique, nous allons maintenant présenter l usage qui en est fait dans les différents domaines d applications. En reportant (38) dans (36), on obtient : u (t ) = K sin (θ e α s ) (39) ce qui montre que la sortie du comparateur est devenue une tension continue. Le filtre de boucle laisse passer cette tension, et en sortie nous avons u (t ) = u (t ). Enfin, le VCO est un oscillateur commandable dont la fréquence instantanée est une fonction linéaire de la tension appliquée à son entrée. Par conséquent : d ω i = ------ ( ω (40) dt 0 t + θ s ) = ω 0 + K u () t ce qui donne : dθ --------- s = K (4) dt u () t K étant une constante appelée gain (ou sensibilité) du VCO. En reportant (38) et (39) dans (40), on obtient : ω e ω 0 = K K sin (θ e α s ) 6. Modems téléphoniques La transmission de données sur le canal téléphonique a été pendant les années 60 et 70 à l origine du développement d un grand nombre de techniques de traitement du signal en télécommunications. La transmission d un grand débit sur le canal téléphonique (sur une bande de fréquence de 3 500 Hz environ) a nécessité la mise en œuvre de modulations à grand nombre d états comme la MAQ-6, la MAQ-3 et la MAQ-8 ainsi que le développement d égaliseurs adaptatifs pour compenser la réponse imparfaite du canal de transmission. C est pour la transmission de données sur le canal téléphonique que la majorité des concepts innovateurs dans le domaine de l égalisation adaptative a été développée. Cela comprend les égaliseurs linéaires, les égaliseurs non linéaires à retour de décisions, l algorithme forçage à zéro, l algorithme du gradient stochastique, les égaliseurs à suréchantillonnage, les algorithmes rapides, ainsi que les algorithmes aveugles permettant de faire converger un égaliseur sans avoir à transmettre une séquence d apprentissage connue du récepteur. Les algorithmes aveugles sont particulièrement E700 44 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES importants dans les réseaux point/multi-points dans lesquels se pose le problème de faire converger l égaliseur d un terminal esclave au moment de la connexion, sans interrompre la transmission du terminal maître vers les autres terminaux esclaves. Parallèlement au développement de l égalisation adaptative, les modems téléphoniques ont connu le développement de l annulation d écho adaptative permettant la transmission de données bidirectionnelle (full duplex ) sur des liaisons à deux fils. Dans cet article, nous n avons pas présenté l annulation d écho, mais il s agit d une technique de filtrage adaptatif s apparentant à l égalisation du canal dont l objectif est d estimer un écho (du signal émis par l émetteur local) présent dans le signal reçu de l émetteur distant et de l annuler avant la prise de décision. Comme un égaliseur linéaire, un annuleur d écho prend la forme d un filtre transversal non récursif dont les coefficients sont en général optimisés au sens de l EQM minimale. Jusqu au milieu des années 70, l effort en transmission de données sur le canal téléphonique a été fortement orienté vers l égalisation et l annulation d écho adaptatives pour compenser les imperfections du milieu de transmission. Il était alors couramment admis que le débit ne peut dépasser 9,6 kbit/s à cause du rapport S/B limité des liaisons. La théorie classique du codage correcteur d erreurs ne semblait pas bien adaptée aux modulations utilisées et ne permettait pas un saut technologique en matière de débit que l on peut atteindre. C est alors que le codage en treillis a été introduit par Ungerboeck, ce qui a permis de franchir un saut spectaculaire en matière de qualité. Dès 984, un code en treillis à 8 états, associé à une modulation MAQ-3, a été standardisé par le CCITT pour les liaisons à 9,6 kbit/s sur le réseau téléphonique commuté. Le même code, mais associé à une modulation MAQ-8, a également été adopté comme standard pour les modems à 4,4 kbit/s sur des liaisons 4 fils privées. À peine quelques années après l adoption de ces standards, des modems téléphoniques à 9, kbit/s ont été développés par certains constructeurs utilisant des codes en treillis multidimensionnels. L utilisation de codes en treillis puissants et des techniques de filtrage adaptatif sophistiquées ont ainsi permis d augmenter le débit d abord à 9,6 kbit/s et ensuite jusqu à 9, kbit/s, ce dernier débit ayant pendant des années été considéré comme le débit ultime que l on ne peut dépasser sur le canal téléphonique. Il se trouve qu en matière de débit les modems téléphoniques n ont toujours pas atteint leur limite et on assiste aujourd hui au développement de modems V.Fast dont le débit peut atteindre 8 kbit/s sur des liaisons de bonne qualité. Le standard V.Fast en cours de standardisation par les instances internationales fait appel à de multiples techniques de traitement de signal comme le codage en treillis multidimensionnel, le précodage, la prédistorsion, l égalisation adaptative, ainsi que la mise en forme de constellation de type treillis (trellis shaping ). 6. Faisceaux hertziens Au début de la numérisation, les faisceaux hertziens faisaient usage de modulations simples comme la MDP-4, mais l utilisation efficace du spectre radioélectrique disponible a nécessité le développement de faisceaux hertziens utilisant des modulations à grand nombre d états comme la MAQ-6 et la MAQ-64. C est la modulation MAQ-6 qui a permis la transmission d un débit de 40 Mbit/s dans des plans de fréquence à espacement de 40 MHz entre canaux adjacents en polarisations croisées. Plus tard, c est grâce à l utilisation de la modulation MAQ-64 que la transmission d un débit de 40 Mbit/s est devenue possible dans des plans de fréquence avec un espacement de 30 MHz entre canaux adjacents. Aujourd hui, il existe même des faisceaux hertziens utilisant la modulation MAQ-56 qui offre la capacité double de la MAQ-6 ou encore une capacité 33 % au-dessus de celle offerte par la MAQ-64. Le problème principal dans les faisceaux hertziens numériques est la propagation par trajets multiples qui dégrade sérieusement la qualité et limite la disponibilité des liaisons à grande capacité. L effet de la propagation par multitrajets est d autant plus important que le nombre d états de la modulation est grand. Les premiers faisceaux hertziens à grande capacité faisaient usage d égaliseurs simples, placés en général à l étage de fréquence intermédiaire (FI) du récepteur et dont l adaptation est basée sur des critères spectraux. L objectif était simplement d amplifier le signal dans les bandes de fréquence où le spectre était fortement atténué par superposition destructive des trajets multiples, ou encore de créer une pente dans la bande du signal de manière à réduire l effet des évanouissements sélectifs hors bande. Dans cette approche, la compensation des distorsions spectrales n est que très approximative et la distorsion du temps de groupe restait incompensée. L utilisation de modulations à grand nombre d états dans les faisceaux hertziens numériques de deuxième génération a nécessité la mise en œuvre d égaliseurs adaptatifs en bande de base optimisés selon le critère de forçage à zéro ou la minimisation de l EQM. Les égaliseurs adaptatifs utilisés dans les faisceaux hertziens à grande capacité sont souvent de type égaliseur linéaire non récursif bien qu il existe des réalisations sous forme d égaliseur non linéaire à retour de décisions. La réponse impulsionnelle du canal étant relativement courte, le nombre de coefficients de l égaliseur reste faible (typiquement de 5 à 3). Par ailleurs, le débit symbole étant très élevé, les algorithmes forçage à zéro et gradient stochastique sont largement suffisants pour poursuivre les variations du canal. Toutefois, pour minimiser le temps de coupure après des évanouissements profonds, certains faisceaux hertziens utilisent une technique d égalisation aveugle pour éliminer les risques de divergence. La maîtrise des modulations à grand nombre d états dans les faisceaux hertziens a été facilitée par la mise en œuvre de techniques de prédistorsion permettant de compenser la non-linéarité de l amplificateur de puissance d émission et d utiliser celui-ci proche de sa puissance de saturation. Ces techniques trouvent particulièrement leur place dans les modulations à 64 états ou plus. La capacité d une artère de faisceaux hertziens peut être doublée si chaque bande de fréquence est réutilisée pour transmettre un canal en polarisation croisée avec la première. Le problème lié à la mise en œuvre de cette technique est que le pouvoir de discrimination des polarisations croisées des antennes est limité et cela se traduit par un mélange des deux signaux partageant la même bande de fréquence. De plus, la propagation par multitrajets, qui distord chacun des deux signaux, modifie aussi leurs polarités et augmente notablement leur interférence mutuelle. Ainsi, la mise en œuvre de la technique de réutilisation de fréquence nécessite un annuleur d interférence en plus de l égaliseur adaptatif utilisé pour chacun des deux signaux. L annuleur d interférence a en principe la même structure que l égaliseur adaptatif et peut utiliser le même critère pour son adaptation. Depuis maintenant une dizaine d années (985), le codage correcteur d erreur est presque systématiquement utilisé dans les faisceaux hertziens. Il s agit le plus souvent de codes BCH avec un pouvoir de correction de à 3 erreurs. Toutefois, avec les faisceaux au débit STM- (55 Mbit/s) de la nouvelle hiérarchie synchrone (SDH Synchronous Digital Hierarchy), les modulations codées en treillis ont aussi fait leur entrée dans les faisceaux hertziens à grande capacité. La transmission du débit STM- dans des plans de fréquence de 8 ou 30 MHz utilise aujourd hui une modulation MAQ-8 avec un codage en treillis de dimension 4. À l opposé des faisceaux hertziens à grande capacité se trouvent les faisceaux à faible débit ( Mbit/s, Mbit/s et 4 Mbit/s) dans lesquels l efficacité spectrale n est pas primordiale. Les modulations utilisées sont en général des MDF à deux ou à quatre états, ou encore des modulations à enveloppe constante et à phase continue (CPM) qui permettent d utiliser une amplification non linéaire dans l émetteur. Le critère principal dans ce type de faisceaux étant le faible coût, la méthode de détection utilisée dans le récepteur est une méthode Techniques de l Ingénieur, traité Télécoms E700 45

TRANSMISSION DES SIGNAUX NUMÉRIQUES non cohérente. Enfin, les évanouissements causés par la propagation par multitrajets ne sont pas sélectifs dans la bande du signal et ce genre de liaisons n a pas besoin d égalisation adaptative. 6.3 Transmissions par satellite Les transmissions par satellite sont caractérisées par une forte atténuation de l espace et une puissance limitée du transpondeur à bord du satellite. Ces considérations privilégient tout naturellement l efficacité en puissance (l immunité au bruit) à l efficacité spectrale des liaisons. Les modulations les plus souvent utilisées sont la MDP-, la MDP-4 et la MDP-8 ainsi que certaines de leurs variantes comme la MDP-4 à trains décalés. Avec ces modulations, l amplificateur de puissance à bord du satellite peut être utilisé proche de sa saturation, ce qui permet d employer efficacement la puissance disponible. Toutefois, on assiste aujourd hui à un intérêt croissant à utiliser les modulations MDP-6 et MAQ-6 associées à un codage puissant. Du point de vue propagation, le canal satellite n est pas un milieu difficile. L atténuation de l espace ne présente pas de sélectivité en fréquence et le canal peut être modélisé par un simple canal gaussien. Parmi les différentes techniques exposées dans les paragraphes précédents, c est le codage correcteur d erreurs qui joue un rôle prépondérant. Pour augmenter au maximum le gain de codage, c est un codage concaténé qui est le plus souvent mis en œuvre en pratique. Par exemple, le standard en cours d élaboration par les instances de normalisation en Europe pour la radiodiffusion de la télévision numérique par satellite est basée sur une MDP-4 associée à un codage concaténé dont le code externe est un code RS (04, 88, t = 8) et le code interne est un code convolutif à 64 états (longueur de contrainte k = 7). Un entrelacement convolutif de profondeur est utilisé entre ces deux codes. Dans sa forme d origine, le code convolutif interne a un rendement / ; des rendements supérieurs (/3, 3/4, 5/6, 7/8) sont obtenus par poinçonnage de la séquence codée. 6.4 Transmissions sur fibres optiques Jusqu ici, les communications sur fibres optiques sont des transmissions en bande de base. Le signal à émettre est directement appliqué à un laser qui convertit le courant électrique en une puissance optique qui lui est proportionnelle. Côté réception, le signal optique reçu est appliqué à un photodétecteur qui convertit en un signal électrique la puissance optique reçue. Dans les liaisons optiques, les étages d amplification ne passent pas la tension continue et atténuent fortement les basses fréquences dans le signal. Pour cette raison, on utilise couramment des codes en lignes comme ceux présentés au paragraphe pour atténuer les composantes basse fréquence du signal émis. La bande passante des fibres monomodes couramment utilisées dans les systèmes de transmission optiques est suffisamment large pour que leur réponse ne distorde pas le signal même dans les transmissions à plusieurs Gbit/s. Il se trouve que c est l électronique dans l émetteur et le récepteur qui constitue une limite à la vitesse de transmission dans les liaisons optiques. La vitesse de transmission atteint aujourd hui,4 Gbit/s dans les liaisons en place et des débits de 0 et de 0 Gbit/s sont au niveau expérimental dans les laboratoires. La transmission à ces débits est devenue possible grâce à l utilisation d amplificateurs optiques qui permettent d atteindre de longues distances sans répéteurs. L utilisation de codage correcteur d erreurs n est pas encore courante dans les liaisons optiques, mais l utilisation d un tel code permettrait d éliminer le taux d erreurs plancher que l on peut rencontrer dans certaines liaisons à très haut débit. L utilisation d un code correcteur d erreurs permettrait alors de relâcher des contraintes sévères au niveau des modules optiques d émission et de réception qui constituent des composants coûteux dans ce type de liaisons. La technique de transmission actuelle sur fibres optiques est non cohérente ; elle est analogue à la détection d enveloppe dans les transmissions radioélectriques. Il existe aujourd hui un intérêt croissant pour les transmissions optiques cohérentes dans lesquelles la réception se fait par mélange hétérodyne entre le signal reçu et une source optique locale. La transmission cohérente permet de gagner plusieurs décibels par rapport à la détection directe classique. 6.5 Radiocommunications avec les mobiles Les systèmes de radiocommunications numériques de première génération sont maintenant en place en Europe, en Amérique du Nord et au Japon et se répandent très rapidement dans le monde entier. Les systèmes cellulaires américains et japonais utilisent une modulation différente de celle employée dans le système européen. La modulation utilisée aux États-Unis et au Japon est la /4-QPSK qui est une MDP-4 dont on tourne les axes d un angle de /4 d un symbole au suivant. Les rotations de phase qui arrivent avec une probabilité de /4 en MDP-4 sont ainsi interdites dans cette modulation dont la transition de phase maximale sur une durée symbole est de 3/4. Cela élimine les passages par zéro de l enveloppe du signal et réduit considérablement les fluctuations temporelles de celle-ci. La modulation utilisée dans le système cellulaire européen, appelé GSM (groupe spécial mobile), est ne modulation à enveloppe constante connue sous le nom GMSK (gaussian minimum-shift keying ). C est une variante de la modulation MSK dont les impulsions à l entrée du modulateur sont de forme gaussienne. Cette mise en forme temporelle (ou spectrale) lisse la trajectoire de phase du signal et réduit son occupation spectrale par rapport à la modulation MSK d origine. Le canal radio mobile constitue un milieu très hostile de par la propagation par multitrajets et la fréquence Doppler le caractérisant, ainsi que par l interférence des autres usagers utilisant les mêmes bandes de fréquence. Le système GSM utilise une technique d accès de type AMRT (accès multiple à répartition dans le temps). Le train de données émis dans une bande de 00 khz est un multiplex de 8 canaux téléphoniques. Compte tenu du codage correcteur d erreurs, des bits de synchronisation et d identification du canal ainsi que des autres données auxiliaires, le débit global est de 70 kbit/s environ. La propagation est de type multitrajets à cause des réflexions sur les immeubles et d autres types d obstacles. Cette propagation crée de l IES dans le signal reçu et nécessite un égaliseur dans le récepteur pour minimiser ce phénomène et améliorer la qualité des liaisons. Les égaliseurs utilisés dans le système GSM sont soit de type détecteur de Viterbi, soit de type égaliseur non linéaire à retour de décisions, soit encore une combinaison de ces deux techniques. Une première limitation des égaliseurs est liée aux retards des échos dans le signal reçu qui déterminent le nombre de coefficients de l égaliseur ou le nombre d états du détecteur de Viterbi utilisé. Une autre limitation est liée aux variations temporelles du canal qui sont fonction de la vitesse du mobile. Pour identifier périodiquement la réponse impulsionnelle du canal et optimiser les paramètres du récepteur, le système GSM fait usage d une séquence d apprentissage insérée dans la structure trame du signal émis. Enfin, les systèmes de radiocommunications numériques en place utilisent un codage correcteur d erreurs pour améliorer la qualité de réception, notamment à champ faible. E700 46 Techniques de l Ingénieur, traité Télécoms

TRANSMISSION DES SIGNAUX NUMÉRIQUES 6.6 Autres applications Les applications énumérées dans les paragraphes précédents concernent des transmissions bilatérales entre deux usagers. Depuis le début des années 80, des travaux ont commencé dans des laboratoires européens pour la numérisation de la radiodiffusion, en commençant par la radiodiffusion sonore. Un consortium DAB (Digital Audio Broadcasting) dans le cadre du projet Eurêka 47 a rassemblé un grand nombre de laboratoires publics actifs dans le domaine ainsi que des constructeurs privés. La technique retenue par le consortium pour la radiodiffusion numérique sonore est le COFDM (Coded Orthogonal Frequency- Division Multiplexing) qui est une technique de transmission multiporteuse associée à du codage et de l entrelacement fréquentiel. Le projet Eurêka 47 vise à offrir 6 canaux stéréo dans une bande de fréquence radioélectrique de 4 MHz environ. Avec la technique COFDM, un canal audio donné n est pas émis dans une sous-bande de la bande totale allouée, mais occupe l intégralité de celle-ci par le biais de la fonction d entrelacement fréquentiel. La technique multiporteuse utilisée dans le système DAB n a pas été traitée dans cet article mais, brièvement, elle est basée sur la décomposition de la bande du signal en un grand nombre de sous-bandes telles que la fonction de transfert de canal soit quasiment constante dans les sous-bandes. Cette décomposition se fait par la transformée de Fourier discrète. La modulation MDP-4 permet de restituer le signal dans le récepteur par une détection différentielle sans nécessiter l égalisation ou l identification du canal. Depuis le début des années 90, l effort porte maintenant sur la radiodiffusion numérique des signaux de télévision. Le standard en cours d élaboration pour la radiodiffusion par satellite a été présenté dans l un des sous-paragraphes précédents. Le standard pour la distribution de la télévision numérique sur le réseau câblé est également en cours d élaboration. La technique retenue par le projet DVB (Digital Video Broadcasting ) européen et transmis à l ETSI pour standardisation utilise une modulation MAQ-64 associée au même code de Reed-Solomon et d entrelacement convolutif que dans la radiodiffusion de la télévision numérique par satellite. Toutefois, la diffusion sur le réseau câblé ne fait pas usage d un code convolutif. La réponse du câble ainsi que les échos créés par les désadaptations au niveau des amplificateurs, des débranchements et des terminaisons de câble nécessitent l utilisation d un égaliseur adaptatif dans les récepteurs du réseau câblé. Enfin, la radiodiffusion de la télévision numérique par voie terrestre (diffusion hertzienne) suit avec un peu de retard par rapport aux deux autres modes de radiodiffusion. Il est bien évident que la difficulté technique associée à la radiodiffusion par voie terrestre est très grande par rapport à la radiodiffusion par satellite et à la diffusion sur le réseau câblé. Le milieu de transmission est en effet caractérisé par la présence d échos de forte amplitude et dont le retard peut atteindre des centaines de microsecondes. Pour compenser ces anomalies de transmission, les projets européens sur la radiodiffusion terrestre de la télévision numérique sont tous basés sur la technique COFDM déjà utilisée dans le DAB. Toutefois, à la différence du DAB, la télévision numérique nécessite une modulation à grande efficacité spectrale comme la MAQ-64 pour diffuser une chaîne de télévision haute définition ou 3 à 4 chaînes de télévision standards dans une bande de fréquence de 8 MHz. Vue d aujourd hui, la définition d un standard pour la radiodiffusion terrestre de la télévision numérique en Europe prendra encore un an pour expérimenter plusieurs systèmes sur le terrain et faire le choix le plus approprié. Références bibliographiques [] GITLIN (R.D.), HAYES (J.F.) et WEINSTEIN (S.B.). Data communications principles. Plenum Press, New York (99). [] SKLAR (B.). Digital communications : Fondamentals and applications. Prentice Hall, Englewood Cliffs (988). [3] PROAKIS (J.G.). Digital communications. Second edition, McGraw Hill, New York (989). [4] LENDER (A.). The duobinary technique for high-speed data transmission. IEEE Trans. Comm. Electron., vol. 8, p. 4-8, mai 963. [5] BENEDETTO (S.), BIGLIERI (E.) et CASTELLANI (V.). Digital transmission theory. Prentice Hall Englewood Cliffs (987). [6] ANDERSON (J.B.), AULIN (T.) et SUNDBERG (C.E.). Digital phase modulation. Plenum Press, New York (986). [7] PETERSON (W.W.) et WELDON Jr (E.J.). Error correcting codes. Second edition, The MIT Press, Boston (97). [8] McWILLIAMS (F.J.) et SLOANE (N.J.A.). The theory of error-correcting codes. North Holland, Amsterdam (977). [9] CLARK Jr (G.C.) et CAIN (J.B.). Error-correction coding for digital communications. Plenum Press, New York (98). [0] LIN (S.) et COSTELLO Jr (D.J.). Errorcontrol coding : fondamentals and applications. Prentice Hall, Englewood Cliffs (983). [] MICHELSON (A.M.) et LEVESQUE (A.H.). Error-control techniques for digital communications. John Wiley & Sons, New York (985). [] FOSCHINI (G.J.). A reduced-state variant of maximum likelihood sequence detection attaining optimum performance for high signal-to-noise ratios. IEEE Trans. Information Theory, vol. IT 4, p. 505-509, sept. 977. [3] EYUBOGLU (M.V.) et QURESHI (S.U.H.). Reduced-state sequence estimation with set partitioning and decision feedback. IEEE Trans. Communications, vol. 36, p. 3-0, janv. 988. [4] LUCKY (R.W.). Automatic equalization for digital communications. Bell Syst. Techn. J., vol. 44, p. 547-588, avril 965. [5] WESTLAKE (J.R.). A handbook of numerical matrix inversion and solution of linear equations. John Wiley & Sons, New York (968). [6] GITLIN (R.D.) et MAGEE Jr (F.R.). Selforthogonalizing adaptive equalization algorithms. IEEE Trans. Commun, vol. COM-5, p. 666-67, juil. 977. [7] SATO (Y.). A method of self-recovering equalization for multilevel amplitude modulation systems. IEEE Trans. Communications, vol. COM 3, p. 679-68, juin 975. [8] GODARD (D.). Self-recovering equalization and carrier tracking in two-dimensional data communication systems. IEEE Trans. Communications, vol. COM-8, p. 867-875, nov. 980. [9] BENVENISTE (A.) et GOURSAT (M.). Blind equalizers. IEEE Trans. Communications, vol. COM 3, p. 87-883, août 984. [0] GARDNER (F.M.). Phaselock techniques. Second edition, John Wiley & Sons, New York (979). [] LINDSEY (W.C.). Synchronization systems in communications and control. Prentice Hall, Englewood Cliffs, New Jersey (97). [] BLANCHARD (A.). Phase locked loops. John Wiley & Sons, New York (976). [3] MEYR (H.) et ASCHEID (G.). Synchronization in digital communications. Vol., John Wiley & Sons, New York (990). [4] FRANKS (L.E.) et BUBROUSKI (J.P.). Statistical properties of timing jitter in a PAM timing recovery scheme. IEEE Trans. Communications, vol. COM 3, p. 93-90, juil. 974. [5] MUELLER (K.H.) et MÜLLER (M.). Timing recovery in digital synchronous data receivers. IEEE Trans. Communications, vol. COM 4, p. 56-53, mai 976. Techniques de l Ingénieur, traité Télécoms E700 47